1、URG标志位说明紧急指针有效:ACK标志位说明确认序号字段有效:PSH标志位表示请求接收端;主机尽快将数据包交付应用层,RST标志位表示出现差错,必须释TCP连接重新建立新连接:SYN标志位说明建立一个同步连接:FIN标志位用于释放TCP连接。
2、Whois是Internet上提供的査找相关域名、IP地址、E-mail信箱、联系电话等信息的一种服务。
3、TCP协议和UDP协议的端口号在0~65 535范围之内,其中1024以下的端口保留给常用的网络服务例如,21端口为FTP服务,23端口为TeInet服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等
4、攻击者往往通过设置扫描软件打乱扫描端口的顺序,并且降低端口的扫描速度,从而使端口扫描的数据包淹没在大量正常的网络数据包中,以隐藏端口扫描行为。能隐藏端口扫描行为的是
乱序扫描和慢速扫描。
5、网站维护人员可通过部署Web防火墙、入侵防御系统、网站防篡改设备等防护产品防备攻击者的攻击。
6、人侵防御系统可以实现下面3个功能。拦截恶意流量;实现对传输内容的深度检测和安全防护;对网络流量监测的同时进行过滤。
7、数字证书是PKI的核心,为了能够为用户提供基于证书的一系列安全服务,一个典型的PKI系统应该包括以下组件。
8、基址指针寄存器EBP存放的指针始终指向基地址
9、软件安全开发技术主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。
10、根据水印的加载位置,软件水印可以分为代码水印和数据水印。
代码水印是将水印信息隐藏在程序的代码和指令部分。
数据水印则是将水印信息隐藏在程序的头文件、字符串和调试信息等数据中。
11、恶意程序的传播方法有:网站挂马、诱骗下载、通过移动存储介质传播、通过电子邮件和即时通信软件传播、通过局域网传播.
12、Web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护。
13、信息安全管理体系审核,包括管理和技术两个方面的审核。
14、系统的整个开发过程可以划分为5个阶段,即规划、分析、设计、实现和运行。每个阶段都会有相应的期限,直至系统正式安装并实际应用。
15、我国发布的第一个有关信息安全方面的标准是在1985年
16、CC将评估过程划分为功能和保证两个部分,评估等级分为EAL1、EAL2、EAL3、EAI4、EAL5、EAL6和EAL7共七个等级
17、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。
18、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在H(x)= H(x'),则称x和x'是哈希函数H的一个碰撞。
19、消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以通过出示签名给别人看来证明信息的来源。
20、AAA是指认证、授权和审计
21、恶意行为审计与监控主要监测针对网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为。
22、操作系统的功能模块,一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口。
23、进程管理是通过中断实现的。
24、在UNIX/Linux系统中,服务是通过inetd进程或启动脚本来启动。
25、信任根和信任链是可信计算平台的主要关键技术。
26、持久型的跨站脚本攻击也被称为储存型XSS。
27、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是数据执行保护技术。
28、只参照标准所提到的风险项对组织机构的资产进行风险评估的方法叫做基本风险评估。
29、电子签名法被称为中国首部真正意义上的信息化法律。
30、中央于2003年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》( 中办发27号文件),标志着我国信息安全保障体系建设工作的开始。
31、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是渗透测试
32、windows操作系统核心组件中,Kernel32.dl属于windows核心系统DLL组件;NIl.dl属于windows内部支持函数组件;Win32k.sys属于windows子系统的内核模式部分组件HALdI属于windows硬件抽象层组件。
33、特权提升中,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限,使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等。
34、通过Wireshark捕获的前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式(Main Mode)的6个数据包和第二阶段快速模式( Quick Mode )的4个数据包。
35、Ping命令利用的是:ICMP协议
36、静态包过滤防火墙技术对数据包进行过滤的协议层为网络层和传输层
37、SSL加密的协议层是应用层
38、内存空间中用于存放动态数据的区域被称为堆
39、linux操作系统的虚拟内存空间包括堆、栈等部分,其中堆是先进先出的数据结构,往高地址增长,栈是一个后进先出的数据结构,往低地址增长
40、安全组织机构中的"三结合"指的是领导、保卫和计算机技术人员相结合
41、信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准ISO 15408
42、中国信息安全测评中心(China lnformation Technology Security Evaluation Center),英文缩写为CNITSEC。
43、信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征
44、P2DR安全模型的核心是策略
45、恶意行为的监控方式主要分为两类:主机监测和网络监测。
46、密码系统(即密码体制)通常由五个部分组成:消息空间、密文空间、密钥空间、加密算法、解密算法。
47、从密钥信息的交换方式来看,可以将密钥分配分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
48、常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议
49、Select、Update和Insert语句中,不能回退事务的是select
50、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用。