计算机三级信息安全——系统安全必考知识点

1.分组密码算法:DESSM4

2.在Linux/UNIX系统中:

  1. /bin:用户命令可执行文件(二进制文件)。
  2. /dev:特殊设备文件。
  3. /etc:系统执行文件、配置文件、管理文件。(Red Hat Linux中为非二进制配       置文件保留。)
  4. /lib:引导系统以及在root文件系统中运行命令所需的共享库文件。

3.数据库的完整性

数据库的完整性是指数据库中数据的正确性相容性,防止不合语义的数据进入数据库。

数据库的完整性包含:

  1. 语义完整性
  2. 参照完整性
  3. 实体完整性

在数据库中保证数据完整性的有:

  1. 约束
  2. 规则默认值
  3. 事务处理

4.事务

事务是一种确保多个SQL语句被当作单个工作单元来处理的机制。

事务处理的特性:

  1. 原子性
  2. 一致性
  3. 隔离性

*.在数据库事务处理中,事务的执行不能被其他事务干扰的特性是指事务处理的隔离性

  1. 持久性

事务的作用:

  1. 一致性
    同时进行的查询更新彼此不会发生冲突,其他用户不会看到发生了变化但尚未

提交的数据。

  1. 可恢复性
    一旦系统故障,数据块会自动地完全恢复未完成的事务。

可以通过事务处理回退的语句:

  1. INSERT
  2. UPDATE
  3. DELETE

5.数据库安全特性检查

数据库安全特性检查是对数据库的静态安全防护

数据库安全特性检查包括:

  1. 服务发现
  2. 渗透测试
    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评

估方法。

渗透测试的对象主要是数据库的身份验证系统服务监听系统

数据库渗透测试的主要内容:

  1. 监听器安全特性分析。
  2. 用户名和密码渗透。
  3. 漏洞分析。
  1. 内部安全检测
  2. 安全特性分析及检测工具

6.CPU

现代CPU通常运行在两种模式下:内核模式用户模式。一般而言,操作系统应当运行在内核模式下,其他应用应当运行在用户模式下。

在标准模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷——中断异常显示地执行自陷指令

7.保护环

它支持多任务操作系统所要求的可用性完整性机密性要求。

进程运行所在的环号越小,进程的可信度越高。

最常见的保护环结构:

  1. 0环——操作系统内核
  2. 1环——操作系统的其他部分
  3. 2环——I/O驱动程序和使用工具
  4. 3环——应用程序和用户活动。

8.守护进程

守护进程是一种在后台运行的进程,它独立于用户终端,通常在系统启动时自动启动,

并在系统关闭时才停止运行。

守护进程能完成许多系统任务。它通常周期性地执行某种任务或等待某些发生的事件。

UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的。UNIX/Linux系统中超级用户账号可以不止一个,在UNIX系统中,只要将用户的UID

GID设置为0就可以将其变成超级用户。除非必要,避免以超级用户登录。在UNIX/Linux服务只能够是通过inetd进程或启动脚本来启动。

进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是

具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。

进程是通过中断实现的。

若想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成

一个守护进程。

线程(轻量级进程(LWP))是比进程更细的管理单位,是程序执行流的最小单元

操作系统维护一个进程表,其中每一项代表一个进程。

9.系统调用

在操作系统的内核中设置了一组用于实现各种特定系统功能的子程序(过程),它们被提供给应用程序调用。这样,在编程过程中,需要系统完成特定的功能时,可以通过调用系统中特定的子程序完成,这就是系统调用。

当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程:用户代码将在约定的地方(如CPU寄存器)存储一个值,该值能够代表它所请求的服务。

10.操作系统的引导程序(Bootloader):

  1. Grub
  2. Lilo
  3. spfdisk

11.Windows安全策略:

  1. 密码策略
  2. 审核策略
  3. 软件限制策略

12.SOL语句中:

  1. DISTINCT子句:从查询结果中去掉重复元祖。
  2. GRANT:向用户授予权限。

*.发出GRANT语句的可以是DBA、也可以是该数据库对象的创建者,还可以已经拥有该权限的用户。

13.文件系统管理

文件是存储在外存上,具有表示名的一组相关字符流或记录的集合。

文件系统是操作系统复杂存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口。

文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的去处写回

文件系统在操作系统存在的时候就已经存在了,操作系统程序自身也是保存在文件系统中,因此在安装系统之前总是会现将存储盘格式化成中文件系统格式。

14.高交互蜜罐指的是用作攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富

的主机响应信息。主机行为监视模块装在高交互蜜罐系统上,负责捕获系统网络连接变化文件系统变化系统服务变化进程变化等操作系统主机行为信息,生成主机监视日志,同时通过文件系统变化情况提炼恶意样本文件。

低交互蜜罐是通过脚本或其他形式程序虚拟部分操作系统及服务行为,同时模拟系统服务漏洞,以达到攻击诱捕的目的。

蜜网又称为诱捕网络,实质上是一类研究性的高交互蜜罐技术,其主要目的是收集黑客的攻击信息,与传统的蜜罐技术不同的是,蜜网构成了一个黑客诱捕网络体系架构。

15.MS-DOS是个人电脑中最普遍使用的磁盘操作系统之一。

16. Users命令用单独的一行打印出当前登陆的用户,每个显示用户名对应一个登陆对话。

17.Lasr命令往回搜索wtmp来显示自文件第一次创建以来登陆过的用户。

18.init进程是一个由内核启动的用户级进程,它的编号为1。

19.UNIX重要的网络服务进程:inet

21.从用户角度出发,基本表和视图都是关系,使用SQL访问它们的方式一样。

视图机制的安全保护功能不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性

在实际应用中,通常将视图机制授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限。

22.日志

Windows系统中的日志类型:

  1. 系统日志
  2. 应用程序日志
  3. 安全日志

修改了日志的存放目录后,日志还是可以被清空的,可以修改日志文件访问权限防止这种事情发生,前提是windows系统要采用NTFS文件系统格式

23.在Windows NT里,口令字密文保存在:SAM(安全账号管理器)文件

24.chown:改变文件拥有权。

25.点击“开始”——“运行”,在对话框中输入“Regedit”,回车后弹出注册表编辑器

26.Windows中必须存在的环境子系统是:win32

27.在Windows的账户锁定策略中,确定导致用户账户被锁定的登录尝试失败次数的是:账户锁定阈值

28.新创建的数据库用户有3种权限:

  1. DBA(系统中的超级用户——创建新的用户、创建模式、创建其他用户)
  2. RESOURCE(创建基本表和视图,称为所创建对象的属主)
  3. CONNECT(只能登陆数据库

29.windows系统的文件类型:可执行文件

Unix/Linux文件:目录正规文件Sockets

*.Linux进程间通信时使用的特殊文件是Sockets

30.windows操作系统核心组件中,Kernel32.dll属于windows核心系统DLL组件;Ntdll.dll属于windows内部支持函数组件;Win32k.sys属于windows子系统的内核模式部分组件;HAL.dll属于windows硬件抽象层组件。

31.NTLDR(NT loader)

它是系统加载程序,是一个隐藏的、只读的系统文件,位置在系统盘的根目录,用来装载操作系统。

它一般存放与C盘根目录下,它的职责是解析Boot.ini文件

32.给文件foo分组以读权限,使用命令:chmod g+r foo

Linux中chmod命令的用法为:chmod [who][opt][mode]文件/目录名,who表示对象,其中g表示同组用户,u表示文件所有者。o表示其他用户,a表示所有用户。Opt则是代表操作,可以为:+表示添加某个权限、-表示取消某个权限、=赋予给定的权限,并取消原有的权限。而mode则代表权限:r表示可读、w表示可写、x表示可执行。

33.List

在Windows系统中你可以查看目录中的子目录文件名,也可以进入其子目录的目录权限。

34.Msinfo32

可以显示本地计算机硬件、系统组件和软件环境的完整视图,有Windows提供的察看系统信息的工具。

35.netstat命令:可以用来查看进程,并能查看进程发起程序。

Ntsd命令:可以用来终止进程。

taskkill命令:终止进程命令。

36. ISR:中断服务例程。

37.TCM(可信密码模块)

TPM(可信平台模块)

TCB(可信计算基)

TPCM(可信平台控制模块)

38.会话管理器smss

会话管理器是第一个系统中创建的用户进程

除了执行一些关键的系统初始化步骤以外,会话管理器还作为应用程序和调试器之间的开头和监视器。

39.Windows有3个环境子系统:

  1. Win32(必须存在)——如果没有它,整个Windows系统就不能运行。其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态
  2. POSIX——可以在Windows下编译运行使用了POSIX的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
  3. OS/2——OS/2子系统的意义跟POSIX子系统类似。

40.在Unix系统中,查看最后一次登录文件的命令:lastlog

41.中国可信平台与TCG可信平台的差异体现在它们使用了不同的可信平台模块,TCG

可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

42.SQL中删除表的命令:DROP TABLE

SQL语句中修改表中数据的基本命令: 。

43.在Windows的口令策略中,默认口令最长存留期为42

44.可以查看Windows系统当前运行进程的控制台命令:tasklist

45.在UNLX/Linux文件系统的目录结构中,用户的关键信息被保存在/etc/rc

46.特权提升

攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限,使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等。

47.安全策略表达模型一般分为两大类,即自主访问控制(DAC)强制访问控制(MAC)

自主访问控制模型的典型代表有HRU模型(Harris on、Ruzzo、Ullman访问控制矩阵模型)、Jones取予模型(Take-Grant模型)、动作——实体模型等。

48.CREATE USER命令中如果没有制定创建新用户的权限,默认该用户拥有的权限是CONNECT权限

49.设置数据库审计功能的SQL命令:AUDIT

50.不能在视图上定义新的表。

51.两台配置了IPSec协议的windows计算基进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式的6个数据包和第二阶段快速模式的4个数据包。

52.数据库运行安全监控是对数据库的动态安全防护,动态数据库安全防护也称为数据

库入侵检测防护

53.使用绝对模式,命令“chmod 666 mfiles”表示将文件myfiles的权限设为rw-rw-rw-。

54.TCP头部字段中有6个标志位,SYN标志说明建立一个同步连接。

55.文件完整性检验主要用于基于主机的入侵检测系统(HIDS),它是对计算机中文件的完整性进行前后比较,发现被篡改的系统文件。

56.访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问。

57.RADUIS属于UDP协议,TACACS+属于TCP协议。

58.MMU(内存管理单元)

59.从资源的组织和执行角度来看,进程是用于组织资源的最小单位。

60.在UNIX系统中,文件的权限模式位的符号模式位rwxrwxrwx,对应的绝对模式位777


 引导程序是计算机启动过程中运行的第一个软件程序

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值