1.震网病毒的攻击目标是(伊朗核设施 ) ,它针对的系统是西门子的(
SIMATIC WINCC
),从而引起了人们对于病毒攻击工业控制系统ICS的重视。
2.软件是程序、(数据)和(文档)的集合体。
3.网络攻击中,超过(70)%的漏洞来自应用程序软件。
4.移动互联网App存在安全漏洞的比例超过(90) %。
5.软件面临的安全威胁分为三类,分别为 ( 软件漏洞)、(恶意代码 )、(软件侵权) 。
6.漏洞利用的过程:漏洞发现、漏洞挖掘、漏洞验证、漏洞利用、实施攻击
7.实现保密性的方法可以通过 信息加密、物理隔离、访问控制
8.实现完整性的方法一般包括 预防 和 检测
9.信息安全的三大基本属性是:保密性 、完整性 、可用性
10.为了保证信息系统可用,可以采用 备份与灾难恢复、 应急响应、 系统容侵 等安全措施
11.软件安全错误一般包含六个方面,分别是 需求分析、 设计、编码、测试、配置、文档
12.漏洞 是引发信息安全事件的根源
13.补丁已经发布,但是用户未打补丁时的漏洞称为1day漏洞
14.软件开发过程中,人为错误称为 软件错误;软件中,软件内部的错误称为软件缺陷;软件运行中,不正常的状态称为软件故障
15.软件安全中,软件安全测试和开发过程包括:软件安全需求分析,软件安全设计,软件安全编码,软件安全测试,软件安全部署
16.网络空间包含电子设备、基础设施、应用、数据,还有 人
17.网络安全框架的核心PDRR模型中,P指保护,D指检测
18.数据区存储全局变量和静态变量
19.指向当前栈帧的栈顶的指针是ESP,指向栈底的是EBP
20.程序中所用的缓冲区可以是堆、栈、数据区
1.解决软件产品自身安全实质性的方法是(威胁建模)
2.威胁建模可以再软件(设计)之初,就帮助发现安全问题,发现风险
3.下列编程语言属于安全编程语言的是(c#,java)
4.缓冲区溢出指向缓冲区写数据时,没有做(边界)检查,缓冲区的数据超过预先分配的(边界),使一簇数据覆盖在合法数据上引起的系统异常
5.栈增长方向是从(高地址到低地址),堆增长方向是从(低地址到高地址)
6.Win32系统中,进程空间按功能分为4个区域,从低地址到高地址依次为(栈区)、(堆区)、(代码区)、(数据区)
7.栈帧是系统为进程中的每个(函数)调用划分的一个空间
8.软件生命周期由三个时期构成,分别是(软件定义时期)、(软件开发时期)、(软件维护时期)
9.确定软件完成总目标的是(软件定义时期),由(系统分析员)负责完成。
10.软件定义时期,一般分三个阶段,分别是(问题定义)、(可行性研究)、(需求分析)
11.完成设计和实现任务的是(软件开发时期),其中系统设计分为(总体设计)和(详细设计)阶段,系统实现分为(编码和单元测试)和(综合测试)阶段
12.使软件能够满足用户长久需求的是(软件维护)阶段
13.威胁建模的作用可以跨越软件生命周期,一个完整的威胁建模是软件(设计),(开发),(测试),(部署)和运营团队的代表性输入项。
14.设计阶段,由(软件架构团队)识别威胁,建立威胁模型
15.开发团队使用(威胁模型)来实现安全控制和编写安全的代码
16.测试人员使用(威胁模型)来生成安全测试用例
17.威胁建模有3种,分别是以(软件),(安全)和(资产和风险)为中心
18.所谓安全的编程语言,是指对(缓冲区)、(指针)和(内存)进行管理的避免发生软件安全问题的语言
19.威胁建模是循环往复的过程