网络方面

1.FTP端口号21

Sftp指的是ssh文件传输协议默认端口号22.

http端口号80

Https端口号443(http+ssl)(浏览器和服务器之间的加密协议)

发送邮件时,SMTP端口号是25,接收用到POP3技术。

共享文件夹端口445.

远程桌面端口3389

Telent端口23.

网桥工作在数据链路层

中继器工作在物理层

如果将账户锁定阈值设置为0,表示永远不会锁定账户。

同轴电缆高端的产品可以达到1oHZ。

光纤抗干扰能力最强。

IP协议是无连接的,其信息传输方式是数据报。

应用层传输单位是报文。

DNS是将域名转换为IP

HTTPS,SNMP,SSH,SFTP,应用层协议,PPP,PPTP属于数据链路层协议。IPsec属于网络层协议。

ARP欺骗属于链路层传输风险。

最常用的以太网是五类线。

网络层的风险是IP地址鳍片攻击。

硬件方面

2.集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)参考模型第一层,即“物理层”。集线器与网卡、网线等传输介质一样,属于局域网中的基础设备,采用CSMA/CD(即带冲突检测的载波监听多路访问技术)介质访问控制机制。集线器每个接口简单的收发比特,收到1就转发1,收到0就转发0,不进行碰撞检测。

所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点

  1. NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。加密文件系统--EFS是windows提供的对NTFS卷上的文件文件夹进行加密的软件。
  2. EFS--加密文件系统。密钥存在系统中。

典型的物联网的体系结构通常包括感知层,传输层,支撑层和应用层。

Windows的安装目录共享为$ADMIN

BLP模型向上写,向下读。侧重于数据的保密性。

一级文件:方针和政策。

防火墙不能实现物理隔离。

主机与服务器联通,用到ping命令。

Regedit打开注册表编辑器

Mstsc打开远程连接,nslookup打开IP地址侦测器,组策略编辑器gpedit,msc

Worm一般解释为蠕虫。

Xss分类包括:存储型,反射型,Dom型。Xss可以劫持用户会话。

无线广域网进行数据通信要用到通信卫星。

计算机进行等级划分保护的层次:用户自主保护,系统审计保护,安全标记保护,结构化保护,访问验证保护。

ISMS规划与建立 ISMS 是属于在建设信息安全管理体系前期的工作,不属于常规控制项。

控制措施划分为十四个安全控制章节。

信息安全控制措施本质就是风险处置。

PDCA 是管理学中常用的一个过程模型,是信息安全风险管理的一种思路。

PDCA 过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、

维持与改进。

信息安全管理体系是建立在(文档化)的基础之上。

信息安全管理体系(ISMS)的计划,只有客观的风险评估才能为组织安全战略提供最具费效比的控制。

在建立信息安全管理体系的过程中,安全目标与方针应可以 (度量)并持续改进,通过持续改进实现组织信息安全的螺旋式上升。

科学的法律和道德规范应该保持一致。

信息的价值一般从(企业视角、用户视角、攻击者视角)三个层面来看待

关键信息基础设施的安全保护等级应不低于等保(三级)

我国信息安全保障工作的主要原则是(. 技术与管理并重)

等保 2.0 一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查

的内容不包括(访问控制策略)

(《关于信息安全等级保护工作的实施意见的通知》2004 年 9 月 15 日发布)规定网络安全等级保护指导思想、原则和要求。

我国信息安全管理标准 GB/T 22080 等同采用(. ISO/IEC 27001 )

中外合资单位企业要进行互联网的数据业务合作时要交给国家互联网信息办公室进行安全评估。

跨站脚本攻击(也称为 XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破

解攻击方式

抵御XSS攻击的是严格过滤用户输入的内容

一般来说,恶意代码的传播方式不包括(利用服务器传播)

使用漏洞库匹配的扫描方法,能发现(已知的漏洞)

日常生活中经常使用口令加短消息验证的验证方式,属(双因素认证 )实体所知和实体所有

下面不属于 Unix 操作系统日志文件的是(SecEvent.Evt)

哪些不属于 Windows 系统上存在的日志文件?(utmp/utmpx )

下面哪种方式不可以发现扫描痕迹(查看注册表)

.端口扫描的目的是(判断其运行的服务)

漏洞扫描的主要功能是(. 扫描目标主机的漏洞)

漏洞扫描一般采用的技术是(基于特征的匹配技术)

Nmap是可以远程获取主机操作系统类型的工具

网络嗅探技术是一种(数据链路层)技术

网络嗅探利用的原理是(交换共享)

端口映射的作用是(将内网的服务端口映射到路由器的外网地址)

关于恶意代码清除,下列不属于杀毒软件的是(IDS)IDS是入侵检测系统。

漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方

法。

.通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是(禁用“event log”服务

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为(CC 标准

僵尸网络最大的危害是能够发起DDOS攻击。

垃圾邮件是被动防御

能够驻留在目标服务器的程序是木马。

数据备份和数据回复是保护数据安全的最后一个手段。

SAM文件在系统运行中无法被打开。  SAM是安全账号管理器,用于管理用户账号。Bit locker是从Windows Vista开始在系统中内置的数据加密保护机制。

非法窃取是信息泄露的主要途径

对称加密算法

非对称加密算法:RC5

自主访问模型通过访问能力控制表来实现访问控制功能

堡垒主机用于解决远程维护操作的安全问题

看所有的账户:ner users

密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次

数的账户进行锁定从而抑制口令暴力破解攻击

全国大学生网络安全精英赛初赛(nisp一级)相关推荐

  1. 第二届全国大学生网络安全精英赛初赛笔记

    第二届全国大学生网络安全精英赛初赛笔记 模拟题(一) 1.通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的<保密系统的信息理论>,该理论首次将密码学的研究纳入了科学的轨 ...

  2. 2022第三届全国大学生网络安全精英赛练习题(7)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(7) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(7) 总结 601.在实体特征的鉴别中, ...

  3. 2022第三届全国大学生网络安全精英赛练习题(9)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(9) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(9) 总结 801.近年来,我国面临日趋 ...

  4. 2022第三届全国大学生网络安全精英赛练习题(8)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(8) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(8) 总结 701.从安全角度来看,使用 ...

  5. 2022第三届全国大学生网络安全精英赛练习题(1)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(1) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(1) 总结 1.某公司技术人员利于自己的 ...

  6. 2022第三届全国大学生网络安全精英赛练习题(2)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(2) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(2) 总结 101.通过"计算 ...

  7. 2022第三届全国大学生网络安全精英赛练习题(5)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(5) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(5) 总结 401.社会工程学攻击是利用 ...

  8. 2022第三届全国大学生网络安全精英赛练习题(全部试题)

    全国大学生网络安全精英赛 文章目录 全国大学生网络安全精英赛 200 400 500 600 700 800 1.某公司技术人员利于自己的技术入侵了某电商数据库,将其中的用 户数据下载后在暗网中进行售 ...

  9. 2022第三届全国大学生网络安全精英赛练习题(3)

    全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(3) 文章目录 全国大学生网络安全精英赛 2022第三届全国大学生网络安全精英赛练习题(3) 总结 201.当我们离开电脑出于安 ...

最新文章

  1. 难道前途真的比钱重要吗
  2. 如何用Service来启动背景音乐
  3. Azure 部署 Asp.NET Core Web App
  4. 如何模拟Spring bean(版本2)
  5. JavaScript-jQuery操作Dom元素
  6. C#如何Json转字符串;字符串转Json;Newtonsoft.Json(Json.Net)
  7. windows 下架设svn服务器
  8. uilabel自动换行
  9. 用DeflateStream和GZipStream压缩数据
  10. mybatis直接执行sql_拼多多二面:Mybatis是如何执行一条SQL命令的?
  11. android 传输日期,Android 跟日期和时间有关的操作
  12. 计算机网络第五章课后答案第七版(谢希仁著)
  13. vue中组件根元素添加样式无效
  14. 3D或游戏画面卡顿的解决方法
  15. android+动态模糊效果,Android 动态高斯模糊效果教程
  16. 网站流量提升-网站推广方法大全
  17. 单表代换密码之Caesar密码的代码实现
  18. 解决Excel 2016无法直接打开文件的问题
  19. 通过 Elasticsearch 实现聚合检索
  20. 年薪50-130万、住房补贴100-500万|某南方高校招硕博人才

热门文章

  1. keras实现seq2seq做Chatbot
  2. 关系型数据库和非关系型数据库简单介绍:
  3. spm,afni的安装和使用心得
  4. leetcode5454
  5. 用格里高利公式求给定精度的PI值 (15分)
  6. HTML-form表单
  7. MyBatis(一)MyBatis概述
  8. matlab交叉耦合,交叉耦合滤波器怎么从耦合矩阵得出频率响应
  9. 数据挖掘与机器学习——离群点检测之孤立森林(isolate forest)
  10. 数字通信基本原理与设备