信息安全工程师题

  1. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或批准,可以在特定区域对网络通信采取限制等临时措施
  2. SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节
  3. 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理
  4. 对于提高人员安全意识和安全操作能力来说,最有效的是安全教育和安全培训
  5. 访问控制涉及三个基本概念,即主体、客体和授权访问
  6. 只验证一方的签名结果,不能保证消息是否泄密。实际上DSA算法仅产生数字证书,信息仅用于验证,不适合进行加密通信
  7. 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作
  8. 保密性:信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程
  9. 自主访问控制模型的典型代表有HRU模型(Harrison、Ruzzo、Ullman访问控制矩阵模型)
  10. 认证:认证能有效阻止主动攻击、认证常用的参数有口令、标识符、身份特征等,、身份认证的目的是识别用户的合法性、组织非法用户访问系统
  11. 实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术
  12. Android采用分层的系统架构:应用层、应用框架层、系统运行层和Linux内核层
  13. 水印:秘密水印、半秘密水印、公开水印
  14. 计算机取证:计算机取证需要重构犯罪行为、计算机取证主要是围绕电子证据进行的、电子证据具有无形性
  15. Script开头的就是脚本病毒
  16. 一般来说,加入时间量或者使用一次性口令等,都可以抵御重放攻击
  17. 智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(文件管理模块)
  18. CA负责电子证书的申请、签发、制作、废止和管理,提供网上客户身份认证、数字签名、电子工证、安全电子邮件等服务
  19. SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法
  20. PKI中的X.509数字证书内容包括版本、序列号、签名算法标识符、有效期、主体公钥信息
  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值