软考-信息安全工程师-2

计算机系统安全保护能力的五个等级的特点

  1. 用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
  2. 系统审计保护级;支持用户具有更强的自主保护能力。特别是具有访问审记能力,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。
  3. 安全标记保护级;对所有主体和其所控制的客体实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。
  4. 结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。
  5. 访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。其可信计算基满足访问监控器需求

五类安全服务

  1. 认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。
  2. 访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
  3. 数据保密性服务:防止数据在传输过程中被破解、泄露。
  4. 数据完整性服务:防止数据在传输过程中被篡改。
  5. 不可否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。

几种算法设计基于的数学问题:

  1. Diffie-Hellman秘钥交换协议基于求解离散对数问题的困难性
  2. SM2数字签名算法基于椭圆曲线问题

片内操作系统COS的四个部分

  1. 通讯管理模块:半双工通讯通道,用于与外界联系
  2. 安全管理模块:为COS提供安全保证
  3. 应用管理模块:非独立模块,接收命令并判断可执行性
  4. 文件管理模块:文件即数据单元、记录的有组织的组合

病毒、蠕虫等

  1. 磁盘杀手属于引导性病毒常见还有:Boot。WYX、AntiExe
  2. CodeRed病毒利用IIS漏洞,使其程序处理请求数据包时出现缓冲区溢出
  3. Slammer属于DDOS类恶意程序,咯用SQL Server弱点采取阻断攻击1434端口进行感染
  4. Blaster病毒针对微软的RPC漏洞进行攻击
  5. IRC-Worm病毒是利用微软操作漏洞进行传播的蠕虫病毒

知识点

  1. 2019年10月26日通过,2020年1月1日施行的《中国人民共和国密码法》将密码分为核心密码、普通密码、商用密码
  2. 金丝雀(Canary)技术属于缓解缓冲区溢出的有效手段,属于堆栈保护。
  3. 受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作
  4. ARP可以将主机的物理地址映射成多个逻辑地址
  5. 认证可以有效阻止主动攻击,加密能有效阻止被动攻击
  6. Windows内置的提要基于公共秘钥的加密机制是EFS
  7. 安卓平台恶意软件主要有:远程控制木马、话费吸取、隐私窃取类和系统破坏类
  8. 数字信封能保证数据再传输过程中的安全性

易错点

  1. SSL结合了对称密码技术和公开密码技术,不能提供可用性,处于应用层和传输层之间,是一个两层协议
  2. 信息安全评估中没有风险识别
  3. 代码静态分析不包括内存扫描
  4. VPN不能提供网络隔离服务
  5. 网络安全技术不包括容灾与备份技术
  6. CA的公开秘钥在CA的证书上
  7. ZUC不具备线性特征
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值