计算机三级信息安全技术知识点总结(6)
RBAC、访问矩阵模型都不属于强制访问控制模型。
强制访问控制模型有:Bell-Lapudula模型(BLP模型)、Biba模型、Clark-Wilson模型、Chinese Wall模型。
同时具有强制访问控制和自主访问控制属性的访问控制模型是:Chinese Wall,Chinese Wall模型也属于混合策略模型。
Chinese Wall模型应用在多边安全系统中的安全模型。
典型的PKI系统包括CA(证书机构)、RA(注册机构)、LDAP。
PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。
属于PKI信任模型的有:单级CA信任模型 严格层次结构模型 分布式(网状)信任模型结构 web模型 桥CA信任模型 用户为中心的信任模型。
基于PKI体系的认证模式不属于分布式访问控制方法。
PKI系统中,OCSP服务器的功能是为用户提供证书在线状态的查询。
PKI不能对ARP欺骗攻击起到防范和检测作用。
属于分组密码工作模式:ECB(电码本)、CFB(密文反馈)、OFB(输出反馈) 不属于分组密码工作模式:CCB(密码块链接)
在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起发送。
随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密。
进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。
进程与CPU通信是通过中断信号来完成。
在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端。
在Unix/Linux系统中,服务是通过inetd进程或启动脚本启动。
Unix系统最重要的网络服务进程是inetd。
在Unix系统中,查看最后一次登录文件的命令是lastlog。
umask命令:设置用户创建文件的默认权限。
users命令:用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。
chmod:改变文件拥有权;
chown:改变文件的拥有者;
chgrp:变更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;
who:显示系统登陆者。
用户认证的请求通过加密信道进行传输的是:HTTPS
在计算机网络系统中,NIDS的探测器要连接的设备是:交换机。
文件完整性检验技术主要用于HIDS。
私有IP地址:10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255
A类IP地址范围:0.0.0.0~127.255.255.255;
B类IP地址范围:128.0.0.0~191.255.255.255;
C类IP地址范围:192.0.0.0~233.255.255.255;
D类IP地址范围:224.0.0.0~239.255.255.255。
OWASP的十大安全威胁排名中,位列第一的是:注入攻击 (第二位:跨站脚本(简称XSS),第三位:无效的认证及会话管理功能,第四位:对不安全对象的直接引用,第五位:伪造的跨站请求(简称CSRF),第六位:安全配置错误,第七位:加密存储方面的不安全因素,第八位:不限制访问者的URL,第九位:传输层的保护力度不足,第十位:未经验证的重新指向及转发。)
提出软件安全开发生命周期SDL模型的公司是微软。
微软SDL模型的中文全称为软件安全开发生命周期模型。
微软的软件安全开发生命周期模型中的最后一个阶段是安全响应执行。
微软的软件安全开发生命周期模型中,最初的准备阶段属于第0阶段。
堆(Heap)(先进先出)由低地址向高地址增长,栈(Stack)(后进先出)由高地址向低地址增长。
堆是内存空间中用于存放动态数据的区域。
栈是程序员自己完成堆中变量分配与释放,栈中变量空间的分配与释放有程序负责。
指令寄存器eip始终存放着返回地址。
栈指针寄存器esp始终存放栈顶指针。
电子签名制作数据用于电子签名时,属于电子签名人专有。
由于网络信息量十分巨大,仅依靠人工的方法难以适应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术。
基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。
基于矩阵的列的访问控制信息表示的是访问控制表,即每个主体都附加一个该主体可访问的客体的明细表。
强制访问控制系统比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。
强制访问控制支持安全标签。
在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常等。
通过分析代码中输入数据对执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术。
木马程序由两部分程序组成,黑客通过客户端程序控制远端用户的计算机。
计算机三级信息安全技术知识点总结(6)相关推荐
- 计算机三级信息安全技术知识点总结
文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...
- 计算机三级信息安全技术知识点总结(7)
TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心. 漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权. 恶意影响计算机操作系统,应用程序和数据的完整性.可用性. ...
- 计算机三级信息安全技术知识点整理
信息技术的产生与发展三个阶段:电讯技术的发明,计算机技术的发展,互联网技术的发展 信息技术的消极影响:信息泛滥,污染,犯罪 信息安全发展阶段:通信保密阶段,计算机安全阶段,信息安全保障阶段. 1949 ...
- 计算机三级信息安全技术考什么2019,2019计算机三级信息安全技术精品练习8
2019计算机三级信息安全技术精品练习8 2019-06-19 16:37:49来源:计算机等级考试网分享 导读:还不知道全国计算机等级考试时间吗?2019年考试共举行4次,下一次考试时间为9月份,距 ...
- 符合要求的安全电路用计算机屏蔽电缆,全国计算机三级信息安全技术习题及答案...
全国计算机三级信息安全技术习题及答案 信息安全技术是信息管理与信息系统专业本科学生的一门专业课.学生掌握必要的信息安全管理和安全防范技术是非常必要的.下面是小编给大家整理了全国计算机三级信息安全技术习 ...
- 计算机三级b上机试题,计算机三级信息安全技术上机试题
计算机三级信息安全技术上机试题 2017下半年计算机等级考试时间9月23日-26日,同学们在复习过程中,练习题更是不可忽视的一部分,以下是百分网小编搜索整理的一份计算机三级信息安全技术上机模拟试题,供 ...
- 计算机三级信息安全技术名称的英文缩写(3)
CVE(Common Vulnerabilities and Exposures) 通用漏洞列表 TCSEC(Trusted Computer System Evaluation Criteria) ...
- 计算机三级信息安全技术名称的英文缩写(1)
TPM(Trusted Platform Moudule) 可信平台模块 HIDS(Host based IDS)入侵检测系统 IPSec(Internet Protocol Security) In ...
- 计算机三级信息安全技术名称的英文缩写(5)
CSRF(Cross Site Request Forgery) 跨站点请求伪造攻击 ASLR(Address space layout randomization) 地址空间分布随机化 NVD(Ne ...
最新文章
- ubuntu8.10家庭使用(一)
- js代码赋值触发select控件的onchange事件
- android开发 文件分享到应用,Android 实现文件分享功能(共享多个文件)
- 前端学习(2573):vuex核心概念和底层原理
- XP去除开机登陆画面
- ArrayList(Map(k v))相关操作和遍历
- HTTP缓存原理及相关知识(2)-CDN
- 数据结构之线性表之顺序存储结构(3)
- windows屏幕放大镜
- python数据分析:词性标注
- 80004005 mysql_数据库报错80004005
- linux系统安装word,如何在Linux中安装FreeOffice 2018
- Android子控件超出父控件的范围被覆盖问题
- 读书笔记004:《伤寒论》- 手阳明大肠经
- 【开工】知道创宇网络安全线上服务指南
- java fail 方法_java中的fail是什么意思
- Java SE Day-10
- openpyxl更改字体类型、字体颜色
- 【不就是java设计模式吗】设计模式七大原则,用代码对比方式,化抽象为具体,实打实的教会你
- Vue插槽的使用和插槽的传值操作