计算机等级考试:信息安全技术 知识点六

1、P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示:系统防护时间

2、美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)的年份是1994

3、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是唯密文攻击

4、DES密码结构基于一个称为Feistel网络的结构。

5、Dimfie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础,存在遭受中间人攻击的风险

6、属于RADIUS协议优点的是简单明了,可扩充

7、RSA算法中,加密运算为:C=Me mod n,所以Bob对消息加密的过程如下:C=143 mod55=49,密文为49。

8、init进程是一个由内核启动的用户级进程。ink始终是第一个进程,其进程编号始终为1

9、关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为关系

10、能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是传输层

11、RARP协议是用于MAC地址向IP地址转换的,与ARP协议的地址转换方向正好相反。

12、RST标志位表示出现差错,必须释放TCP连接重新建立新连接。

13、弱口令扫描主要包括:基于字典攻击的扫描技术基于穷举攻击的扫描技术

14、在理解了XSS漏洞的原理,并对其进行分析研究的基础上,可从以下几个方面进行有效防范。
1.给关键Cookie设置Httponly标识。2.进行输人检查。3.进行输出检查。

15、Whois是Internet上提供的査找相关域名、IP地址、 E-mai信箱、联系电话等信息的一种服务。

16、TCP协议和UDP协议的端口号在0~65 535范围之内,其中1 024以下的端口保留给常用的网络服务。

17、数组越界漏洞触发时在执行路径上有以下特征(1)读取恶意构造的输人数据。(2)用输入数据计算数组访问索引。(3)对数组进行读/写操作。

18、指令寄存器eip存放一个指针,该指针始终指向返回地址

19、针对Heap Spray,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低。

20、软件安全开发技术主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面

21、可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术基于程序语义的安全检测技术

22、有很多功能很强的逆向分析辅助工具可实现对软件的逆向分析,例如OlyDbg、SoICE、WinDBG、IDA pro等

23、在定义ISMS范围时,为了使ISMS定义得更加完整,应重点考虑组织机构如下的实际情况:

1.组织机构现有部门。2.处所。3.资产状况。4.所采用的技术。

24、风险评估是信息安全管理工作的基础风险处置是信息安全管理工作的核心安全管理控制措施是风险管理的具体手段

25、信息安全管理体系认证基于自愿原则

26、DSI/RM参考模型定义了7个层次,从下到上依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

27、机关、单位应当根据工作需要,确定具体的保密期限解密时间或者解密条件

28、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是身份认证。

29、《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级

30、P2DR模型包含四个部分:策略、防护、检测、和响应

31、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的摘要进行签名。

32、访问控制是在身份认证的基础上,依据授权对提出的资源访问请求加以控制。

33、在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是tasklist

34、1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》,准则中第一次提出可信计算机(Trusted Computer)和可信计算基(Trusted Computing Base,TCB)的概念,并把可信计算基作为系统安全的基础。

35、黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为钓鱼网站

36、根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于异常检测技术。

37、通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为蠕虫

38、通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为虚拟机查杀技术

39、如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是会话保持攻击。

40、缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为shellcode

41、ISMS强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,体现主的预防控制思想

42、CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GB/T18336

43、信息安全是网络时代国家生存和民族振兴的根本保障

44、2001年,美国联邦政府颁布高级加密标准(Advanced Encryption Standard,AES)

45、密码学的英文是Cryptography

46、计算机可以在多项式时间复杂度内解决的问题称为P类问题,计算机在多项式时间复杂度内不可以解决的问题称为NP类问题.

47、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是高交互蜜罐

48、国际DES、国产SM4属于分组密码法

49、Linux系统启动后执行第一个进程是init

50、在Windows系统中,查看当前已经启动的服务列表的命令是net start

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/739305.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

java.net.UnknownHostException

目录 报错信息 报错分析 UnknownHostException 分析 尝试解决 域名 报错可能 网络请求: 数据库连接: Socket通信: 总结: 报错信息 java.net.UnknownHostException Caused by: java.net.UnknownHostException:at java.…

深入浅出:Docker容器虚拟化技术解析

引言: 虚拟化技术的发展自20世纪末至今,经历了令人瞩目的演变。从最初的硬件虚拟化到后来的操作系统级虚拟化,每一次技术革新都为计算资源的管理和利用带来了巨大的变革。而在这不断发展的技术浪潮中,容器虚拟化技术的崛起引领着…

【c 语言 】移位操作符详解

🎈个人主页:豌豆射手^ 🎉欢迎 👍点赞✍评论⭐收藏 🤗收录专栏:C语言 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共同学习、交流进步&…

【Java 并发】Semaphore

Java 中 的 Semaphore (信号量) 是多线程编程中一种重要的同步工具, 用于控制对共享资源的访问。 通过 Semaphore, 我们可以限制同时访问共享资源的线程数量, 有效地管理并发访问, 确保程序在多线程环境下的稳定性和效率。 在一些资源有限制场景下, Semaphore 是特别合适的, 比…

C++感受1-打开浏览器,线上玩转C++

介绍了五款在线编译、编译、运行的C线上环境。并选择其中的 “在线GDB” 网站动手编写、运行第一个C程序 “Hello World”,同时和线下IDE进行对比。 1. 课堂视频 打开浏览器,线上玩转C 2. 在线C编译环境对比 onlinegdb : www.onlinegdb.comr…

汽车大灯汽车尾灯破裂裂纹破损破洞掉角崩角等问题能修复吗?修复灯罩需要多久时间?

汽车大灯汽车尾灯破裂裂纹破损破洞掉角崩角等问题基本是可以修复的。 修复汽车灯罩的时间取决于多个因素,如灯罩的破损程度、修复方法的选择以及维修店的工作效率等。 一般来说,如果灯罩的破损程度较轻,仅需要进行简单的修复或翻新&#xf…

Python常用语法汇总(三):函数、类

9. 函数 #例1def greet_user(username): # 定义函数 """显示简单的问候语""" print(Hello, username.title() !) greet_user(Jesse) # 调用函数 #例2 def get_formatted_name(first_name,last_name): """返回整洁的姓名&q…

如何考上东南大学计算机学院?

东南大学招生学院是计算机科学与工程学院、苏州联合研究生院,复试公平,不歧视双非考生,985院校中性价比较高,但近年热度在逐年上涨,需要警惕。 建议报考计算机科学与工程学院081200计算机科学与技术专业目标分数为380…

帮管客CRM(jiliyu)接口SQL注入漏洞

文章目录 前言声明一、漏洞描述二、影响版本三、漏洞复现四、修复建议 前言 帮管客CRM客户管理系统专注于为企业提供crm客户关系管理、crm管理系统、crm软件产品及企业销售管理流程解决方案服务,助力企业业绩增长。 声明 请勿利用文章内的相关技术从事非法测试,由…

jdk17出现错误无法初始化主类 和NoClassDefFoundError:Vector的解决方法

概述:网上流传文章大多都是编译和运行都加下面这串代码 --add-modulesjdk.incubator.vector我估计他们大多都是复制粘贴的文章,这种东西就是电子垃圾,在idea中,大多人都习惯用maven来构建java项目,接下来我将讲解使用…

倒计时34,33天

一&#xff1a; 背包问题复习&#xff1a; //01背包&#xff1a; #include<bits/stdc.h> using namespace std; #define int long long const int N2e56; int v[N],w[N],dp[N]; const int inf0x3f3f3f3f; void solve() {int n,V;cin>>n>>V;for(int i1;i<…

【C++】string学习 — 手搓string类项目

手搓string项目 1 string类介绍2 功能描述3 代码实现3.0 基础框架3.1 构造函数 和 析构函数3.2 流操作符重载 和 尾插扩容3.4 运算符重载3.5 实用功能3.6 迭代器模拟 总结Thanks♪(&#xff65;ω&#xff65;)&#xff89;谢谢阅读&#xff01;&#xff01;&#xff01;下一篇…

LeetCode:206.反转链表

206. 反转链表 解题过程 /*** Definition for singly-linked list.* public class ListNode {* int val;* ListNode next;* ListNode() {}* ListNode(int val) { this.val val; }* ListNode(int val, ListNode next) { this.val val; this.next next; …

变更接口形参,但是不想影响接口调用者怎么办?

例如接口&#xff1a;public void test(String s1){}&#xff0c;该接口有多个生产者即调用者。 因为其中一个生产者需求变动&#xff0c;调用test方法的时候需要新增一个参数。这种情况下如果直接修改test方法增加参数&#xff0c;需要修改所有的调用者代码&#xff0c;比较麻…

linux下目录切换快捷指令

cd - "cd -" 是一个命令行中的快捷方式&#xff0c;用于返回上一个工作目录。通常&#xff0c;当你在命令行中使用 cd 命令切换目录时&#xff0c;系统会记住你之前所在的目录。通过输入 cd -&#xff0c;你可以返回到上一个目录&#xff0c;而不必输入完整的路径。…

如何使用 Langchain、Ollama 和 Streamlit 构建 RAG

一、先决条件&#xff1a;您需要了解什么 在深入讨论技术细节之前&#xff0c;我们先概述一下先决条件。Python 的基础知识至关重要&#xff0c;因为它是我们将使用的主要语言。熟悉机器学习和自然语言处理的基本概念将帮助您更轻松地掌握这些概念。此外&#xff0c;对 Langch…

蓝桥杯练习系统(算法训练)ALGO-973 唯一的傻子

资源限制 内存限制&#xff1a;256.0MB C/C时间限制&#xff1a;1.0s Java时间限制&#xff1a;3.0s Python时间限制&#xff1a;5.0s 问题描述 腿铮找2255有点事&#xff0c;但2255太丑了&#xff0c;所以腿铮不知道他的长相。正愁不知道到如何找他的时候&#xff0c;…

TCP通信程序

#发端 #include "head.h"int main(void) { int sockfd 0;ssize_t nsize 0;struct sockaddr_in recvaddr;char tmpbuff[1024];int ret 0;int fd 0; int nret 0;sockfd socket(AF_INET,SOCK_STREAM,0); /* 流式套接字 */if(-1sockfd){perror("fail to socke…

【开发环境】Ubuntu 18.04 搭建 QT编译环境详细步骤 【亲测有效】

目录 1 查看Ubuntu系统中Qt版本 2 下载Ubuntu系统Qt版本安装包 3 Qt安装 3.1 Qt 安装步骤 3.2 安装qt发现Ubuntu空间不足&#xff0c;怎么去扩容呢&#xff1f; 3.2.1 硬盘操作步骤&#xff08;需要关闭虚拟机进行操作&#xff09; 3.2.2 Ubuntu命令操作&#xff1a;安装…

云计算项目七:jump-server安装部署

jump-server安装部署 配置清单 jumpserver概述 Jumpserver是一款开源的堡垒机&#xff0c;可使系统的管理员和开发人员安全的连接到企业内部服务器上执行操作&#xff0c;并且支持大部分操作系统&#xff0c;是一款非常安全的远程连接工具 常见支持的系统 CentOS, RedHat, …