计算机三级信息安全(最全高频考点)

基地址指针寄存器EBP存放的指针始终指向基地址。
指令寄存器eip始终存放着返回地址。
ESP寄存器的指针始终指向栈顶指针。
美国联邦政府2001年颁布的高级加密标准是AES
责制定有关密钥管理、数字签名、安全评估内容的组织是ISO/IEC JTC1
计算机系统安全评估的第一个正式标准是TCSEC,它具有划时代的意义,为计算机安全评估奠定了基础。
首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面的含义的标准是ISO 13335
组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为BS7799
我国颁布的第一个有关信息安全方面的标准是在1985
1972年完成的著名的Anderson报告,是计算机安全发展重要的丰碑。
密码学的英文Cryptograph
DES密码的结构是基于Feistel网络。
属于分组密码的是DES、SM4。
在Windows系统中查看当前已经启动的服务列表的命令是net start。
TCP数据包头部的RST标志位表示:出现差错,必须释放连接,重新建立连接。
SYN标志位表示建立一个同步连接。
FIN标志位用于释放 TCP连接。
AAA是指认证、授权、审计。
在Unix系统中,服务是通过inetd进程或启动脚本来启动。
在Linux中,主要的审计工具是syslogd
用于设置数据库审计功能的SQL命令是AUDIT
用于取消数据库审计功能的SQL命令是NOAUDIT
信任根和信任链是可信计算平台的主要技术。
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根、可信报告根
在20世纪90年代初期提出了两种有效的对称密码的选择明文分析方法:差分分析和线性分析
根据IDS检测入侵行为的方式和原理的不同,可以分为误用检测的IDS和基于异常的IDS
CC评估等级每一级需要评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。
《计算机系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计。
《计算机信息系统保护等级划分准则》将系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。
中国信息安全评测中心的英文简称:CNITSEC
信息安全保障工作包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控和维护。
在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。
在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型
两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是
ISAKMP
协议的数据包。
支持多种不同类型的CA系统相互传递信任关系的是
桥CA
信任模型。
信息系统安全保障涵盖三个方面:生命周期、保障要素、安全特征。
信息安全管理体系的主要内容,包括信息安全管理框架和以及实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
P2DR安全模型的核心是策略
P2DR安全模型的4个主要部分:策略、防护、检测、响应
密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密空间、解密空间
密钥分配可以分为三类:基于人工密钥分发、基于中心的密钥分发和基于认证的密钥分发
常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议
Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志
IDS的异常检测主要通过统计分析方法和神经网络实现
恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持被感染计算机与安全站点之间的链接。
信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施;
关于国家秘密、机关、单位应当应根据工作需要,确定具体的保密期限、解密时间
分类数据的管理包括这些数据的存储、分布移植和销毁。
主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。
NIDS包括探测器和控制台两部分。
通过分析代码中输入数据对程序执行路径的影响吗,以发现不可信的输入数据导致的程序执行异常这种技术称为污点传播分析技术。
信息安全管理的主要内容包括信息安全、管理体系、信息安全风险评估和信息安全管理措施三个部分。
电子认证服务提供者拟暂停或终止电子认证 服务的应在暂停或者终止服务六十日前向国务院信息产业主管部门报告。
(1)数据库渗测试的对象主要是数据库的身份验证系统和服务监听系统
(2)通常情况下,SQL注入攻击所针对的数据通道包括存储过程和Web应用程序输入参数。
(3)事务处理是一种机制,用来管理必须成批执行的SQl操作,以保证数据流不包含不完整的操作结果,在Insert、Update create Delete语句中,不能回退的语句是Create(还有Drop)
信息安全问题产生根源分为内因和外因,其中信息安全内因主要来源信息系统的复杂性(人为和环境是外因)。
一个审计系统通常由三部分组成:日志记录器、分析器、通告器、分别用于接收数据、分析数据以及通报结果。
用户接口是为了方便使用计算机资源建立的用户和计算机之间的联系,主要有两类接口:作业级接口和程序级接口。
TCG可信计算系统结构分为三个层次,分别为可信平台模块、可信软件栈、可信平台应用软件
IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议
对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术。
CC评估等级每一级均需要七个功能类,分别配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试脆弱性。
扩散和混淆是对称密码设计的主要思想。
自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实施办法是通过访问能力表或访问控制表来限定那些主体针对哪些客体可以执行什么操作。
操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
证书链的起始端被称为信任锚。
根据数据采集方式的不同,IDS分为NIDS和HIDS
国家信息安全漏洞共享平台简称CNVD
美国国家信息安全漏洞平台简称**(NVD)**
数据库渗透测试包括三个方面:监听器安全特性分析、用户名和密码渗透、漏洞分析
目前防范使用的三种分布式访问控制方法为单点登录、Kerberos协议和SESAME。
在Linux系统中,编号为1的进程为init
违反国家国定规定、入侵国家事务、国防建设、尖端科技技术领域的计算机系统,处有期徒刑3年以下。
强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。

  • 5
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值