记录了未来教育二十一张考卷的常考易错知识点,推荐电脑观看
2022年九月份成绩已出优秀

  • EBP ------>基地址
    eip ------>返回地址
    esp ------>栈顶地址

  • TCB --------->可信计算基
    TCM -------->可信密码模块
    TPM --------->可信平台模块
    TPCM --------->可信平台控制模块

  • 中国信息安全评测中心:CNITSEC
    国家信息安全漏洞共享平台:CNVD
    中国信息安全漏洞库: CNNVD
    美国国家漏洞数据库:NVD

  • 可信计算机评估准则:四个等级七个级别

  • cc标准 : 两个过程(功能和保证)七个等级。

  • TCG定义可信计算机平台的信任根(可信测试根、可信存储根、可信报告根)

  • OSI(从下到上):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

  • RSA、Rabin依赖的数学难题是(大整数因式分解)
    ElGamal基于(离散对数)求解困难的设计问题

  • 常用的静态安全检测技术包括(词法分析、数据流分析、污点传播分析、符号执行、模型检查、定理证明)。
    常用的动态安全检测技术包括 (模糊测试、智能模糊测试和动态污点分析)。

  • 代码混淆技术(词法转换、控制流转换、数据转换)

  • 误用检测技术:专家系统、模型推理、状态转换分析、条件概率、键盘控制。

  • DES、FEAL、Twofish、RC5 ------>(Feistel网络)
    AES------->(SP网络)

  • P2DR—>(策略、防护、检测和响应)

  • 诱骗式攻击:网站挂马、网站钓鱼、社会工程。

  • 自主访问控制模型的实现机制是通过(访问控制矩阵)实施。

  • 基于矩阵的行的访问控制信息表示的是访问能力表,每个主体都附加一个该主体可访问的客体的明细表。

  • 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。

  • BLP:保密性强制访问控制(不上读,不下写)
    Biba:完整性强制访问控制(下读,上写)

  • RADIUS:拨号用户远程认证服务,集中式访问控制,AAA管理。

  • PKI信任模型(集中访问控制):1:单机CA信任模型 2:层次结构模型 3:分布式网状信任模型 4:Web模型 5:桥CA信任模型 6:用户为中心的信任模型

  • 模糊测试是软件动态安全检测技术。
    模糊检验是软件静态安全检测技术。

  • 访问控制三类(预防性的访问控制、探查性访问控制、纠正性访问控制)

  • 数据库系统的两种取控制机制(自主存取控制和强制存取控制)

  • 事务以BEGIN TRANSACTION 开始,以COMMIT或ROLLBACK 结束。REVOKE和GRANT(授权)

  • 整数溢出分三类:(存储溢出、运算溢出、符号问题)。
    缓冲区溢出:(栈溢出、堆溢出、单字节溢出)。

  • 信息系统安全保障涵盖三个方面:(生命周期、保障要素、安全特征)

  • 事故响应的四个阶段(计划、检测、反应、恢复)

  • 两种选择明文分析方法:(差分分析)和(线性分析)

  • AAA----(认证、授权、审计)

  • 进程为了实现多任务而提出的概念

  • IPSec协议中,支持加密功能和数据完整性鉴别的是ESP协议,IPSec无法被ddos攻击。

  • 信息安全发展的三个阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。

  • IDS的检测技术分为基于(异常检测型)入侵系统和(误用检测型)入侵检测系统。

  • TCP是面向连接的协议,UDP是无连接的传输层协议。

  • 软件漏洞特点:(危害性大,影响广,长久性,隐蔽性)

  • UNIX文件系统安全基于i节点中的3段关键信息:(UID文件拥有者)(GID文件所在分组)(模式文件的权限设置)。

  • Winlogon调用GINA DLL.

  • 登录和操作权限、

  • 信任根和信任链是可信计算平台的主要关键技术。

  • 恶意的攻击行为和入侵行为

  • 密码学单词:Cryptograpthy

  • 进程管理通过中断实现的。

  • 反射型XSS和存储型XSS.

  • 限制内存堆栈区代码的不可执行的状态,从而防范溢出后代码执行的技术是数据执行保护技术。

  • 发送大量畸形数据并检测目标系统的异常来发现潜在的软件漏洞,称为模糊测试技术。

  • UAF(use-after-free)漏洞的是内存地址对象破坏性调用的漏洞。

  • Heap Spray技术也称为对喷洒技术。

  • exploit的含义是漏洞利用

  • 1977年美国制定了数据加密标准(DES),单密钥算法,加密密钥能从解密密钥中推算出来。

  • 1994年美国联邦政府数字签名(DSS)(数字签名标准)。

  • 1984年我国成立全国信息技术安全标准技术委员会(CITS)。

  • 中国信息安全评测中心(CNITSEC)

  • 美国NSA颁布信息保障技术框架(IATF)在(1998年),核心思想:纵深防御。包括网络和基础设施、地计算环境、区域边界、支撑性基础设施。

  • 我国标准(GB/T18336)对应国际标准(ISO 15408)

  • 美国联邦政府20001年颁布高级加密标准(AES)。

  • 1972 年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。

  • 1998年提出 CC评估等级 (GB/T 18336 对应的国际标准为 ISO15408)

  • 每一级需要评估七个功能类:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性安全评估。

  • 将评估过程分为两部分,即 功能 和 保证。

  • 组织机构实施信息安全管理体系认证 是根据国际上的信息安全管理标准——BS7799标准,建立完整的信息安全的体系。

  • ISO 13335标准 首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性6个方面的含义,并提出了以风险为核心的安全模型。

  • 中央2003年颁布《国家信息化领导小组关于加强信息安全保障工作的意见》

  • 20世纪60年代末:美国出现第一个用于军事目的的计算机网络ARPnet。

  • 我国专家在(1999年)提出“保护-预警-监测-恢复-反击”即(PWDRRC模型)

  • 美国1985年公布计算机系统安全评的第一个正式标准:可信计算机系统安全评估标准(TCSEC)。

  • 1972年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。

  • 1949年,香农《保密系统的通信理论》宣告科学的密码学时代到来。

  • 1951年,香农在美国麻省理工学院发表《继电器与开关电路的符号分析》

  • 1985年世界上第一个《可信计算机系统评估标准》,提出了(可信计算机)和(可信计算基),(可信计算基)作为系统安全基础。

  • 1945年,提出“存储程序通用电子计算机方案”-----EDVAC的是(冯.诺依曼)。

  • 我国《网络安全法》颁布时间:2016年

  • Kerberos协议:采用对称加密、是一种(分布式)访问控制方法。

  • AES密码的分组长度:128位(192、256)
    DES密钥长度:56位(64-8个奇偶校验)
    MD5默认128位
    RSA:1024、2048、4096(位)
    SHA:160位
    椭圆曲线密码:不少于160

  • 对称加密算法:AES /IDEA、DES 64位(加解密处理速度快、安全性高)
    公钥加密算法:RSA、ECC(密钥分配方便,安全性高,但加解密效率低)
    序列密码算法:RC4,SEAL

  • 高交互蜜罐:真实操作系统的虚拟机系统,可以收集到丰富的主机相应信息。
    低交互蜜罐:通过脚本或其他形式程序虚拟部分操作系统及服务行为,同时模拟系统服务漏洞。
    蜜网:即诱捕网络,构成了一个黑客诱捕网络体系架构。
    蜜罐技术是一种网络监测技术。

  • 认证、访问控制和审计共同建立了保护系统安全的基础。

  • 数据库中,用户权限的两要素:(数据库对象和操作类型)。

  • 在CREATE TABLE语句中使用子句,(DEFAULT)是定义默认值首选的方法。

  • ISAKMP。桥CA。数组越界。

  • 根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得控制权的过程是(漏洞利用exploit)。

  • 一个签名体制包括两个过程:签名和验证签名。

  • IPSec是对网络层协议数据封装后进行传输。

  • SSL是对应用层协议数据进行加密后传输。

  • Diameter不属于分布式访问控制方法。

  • 访问控制标签列表(ACSLL)是限定一个用户对一个客体目标访问的安全属性集合。

  • 进程和CPU通信通过中断信号完成。

  • 进程管理是通过中断实现的。

  • 去除SQL中重复的元组—>(DISTINCT)。

  • 视图机制的安全保护功能不太精细。功能提供了数据库的逻辑独立性。

  • 数据库渗透测试(监听器安全特性分析、用户名和密码渗透、漏洞分析)。

  • 数据库安全检测(端口扫描、渗透测试、内部安全检测)。

  • UDP Flood攻击是耗尽目标主机网络带宽的攻击。

  • 木马的隐藏技术有:(线程插入、DLL动态劫持、Rootkit技术)。

  • 防火墙能防范(对内网的漏洞扫描攻击)。

  • 软件开发生命周期模型包括(瀑布模型、螺旋模型、迭代模型、快速原型模型)。

  • 特征码查杀-----启发式查杀----基于虚拟机技术的行为:恶意程序检测查杀。

  • 安全管理的几个英文缩写:(首席信息官CIO)、(灾难恢复计划DRP)、(事故响应计划IRP)、(身份标识ID)。

  • 信息安全管理体系审核包括(内部审核)和(外部审核(第三方审核))。

  • 信息系统的安全考核指标(身份认证、自主访问控制、数据完整性、审计)。

  • 信息安全管理基本技术五层(物理安全、网络安全、主机安全、应用安全、数据安全)。

  • 消息加密中整个消息密文作为(认证码)。

  • 认证码:的产生方式(消息加密、消息认证码、哈希函数)

  • 基于角色的访问控制模型(RBAC)的要素包括(用户、角色、许可)。

  • 超出数组范围的索引值,对任意内存进行读写操作------数组越界漏洞

  • 程序理解和模糊测试---->智能模糊测试技术。

  • Kerberos没有采取公钥密码体制(加密密钥和解密密钥分离)和数字证书协议,(对称加密)。

  • 分类数据管理:数据的存储、分布移植、销毁。

  • NIDS包括:时间探测器和控制台。

  • shellcode代码获取权限:漏洞利用。

  • SessionID登录:会话劫持,保持一直登录:会话保持攻击。

  • 数据库渗透测试的对象主要是数据库的(身份验证系统)和(服务监听系统)。

  • SQL注入攻击的数据信道包括:(存储过程)和(Web应用程序输入参数)。

  • CREATE不能回退。

  • 绑定arp表用(arp -s ip mac)

  • DSS是数字签名标准---->(用于数字签名)
    RSA算法是非对称加密算法-------->(加密和数字签名)
    IDEA对称加密算法-------->(加密)
    MD5算法属于哈希函数-------->(消息认证、数字签名、口令安全性和数据完整性)。
    Diffie-Hellman算法是一种密钥交换协议(匿名无认证)。
    SHA1算法属于哈希函数。

  • AC证书不能身份认证。

  • 访问矩阵中的每行表示一个主体,每列表示一个受保护的客体。

  • RBAC:许可证和角色联系在一起,合适角色获得改角色的许可证。

  • TACACS+:(TCP)(分离了认证和授权)(允许用户使用动态密码)
    RADIUS:(UDP)(认证和授权)(使用固定密码认证)
    Diffie-Hellman:密钥交换协议,保证共享KEY安全穿越不安全的网络。
    ElGamal:公钥密码体系和椭圆曲线加密体系。

  • 消息认证码只提供认证。

  • 视图不能保证数据完整性。

  • 指定WITH GRANT OPTION ,获得某种权限的用户可以传播该权限。

  • ESP协议在传输模式下不加密(源IP和目标IP)

  • 隐藏木马技术:Rookit :加载特殊的驱动,修改系统内核,进而隐藏。

  • 震荡波病毒:利用操作系统服务程序漏洞。

  • 软件安全保护技术:(注册信息验证技术、软件反篡改技术、代码混淆技术、软件水印技术、软件加

    壳技术、反调试反跟踪技术)。

  • 特征码查杀技术不能检测加壳技术。

  • 综合漏洞扫描不包括:病毒扫描。

  • BS 7799:第一部(信息安全管理事务准则)、第二部(信息安全管理系统的规范)

  • 风险控制中:减小漏洞产生的影响(缓解)

  • 恶意行为的监测:主机监测和网络监测。

  • USB Key的身份认证系统的两种认证模式:(挑战/应答模式)和(PKI体系模式)。

  • SSL协议包括:记录协议和握手协议。

  • 数组越界漏洞、符号执行技术

  • 被调用的子函数下一步写入数据的长度,大于栈帧的基址ESP之间预留的保存局部变量的空间,就会发生栈的溢出。

  • 软件安全检测技术中,定理证明是软件静态安全检测技术。

  • 风险评估分为(自评估)和(检查评估)。

  • syslogd :可以记录系统运行中,kernel或应用程序产生的各种讯息。
    lastlog:列出用户最后登录时间和登录终端的地址。
    last:列出用户所有的登录时间和登录终端的地址。
    lastcomm:显示以前使用的命令的信息。

  • 慢扫描可以隐藏端口扫描行为。

  • SQL注入攻击利用服务端漏洞进行攻击。

  • 数字证书中不包含用户的私钥。

  • TCP FIN扫描隐蔽性最高。

  • 软件安全开发技术:安全设计、安全编码、安全测试、建立安全威胁模型。

  • 防火墙体系结构包括:屏蔽路由器、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

  • 综合漏洞扫面包括:IP地址扫描、网络端口扫描、漏洞扫描。

  • Heap为堆内存。

  • 事件响应(IR):计划、反应、恢复。

  • 系统安全维护的步骤:报告错误、处理错误、处理错误报告。

  • 白盒测试全面检测Web引用程序的安全性问题。

  • 信息泛滥、信息污染、信息犯罪。

  • 网络信息内容审计系统分为(流水线模型)和(分段模型)。

  • 对称密钥体制中,明文的加密方式两种不同的类:(分组密码)和(序列密码)。

  • 分组密码:DES、IDEA、AES ----分组密码也称分块密码。

  • 序列密码: RC4 、SEAL -------序列密码也称流密码。

  • 事前检查、事中监控、事后审计。

  • 数据库的完整性服务包括:(语义完整性)和(参照完整性)和(实体完整性)。

  • 大量NOP空指令0x90填充组成的指令序列是(滑板指令)。

  • 数字签名可以解决篡改、伪造等安全问题。

  • 信任不具有对称性。信任有二重性、可量度、可传递性。

  • DELETE删除表数据,DROP删除基本表(结构)。

  • 木马隐藏技术(线程插入、DLL劫持、Rootkit技术)

  • PKI系统中,OCSP服务器的功能为(用户提供证书在线状态的查询)

  • IDS可以检测防范ARP欺骗。

  • 栈帧地址的分配动态变化时,可以使新的返回地址定位到shellcode起始地址是(jmp esp)

  • 风险分析主要分为:(定量风险分析和定性风险分析)。

  • 访问控制依赖四个原则:身份标识、验证、授权、责任衡量。

  • ——GB/T AAAA-AAAA :信息安全技术、信息系统安全等级保护(定级)指南
    ——GB/T CCCC-CCCC :信息安全技术、信息系统安全等级保护(实施)指南

  • 责制定有关密钥管理、数字签名、安全评估内容的组织是:(ISO/IEC JTC1)。

  • 审计系统三部分:日志记录器、分析器、通告器。分别用于收集数据、分析数据、通报结果。

  • 用户级接口和程序级接口。

  • TCG分别为可信平台模块、可信软件栈、可信平台模块。

  • 产生认证码:消息加密、消息认证码、哈希函数

  • linux中审计工具是(syslogd)守护进程。

  • (AUDIT)命令是核查命令,设置数据库审计功能。

  • 紧急、重要、警告、注意。

  • CC标准:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试、脆弱性评估。

  • MD5和SHA1是单向密码体制,不可逆。

  • AES对称加密算法。

  • RSA和ECC公钥算法。(非对称)

  • linux中模式是文件的权限设置。

  • Kerberos协议身份认证采用对称加密体制,身份鉴别<----(AS) ,票据许可 <------TGS。

  • DAC:自主访问控制
    MAC:强制访问控制
    RBAC:基于角色的访问控制,(用户、角色、许可)

  • 对称密码:分为(分组密码)和(序列密码)。
    分组密码(分块密码):DES、IDEA、AES、国产SM4
    序列密码(流密码):RC4、SEAL

  • 引导程序有:Grub、Lilo、Spfdisk

  • window启动过程中,从硬盘读取boot.ini文件进行选择的程序是 (Ntldr),Ntldr是系统加载程序。

  • TCG可信平台使用了TPM,

  • 中国可信平台使用了可信密码模块TCM。

  • 视图上不能定义新表。

  • 捆绑技术:多文件捆绑、资源融合捆绑、漏洞利用捆绑。

  • Web防火墙比普通防火墙增加了对(应用层)的过滤。

  • IPSec的三种身份验证:Kerberos 、CA颁发的(数字证书)进行身份验证、共享密钥。

  • SSL:握手协议和记录协议。(握手协议:建立安全连接)(记录协议:定义了传输格式)

  • exploit:不属于漏洞利用数据项。

  • 风险评估:自评估、检查评估。

  • 信息安全风险评估的复杂度,取决于(受保护的资产对安全的敏感程度和面临风险的复杂程度)

  • 信息安全管理的基本技术要求:物理安全、网络安全、主机安全、应用安全、数据安全。

  • 保密期限、解密时间、解密条件。

  • 网络信息内容监控:网络舆情分析。

  • 取消数据库审计功能的SQL命令:(NOAUDIT)

  • 证书链的起始段称为:信任锚。

  • mod是取模

  • 分配权限GRANT,减少权限REVOKE,选择可以传播权限WITH GRANT OPTION。

  • 对称密码设计的主要思想:(扩散和混淆),达到扩散和混淆的方法是乘积迭代。

  • 电子密码本(ECB)
    密码分组链(CBC)*,可用与报文鉴别和认证,必须数据的长度是CBC的整数倍。
    密码反馈(CFB)
    输出反馈(OFB)
    设计和计数(CRT)

  • 哈希函数不可逆,单向密码体制。

  • RADIUS:拨号用户远程认证服务,集中式AAA管理,UDP传输,(没有重传机制)。

  • Rootkit是一种内核隐藏技术,可使恶意程序逃避操作系统标准管理程序的查找。

  • 木马:伪装性、隐藏性、窃密性、破坏性。

  • IDS包括(控制台)和(探测器),(连接交换机)

  • 攻击者利用栈溢出发起攻击,向存在漏洞的软件程序输入的数据一般包括:(随机填充数据、NOP填充字段、shellcode、新的返回地址)。

  • Windows系统文件进行签名验证的微软工具是:(sigverif),可以检测系统文件是否被篡改。

  • 应急计划三要素:事件响应、灾难恢复、业务持续性计划。

  • 标准信息系统组成:人员、过程、数据和信息、软件、硬件。

  • 矩阵的列的访问控制信息表示访问控制表。
    矩阵的行的访问控制信息表示访问能力表。

  • 角色的访问控制模型包括:(用户、角色、许可)

  • windows中查看进程命令并能查看进程同服务的关系(tasklist).

  • DSS数字签名标准:用于数字签名
    RSA非对称加密算法:用于加密和数字签名。
    IDEA属于对称加密算法:用于加密,不适合数字签名。
    MD5:哈希函数:用于消息认证、数字签名、口令安全性、数据完整性。

  • 服务发现:对目标数据库的开发端口进行扫描和确定。
    渗透测试:模拟黑客的攻击技术和漏洞发现技术,对目标系统深入的探测,发现系统最脆弱环节。
    内部安全测试:深入数据库内,对数据库内部的安全对象进行扫描和检测。

  • 非对称加密密钥体制易于实现数据签名服务。
    对称密码:加解密速度快,保密度高,不需要占用较多资源。缺点:密钥管理和分发复杂、代价高、数字签名难。

  • Win32k.sys : windows子系统的内核模式部分组件
    Kernel32.dll:windows核心系统DLL组件
    Ntdll.dll: windows内部支持函数组件
    HAL.dll : windows硬件抽象层组件

  • 堆:用来存放动态数据
    栈:保存本地变量、函数调用
    缓冲区:存放程序运行加载到内存的运行代码和数据
    栈帧:存放在栈中,函数调用时,被调用函数的相关信息会被保存在内存中的栈区,这块内存中连续的栈的区域即栈帧

  • CPU从用户模式到内核模式:中断、异常、显示执行自陷指令。

  • IKE建立ISAKMP框架:IKE协商安全参数:两个阶段 (交换IKE SA)、(建立其他协议的SA)

  • 静态包过滤:网络层和传输层

  • SSL加密:应用层,解决点到点数据传输和传输双方身份认证。为应用层:加密、身份认证、完整性验证。

  • 堆:先进先出,往高地址增长
    栈:后进先出,往低地址增长

  • cc (1996年) <----------->ISO 15408 (1996年) <--------->对应我国GB/T18336

  • ISO 13335:机密性、完整性、可用性、审计性、认证性、可靠性。

  • 密钥分配分为三类:人工密钥分发、基于中心的密钥分发、认证的密钥分发。

  • 认证协议:基于口令的认证协议、基于对称密码的认证协议、基于公钥的认证协议。

  • windows事件日志:系统日志、应用程序日志、安全日志。

  • IDS的异常检测技术主要通过(统计分析方法)<—异常检测技术 和(神经网络方法)实现。

  • 在岗期间和离职时都要严格按照人员安全控制(策略)执行安全措施。

  • ECC长度要大于160位。

  • 拉模型:通信前先获取密钥。
    推模型 :先建立连接,然后再获取密钥。

  • 强制访问控制标识了两个标签:(具有偏序关系的安全等级标签)(非等级分类标签)。

  • 访问控制标签表(ACSLL)是限定一个用户对一个客体目标访问的安全属性集合。

  • 分组密码每一次加密一个明文分组,序列密码每一次加密一位或者一个字符。

  • AES算法结构:代换–置换SP网络组成的圈函数。

  • inetd <------->xinetd (网络服务进程,监视网络请求的守护进程)

  • 进程管理实际上是对处理机执行时间的管理,它是通过(中断实现)的。

  • 弱口令扫描主要包括:(基于字典攻击的扫描技术)和(基于穷举攻击的扫描技术)

  • 电子邮件发送到邮件服务器用SMTP。

  • 端口反弹不属于木马隐藏技术。

  • 服务器安全防护策略包括:部署专用的Web防火墙保护Web服务器安全、Web服务器进行安全的配置、

  • Web服务器上的Web应用程序进行安全控制。

  • 数据执行保护技术(DEP):可以设置内存堆栈区的代码为不可执行状态,防范溢出后代码的执行。
    地址空间分布随机化(ASLR): 系统关键地址随机化,攻击者无法获得需要跳转的精确地址技术。
    结构化异常处理覆盖保护SEHOP是微软针对SEH攻击提出的安全防护方案。
    GS Stack Protection : 缓冲区溢出的检测防护技术。

  • 漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权。

  • ISMS :组织机构现有部门、处所、资产状况、所采用的技术。

  • (身份认证)是信息系统安全考核指标。

  • 信息安全管理工作的核心是(风险处置)。
    信息安全管理工作的基础是(风险评估)。

  • 自主访问控制模型的实现机制是(控制矩阵)通过实施的。

  • ARP欺骗:(实施中间人欺骗)、(伪装成网关的欺骗)

  • 数据库渗透测试包括:监听器安全特性分析、用户和密码渗透、漏洞分析。

  • 数据库安全检测:端口扫描、渗透测试、内部安全检测。

  • 三种分布式访问控制:(单点登录、Kerberos、SESAME)。

  • 视图机制的安全保护功能不太精细,主要提供了数据库的逻辑独立性。

  • DBA用户是超级用户。

  • RESOURCE权限可以创建基本表和视图,不能创建模式和新用户。

  • rootkit技术的木马属于第五代木马。

  • FIN标志位用于释放TCP连接,SYN标志位说明建立一个同步连接,ACK标志位说明认证序列号字段有

  • 效,PSH标志位表示请求接收端主机尽快将数据包交付应用层、URG标志位说明紧急指针有效、RST标

  • 志位表示出现差错,必须释放TCP连接重新建立连接。

  • 入侵防御系统(IPS)具有在应用层进行(防护功能)和(入侵检测功能)。拦截和检测

  • NAT不包括动态NAT。

  • 静态检测技术(针对未运行状态的软件):词法分析、数据流分析、污点传播分析、符号执行、模型检查、定理证明。
    动态检测技术(针对运行状态的软件、可执行代码):模糊测试、智能模糊测试、动态污点分析。

  • 风险管理的两个任务:风险识别和风险控制

  • 单证书认证机构信任模型、层次信任模型。

  • 数据库中,用户权限是有两个要素组成:(数据库对象)和(操作类型)。

  • 污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,发现不可信的输入数据导致的程序执行异常。

  • 信息安全风险评估的复杂程度,受保护的资产对安全的敏感度和面临风险的复杂程度。

  • 信息系统分为:自主保护级、系统审计保护级、安全标记保护级、结构保护级、访问验证保护级。

  • Winlogon调用GINA DLL,监视认证序列。

  • 数据库授权GRANT。

  • IPSec前十个数据包的协议类型:(ISAKMP)。

  • ping命令利用:(ICMP)

  • 入侵检测系统 (IDS):只能对网络行为进行检测。
    入侵防御系统 (IPS):同时在(应用层)进行(防护)以及(入侵检测)功能。

  • IDS的检测技术分为:误用检测和异常检测。

  • SMTP输出基于TCP。

  • 软件漏洞:危害性大、影响广泛、长久性、隐藏性。

  • 静态安全分析技术检测源代码和漏洞优势:不需要构建构建代码运行环境,分析效率高,资源消耗低。

  • 信息安全管理体系审核包括两方面审核:技术和管理。

  • 信息安全标准化有关的组织:ISO、IEC、ITU、IETF。

  • 通过对(日志)进行分析,…安全审计。

  • 对称密码的选择明文分析方法:(差分分析)和(线性分析)。

  • 数据库中为不太用户定义了不同的视图,限制其访问范围。

  • UNIX文件系统安全基于(i节点)中。
    UID: 文件拥有者
    GID: 文件所在分组
    模式 : 文件的权限设置

  • 最难防范的密码学攻击方式:选择密文攻击。
    最容易防范的密码学攻击方式:唯密文攻击。

  • 分布式控制方法:单点登录(SSO)、Kerberos 、SESAME 。
    集中式的AAA管理协议:拨号用户远程认证访问RADIUS、终端访问控制器访问控制系统TACACS、Diameter。

  • umask命令设置用户创建文件的默认权限。

  • 哈希函数的特点:压缩、易计算、单向性、抗碰撞性、高灵敏性。

  • 访问矩阵控制模型:是自主访问控制模型

  • 安全监控包括:恶意行为监控和网络内容监控。

  • windows中,可以查看目录中子目录和文件名、进入子目录权限:List

  • 动态数据库安全防护也称数据库入侵检测防护。

  • FTP:21
    TELNET:23
    SMTP:25
    HTTP:80

  • ESP协议基于IPSec的数据通信提供安全加密、身份认证、数据完整性鉴别。

  • SSL协议为应用层提供了数据进行加密。

  • AH协议为IP数据包提供了数据完整性校验、数据源身份验证等服务,(但不提供数据的加密保护),

  • 所以不能防范网络嗅探。

  • AH协议中最普遍的完整性验证算法是:MD5、SHA-1.

  • ESP协议主要的加密标准是:DES、3DES。

  • 硬件防火墙的平台架构包括:X86架构、ASIC架构、NP架构。

  • 文件完整性验证主要基于主机的入侵检测系统(HIDS)。

  • SET协议:安全电子交易协议,对整个消息流动过程进行安全保护。

  • 更改URL,成功访问未被授权的内容,是(不安全的直接对象引用)。

  • 风险评估是消息安全管理工作的基础。
    风险处置是消息安全管理工作的核心。
    安全管理控制措施是风险管理的具体手段。

  • CC评估过程划分为功能和保证两个部分,评估等级分为七个等级。

  • 消息加密本身提供了一种认证手段,其中整个消息的(密文)作为认证码。

  • 防火墙具备的网络地址翻译技术:NAT。

  • 缓冲区溢出漏洞、数据流分析技术(----控制流关系),软件产品的攻击面。技术和管理层面的配合。

  • 绝密不超过三十年,机密不超过二十年,秘密不超过十年。

  • IPSec协议是一组开发协议的总称包括:网络安全协议(安全载荷封装(ESP)协议、认证协议头

    (AH)协议)、密钥协商协议(IKE)。

  • IKE协议包括3个协议:ISAKMP、Oakley、SKEME。

  • 数字证书的存储格式标准:(X.509)是最基本的一种。

  • 证书签发机构:(CA)。
    证书注册机构:(RA)。

  • 签名值是(证书签发机构)对证书上述内容的数字签名值。

  • 数字证书使用时,需下载安装 ( CA根)。

  • 微软安全:严重、重要、中危、低危。

  • msinfo32:windows系统提供的查看系统信息的工具。

  • 信息安全管理:信息安全管理体系、信息安全风险管理、信息安全管理措施。

  • 信息安全保障工作包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施学习安全监控与维护。

  • SSL协议建立在TCP/IP协议之上,在HTTP等应用层协议之下。

  • Kerberos协议在网络上传输是通过DES加密方法处理的。

  • 将攻击数据包的源地址和目标地址都设置成目标主机的ip地址:Land攻击

  • (程序员)负责(堆)中的变量的分配与释放,(栈)中的变量空间的分配与释放有(程序负责)。

  • 访问控制管理的组成:用户账户管理、操作跟踪、访问权力、许可证的管理。

  • 危机管理:核查人员、检查警报人员名单、检查紧急事件信息卡。

  • CBC是密码分组链模式。

  • MITRE公司建立的软件漏洞标准:CVE。

  • 第一二代木马 :客户端到服务端
    第三代木马: 服务端到客服端
    第三代木马 :采用了反弹端口技术,可以穿透物理防火墙,不能穿透软件防火墙。
    第四五代木马 : 使用了Rootkit技术

  • 公钥密码体制:(加密密钥和解密密钥分离) <-----非对称加密

  • 对称密钥: 又称为对称加密、私钥加密、共享密钥加密。(加密和解密时使用相同的密钥)。加解密速度快、保密度高。

  • 恶意程序检测或查杀主要技术:(特征码查杀、启发式查杀、虚拟机查杀、主动防御)。

  • 常用的视频监视视频:(闭路电视监控系统CCT)

  • 信息安全发展的(通信保密)阶段,—机密性。

  • 防范XSS措施:(给关键字Cookie设置Httponly标识、进行输入检查、进行输出检查)。

  • 防范Heap Spray ,windows最好开启DEP。

  • P2DR中Pt>Dt+Rt :pt表示系统防护时间(防御时间)、Dt(检测时间)、Rt(响应时间),Et(暴露时间)。

  • Et=Dt+Rt-Pt。

  • 已知加密算法和解密密文,发起唯密文攻击。

  • 源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是(传输层)。

  • 可执行代码静态安全检测技术:基于程序结构和程序语义的安全检测技术。

  • 哈希函数变换后得到(固定)长度的输出。

  • 访问控制是在(身份认证)的基础上,----加以控制。

  • ESP分为:传输模式和隧道模式(添加了新的IP报头)。

  • 安全载荷封装(ESP)

  • 认证协议头(AH)

  • 两类用户权限:(登录权限、操作权限)。

  • 消息安全产生与发展:电讯技术的发明、计算机技术的发展、互联网的使用。

  • 信息技术的消极影响:信息泛滥、信息污染、信息犯罪。

  • 计算机可以在多项式时间复杂度内解决的问题:(P问题)。
    计算机不能在多项式时间复杂度内解决的问题:(NP问题)。

  • Whois查找不包括:登录用户

  • 恶意程序传播包括:网站挂马、诱骗下载、移动存储介质传播、电子邮件或即时通信软件传播 、局域网传播。

  • 哈希函数的(碰撞)。

  • 消息的接收方可以通过(数字签名)来防止抵赖行为。

  • 入侵检测系统包括:控制台和探测器。

  • Diameter采用的TCP协议,支持分布式审计,最适合未来移动通信系统

  • 公钥密钥加密消息,用接收者公钥加密。

  • windows中,第一个被启动的用户态进程是:会话管理器(smss)

  • 会话管理器还作为应用程序和调试器之间的开头和监视器。

  • 在SYN-Flood和ACK-Flood攻击中,数据包使用的都是(伪造的源IP)。

  • 系统经营单位。密钥的撤销。

  • 风险 = 信息资产的价值(或影响)* (出现漏洞的可能性)- 已控制风险的比例 + 不确定因素

  • Linux中查看最后一次登录信息可以用 :(lastlog)。

  • 微软的SDL模型。

  • IKC的含义:(密钥分发中心)

  • 事务 :原子性、一致性、隔离性、持久性。

  • CHECK约束通过限制用户输入的值来加强域完整性。

  • windows的口令策略中,默认口令最长存留期为 :42天。

  • TCP全连接发起的DDOS攻击是 Port Connection Flood。

  • 对外公开发布用户证书的服务器是:(CDS服务器)。

  • 系统安全维护:改正性、适应性、完善性、预防性。

  • PKI系统的核心是证书认证机构(CA)。

  • 数字签名能提供的安全服务:鉴别(认证)、完整性、不可抵赖性。

  • MD5算法,不具备可逆性。

  • 探测器无法直接连接控制台时,IDS控制台与探测器管理模式是:(主动控制台模式)。

  • 信息安全管理体系审核是为了:审核证据。

  • 实体A认为实体B严格地按A所期望的那样行动,A 信任 B。

  • Linux中文件x表示用户口令存储在文件(shadow)中。

  • Linux中(sa)命令可以报告、清理并维护进程统计文件。

  • Linux中(ac)命令计算用户登录系统后的连接时间。

  • 一个典型的PKI系统包括组件:安全策略、证书认证机构、证书注册机构、证书分发系统和基于PKI的应用接口。

计算机三级信息安全笔记(知识点)相关推荐

  1. 【计算机三级信息安全】访问控制模型

    目录 1.访问控制简介 2.访问控制模型 2.1.自主访问控制 2.1.1.访问控制矩阵 2.1.2.访问能力表和访问控制表 2.2.强制访问控制 2.2.1.安全标签 2.2.2.强制访问策略 2. ...

  2. 计算机三级考的知识点,计算机三级考试复习知识点:IP数据报

    计算机三级考试复习知识点:IP数据报 IP数据报是IP协议使用的数据单元,互联层数据信息和控制信息的传递都需要通过IP数据报进行,同时也是计算机三级考试的重要内容,小编整理了相关知识点,一起来复习下吧 ...

  3. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  4. 计算机三级数据库笔记

    今天出分 优秀哈哈. 计算机三级数据库第一套题 一.选择题 应用服务器从数据库服务器接收数据并返回给客户端. 关系模型是静态稳定的,关系是动态的,随用户操作变化. 设计人机界面可采用原型迭代法,首先进 ...

  5. 计算机三级数据库技术知识点

    要想过计算机三级,首先你得了解分值:选择题40分(前20题1分后10题20分)+填空题30分(每题2分)+ 操作题30分(一题10分)接下来就是我平时积累的一些错题,祝大家三级一次过: 1.在数据库调 ...

  6. 全国计算机等级考试-三级信息安全考试知识点(无顺序)

    1.信息安全管理中根据控制的预定意图可分为:预防性访问控制(事前控制).检查性访问控制(事中控制).纠正性访问控制(事后控制). 2.商用密码技术是指能够实现商用密码算法的加密.解密和认证等功能的技术 ...

  7. 计算机三级信息安全知识点

    Heap Spary技术是在 shellcode 的前面加上大量的滑板指令,非常占用内存,系统开启 DEP 进行防范 DEP 数据执行保护,数据不能执行 ASLR 地址随机化 信息安全的五个基本属性 ...

  8. 网页设计上机考试原题_全国计算机三级信息安全考试 经验分享

    为什么选择信息安全?误打误撞报的名,正好又听说是三级里面最好过的. 1)时间: 九月份的考试,大概六月份报名. 我在9月2日开学后,才开始准备的,也就二十几天的时间,而且我白天课不少,基本只有晚上和双 ...

  9. 【计算机三级信息安全】信息安全保障概述

    1.信息技术的产生与发展,大致经历了如下三个阶段: 第一阶段,电讯技术的发明(电报电话.收音机.电视机) 第二阶段,计算机技术的发展 (图灵机理论.冯诺依曼体系结构.集成电路.大规模集成电路计算机) ...

  10. 计算机三级信息安全技术知识点总结(7)

    TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心. 漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权. 恶意影响计算机操作系统,应用程序和数据的完整性.可用性. ...

最新文章

  1. js实现禁止右键 禁止f12 查看源代码
  2. Python 面向对象编程
  3. 倒计时 1 天 | 年前不学习,年后无加薪!区块链开发者们不要纠结了!(内含赠票福利)...
  4. Xcode:PhoneGap 2.5.0项目创建方法
  5. oracle日期处理函数
  6. linux-dd命令,dd命令_Linux dd 命令用法详解:复制文件并对原文件的内容进行转换和格式化处理...
  7. GD32F103基础教程—注意事项(三)
  8. 余世伟视频笔记----如何塑造管理者的性格魅力之领袖的两大要素
  9. Unity敌人的AI
  10. Android钢琴滑动代码,如何使用Kotlin构建Android旋转旋钮以帮助儿子练习钢琴
  11. 怎么在删除计算机里面搜索记录,Win7如何删除我的电脑搜索栏里面的搜索记录介绍三种删除win7搜索记录的方法...
  12. Java面试汇总+答案
  13. java 求两个list 集合的交集,重复的元素
  14. Nessus8.15安装不限IP(win10)
  15. AWS 中文入门开发教学 21- 通过 Web 应用连接到 MySQL 数据库服务器
  16. python数据分析之《太平洋汽车》点评数据及论坛文本分析
  17. jmeter的参数和请求后的参数不一致问题
  18. 各搜索引擎的关键字搜索频率查询
  19. 用POI实现word转html,用到的jar包
  20. 深度学习推荐系统综述

热门文章

  1. jQuery WEUI select的使用
  2. ADS添加路由失败的处理办法
  3. localhost 127.0.0.1 本机IP
  4. 一文读懂品质体系认证,学会判断 PCB 板厂生产资质
  5. linux火狐怎么切换到ie内核,如何切换浏览器火狐 FIREFOX和IE之间切换
  6. 火狐浏览器 for MacFirefox
  7. 小米笔记本用鸿蒙系统,小米笔记本Pro15.6GTX版评测 如果你主力用它来玩游戏显然不是明智之选...
  8. python怎么算二元一次方程_利用Python求解二元一次方程
  9. 百度网盘下载神器度盘下载器
  10. Hacker's Technique programme pdf+源码