计算机等级考试:信息安全技术 知识点十二

1、在SQL注入程序中,入侵者通常将未授权的数据库语句插入或注入有洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后这些注入的语句被传递到数据库中并在数据库中热行。使用SQL注入,攻击者可以不受限制地访问整个数据库:利用程序对用户输入数据的检査不足或程序自身对变量处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器

2、因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过二个阶段

3、HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议。

4、IPSec协议属于第三层隧道协议

5、通过Wireshark捕获的前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式(MainMode)的6个数据包和第二阶段快速模式(QuickMode)的4个数据包。

6、拨号用户远程认证服务(RADIUS)是一个网络协议,提供集中式AAA管理。故RADIUS属于集中式访问控制。

7、利用TCP协议的Dos攻击可以分为两类:
一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击;另一类是利用TCP全连接发起的攻击

8、木马服务端对木马程序客户端的连接不会引起防火墙的拦截,因为它们一般认为这是用户在浏览网页。

9、80端口通常提供给应用层的http协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤

10、AH协议用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。

11、Land攻击是较早时使用的一种攻击方法,他也利用了TCP协议的握手过程,在发送SYN数据包给目标主机之前,将该数据包的源地址和目的地址都设置成目标主机的IP地址

12、UDP Flood攻击耗尽目标主机网络带宽的攻击

13、TCP数据包中:
ACK标志位说明确认序列号字段有效;
PSH标志位表示请求接收端主机尽快将数据包交付应用层:
FIN标志位用于释放TCP链接:
SYN标志位说明建立一个同步连接:

14、网站维护人员可通过部署Web防火墙、人侵防御系统、网站防篡改设备等防护产品防备攻击者的攻击。

15、SYN-Flood和ACK-Flood攻击使用的者都是伪造的IP地址,因此攻击的源头追踪起来比较困难,它们的缺点是实施起来需要有高带宽的攻击主机支持。

16、SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。

17、在理解了XSS漏洞的原理,并对其进行分析研究的基础上,可从以下几个方面进行有效防范。
①给关键Cookie设置HttpOnly标志。
②进行输入检查。
③进行输出检查

18、第四代木马实现对硬件防火墙穿透的同时,通过隐藏在系统或应用进程中,往往也能实现对软件防火墙的穿透。最早突破软件防火墙的木马是第四代木马

19、Kerberos服务器提供身份鉴别服务的是AS

20、提供票据许可服务的Kerberos服务器是TGS

21、入侵检测系统包括:控制台和探测器两部分,其中探测器是前端采集数据的网络设备,连接交换机的网络端口,实行对交换机中传输数据的分析。

22、攻击者利用栈溢出发起攻击,向存在漏洞的软件程序输入的数据一般包括:随机填充数据、NOP填充字段、shelcode和新的返回地址。

23、人侵防御系统可以实现下面3个功能。拦截恶意流量;实现对传输内容的深度检测和安全防护;对网络流量监测的同时进行过滤。

24、ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别这三种安全保护机制。

25、webshelI是一种用web脚本写的木马后门,它用于远程控制网站服务器,由于webshell与被控制的服务器都是通过80端口传递交互数据的,因此不会被一般的防火墙拦截。

26、综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。而恶意程序扫描属于专项定向扫描。

27、代码混渚技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换等。

28、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长

29、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长

30、针对HeapSpray,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低。

31、地址空间分布随机化ASLR是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

32、安全编程时需要考略的原则包括:数据的机密性:数据的完整性:数据的有效性

33、根据水印的加载位置,软件水印可以分为代码水印和数据水印

34、启用DEP机制后,DEP机制将这些敏感区域设置不可执行的nonexecutable标志位:因此在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,从而有效地阻止了缓冲区溢出攻击的执行。

35、HeapSprav是一种堆与栈的协同攻击,栈顿地址的分配动态变化时,imp esp可以使新的返回地址定位到shelcode起始地址

36、web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护

37、可执行代码的静态安全检测技术可分为基干程序结构的安全检测技术和基于程序语义的安全检测技术。

38、软件的动态安全检测技术主要包括:模糊测试、智能模糊测试和动态污点分析等

39、软件代码的静态安全检测技术包括:词法分析、数据流分析、污点传播分析、符号执行、模型检验和定理证明

40、"遭破坏的认证和会话管理"是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到SessionID,进而冒充用户进行HTTP访问的过程。

41、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估

42、针对恶意程序检测或査杀的主要技术包括特征码査杀、启发式査杀、基于虚拟机技术的行为判定,以及主动防御等。

43、通过sigverif进行验证时,sigverif利用保存在Windows操作系统中的微软公钥,对待验证文件的数字签名进行检验,如果通过验证,则说明文件没有被改。

44、数组越界漏洞鲀发时在执行路径上有以下特征:读取恶意构造的输入数据、用输入数据计算数组访问索引、对数组进行读/写操作

45、数据库渗透测试的主要内容①监听器安全特性分析。②用户名和密码渗透。③漏洞分析。

46、为了有效防范通过非法Webshell对正常的网站服务器的控制,需要考虑从下面的几个方面进行防范:部署专用的Web防火墙,实现对Web攻击的有效防护;遵循Web安全编程规范,编写安全的网站页面,防治攻击者利用注入、跨站脚本等网站漏洞对网站的入侵;进行安全的Web权限配置和管理。

47、引导程序有若干种,其中GruB、Lilo和spfdisk是常见的。

48、防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部驱动的木马、针对防火墙开发端口的攻击。

49、访问控制标签列表(ACSLL)是限定一个用户对一个课题目标访问的安全属性集合。

50、危机管理的关键部分包括如下:核查人员:检查警报人员名单;检查紧急事件信息卡。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/752275.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Epuck2机器人固件更新及IP查询

文章目录 前言一、下载固件更新软件包:二、查询机器人在局域网下的IP 前言 前面进行了多机器人编队仿真包括集中式和分布式,最近打算在实物机器人上跑一跑之前的编队算法。但由于Epuck2机器人长时间没使用,故对其进行固件的更新,…

【Godot4.0】几何图形、网格、刻度线顶点求取函数库ShapePoints

概述 用于生成常见二维几何图形顶点数据(PackedVector2Array)的静态函数库。 生成的数据可用于_draw和Line2D、Polygon2D等进行绘制和显示。 枚举 enum{AXIS_X 1,AXIS_Y 2, }enum{SIDE_UP 1,SIDE_RIGHT 2,SIDE_BOTTOM 3,SIDE_LEFT 4 }测试场景 …

从JVM的退出机制分析Java程序的优雅关闭退出

前言 Java程序启动从main函数开始启动,是程序入口和主线程,但程序会在什么时候结束?为什么有的Java程序在启动后很快就结束了,比如HelloWorld程序,有的程序却能一直在运行,比如Tomcat启动后就一直保持进程…

c++中的类型转换(4种转换方式)

小编学习网站&#xff1a;https://www.ctvol.com 在C中&#xff1a; (类型) 强制类型转换 在c中&#xff1a; 1.static_cast<类型>(变量) 在某一个方向上 可以做隐式类型转换 int *pi new int(100); void *pvpi; 2.dynamic_cast<类型>(变量) 用在具有多态性…

odoo17开发教程(8):设置界面UI的字段属性

目录 添加字段 给字段设置只读和不可拷贝 给字段添加默认值 保留字段 本节目标&#xff1a;在本文末尾&#xff0c;售价(selling price)应为只读值&#xff0c;卧室数量(bedrooms)和可用日期(availability date)应为默认值。此外&#xff0c;在复制记录时&#xff0c;售价和…

【解读】保障软件供应链安全:SBOM推荐实践指南(含指南获取链接)

2023年11底&#xff0c;美国NSA&#xff08;National Security Agency&#xff09;、CISA&#xff08;Cybersecurity and Infrastructure Security Agency&#xff09;等多个政府机构部门组成的ESF&#xff08;Enduring Security Framework&#xff0c;持久安全框架&#xff09…

Linux服务器搭建笔记-007:为每位用户创建硬盘配额

一、问题说明 Ubuntu服务器在使用过程中创建的新用户&#xff0c;每位用户会在/home目录下生成一个属于其个人的主文件夹。如果不限制各个用户的使用空间&#xff0c;所有的用户都会共用/home所挂载的硬盘。在这种多用户情况下&#xff0c;会很快的填满/home目录&#xff0c;导…

OGRE Pittfals Design proposal for Ogre 2.0

OGRE Pittfals & Design proposal for Ogre 2.0

小程序开发——设备属性和设备移除 API汇总

设备属性API ty.device.setDeviceProperty 设置设备属性 需引入DeviceKit&#xff0c;且在>1.2.6版本才可使用 请求参数 Object object 属性类型默认值必填说明deviceIdstring是deviceIdcodestring是the custom data keyvaluestring是the custom data valuecompletefunc…

Python的网络爬虫介绍与实战

Python的网络爬虫基础介绍与实战 定义流程包和函数静动态网页爬虫实战红牛分公司&#xff1f;二手房数据&#xff08;静态网页&#xff09;豆瓣读书&#xff08;动态网页&#xff09; 定义 网络爬虫是按照一定的规则&#xff0c;自动地抓取万维网&#xff08;www&#xff09;信…

rust引用本地crate

我们可以动态引用crate&#xff0c;build时从crate.io下载&#xff0c;但可能因无法下载导致build失败。首次正常引用三方crate&#xff0c;build时自动下载的crate源码&#xff0c;我们将其拷贝到固定目录中&#xff1b; build后可在RustRover中按住Ctrl键&#xff0c;在crat…

图解Kafka架构学习笔记(一)

本文参考尚硅谷大数据技术之Kafka。 消息队列 &#xff08;1&#xff09;点对点模式&#xff08;一对一&#xff0c;消费者主动拉取数据&#xff0c;消息收到后消息清除&#xff09; 点对点模型通常是一个基于拉取或者轮询的消息传送模型&#xff0c;这种模型从队列中请求信息…

基于Spark的气象数据处理与分析

文章目录 一、实验环境二、实验数据介绍三、数据获取1.观察数据获取方式2.数据爬取3.数据存储4.数据读取5.数据结构6.爬虫过程截图 四、数据分析1.计算各个城市过去24小时累积雨量2.计算各个城市当日平均气温3.计算各个城市当日平均湿度4.计算各个城市当日平均风速 五、数据可视…

流媒体学习之路(WebRTC)——FEC逻辑分析(6)

流媒体学习之路(WebRTC)——FEC逻辑分析&#xff08;6&#xff09; —— 我正在的github给大家开发一个用于做实验的项目 —— github.com/qw225967/Bifrost目标&#xff1a;可以让大家熟悉各类Qos能力、带宽估计能力&#xff0c;提供每个环节关键参数调节接口并实现一个json全…

springboot/ssm冷链物流系统Java在线物流管理系统web物流平台

springboot/ssm冷链物流系统Java在线物流管理系统web物流平台 基于springboot(可改ssm)vue项目 开发语言&#xff1a;Java 框架&#xff1a;springboot/可改ssm vue JDK版本&#xff1a;JDK1.8&#xff08;或11&#xff09; 服务器&#xff1a;tomcat 数据库&#xff1a;…

ARM_基础之RAS

Reliability, Availability, and Serviceability (RAS), for A-profile architecture 源自 https://developer.arm.com/documentation/102105/latest/ 1 Introduction to RAS 1.1 Faults,Errors,and failures 三个概念的区分&#xff1a; • A failure is the event of devia…

保研|资讯|夏令营|3.31截止!香港城市大学市场营销学系首届学术暑期夏令营

香港城市大学市场营销学系首届学术暑期夏令营 1 项目简介 我们的博士项目致力为未来营销科学和工商管理学界培养一流学者和行业领袖。博士项目一般为期四到六年&#xff0c;允许本科生直接申请。课程包括实证分析模型&#xff0c;消费者行为研究&#xff0c;博弈微观模型&…

从零开始学习数据结构与算法:Python实现【第139篇—Python实现】

&#x1f47d;发现宝藏 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。【点击进入巨牛的人工智能学习网站】。 从零开始学习数据结构与算法&#xff1a;Python实现 数据结构与算法是计算机科学中至关重要…

Redis7学习记录(1)

Redis入门概述 Redis介绍 Redis&#xff1a;REmote Dictionary Server&#xff08;远程字典服务器&#xff09; 官网&#xff1a;Redis 中文官网&#xff1a;Redis中文网 Redis的功能及应用 redis是基于内存的KV键值对内存数据库。 redis是key-value数据库&#xff08;NO…

[VCTF2024纳新赛]-PWN:ezhp_code解析

查看保护 查看ida 简单来说就是创建堆块和删除堆块而已&#xff0c;创建堆块的函数附带有写入函数。 但这里要注意一个程序里面的特殊的地方 在我们创建堆块时&#xff0c;程序会先创建一个0xa0大小堆块&#xff0c;并且这个地方还有个特殊的check_handle函数&#xff0c;如果…