信息安全工程师题

  1. 网络信息安全基本属性:机密性(网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性)
  2. 《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵循国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告
  3. 《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码
  4. 攻击树方法可以被Red Team用来进行渗透测试,同时也可以被Blue Team用来研究防御机制。攻击树的优点:能够采取专家头脑风暴法,并且讲这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会特别复杂
  5. 被动攻击是指攻击者从网络上窃取他人的通信内容,一般进行流量分析、窃听、截获就是典型的被动攻击。
  6. 主动攻击对信息进行篡改、伪造。主动攻击采取的手段是伪装、重放、篡改、拒绝服务等
  7. 网络钓鱼是一种通过假冒可信方(知名银行、在线零售商和信用卡公司等可信的品牌)提供网上服务,以欺骗手段获取敏感个人信息(入口了、信用卡详细信息等)的攻击方式
  8. 泪滴攻击:IP数据包在网络中传输时,会被分解成许多不同的片传送,并借由偏移量字段作为重组的依据。泪滴攻击通过加入过多不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果
  9. 在AES标准规范中,分组长度只能是128位,密钥的长度可以使用128、192、256。密钥的长度不同,推荐加密轮数也不同,比如AES-128也就是秘钥的长度128,加密轮数10轮,AES-192为12轮、AES-256为14轮
  10. CA提供数字证书的申请、审核、签发、查询、发布以及证书吊销等生命周期的管理服务。RA是证书登记权威机构,辅助CA完成绝大部分的证书处理功能
  11. SSH基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密认证、完整性检查等多种安全服务
  12. PGP是一种加密软件,应用了多种密码技术,其中密钥管理算法选用RSA、数据加密算法IDEA、完整性检查和数字签名算法,采用了MD5和RSA以及随机数生成器,PGP将这些密码技术有机集成在一起利用对称和非对称加密算法的各自优点,实现了一个比较完善的密码系统
  13. PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节,保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有入侵检测、系统脆弱性检测数据完整性检测、攻击性检测等。恢复(Recovery)的内容主要有数据备份、数据修复、系统恢复等。响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等
  14. BLP机密性模型包含简单安全特性规则和*特性规则
  15. 简单安全特性规则:主体只能向下读,不能上读
  16. *特性规则:主体只能上写,不能下写
  17. 依据《信息安全技术网络安全等级保护测评要求》等技术标准,定期对定级对象的安全登记状况开展等级测评。其中,定级对象的安全保护等级分为5个,即第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
  18. 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,类型包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
  19. 物理安全威胁一般包括自然安全威胁和人为安全威胁。自然安全威胁包括地震、洪水、火灾、鼠害、雷电;认为安全威胁包括:盗窃、爆炸、损坏、硬件攻击
  20. 基于生物特征就是利用人类生物特征来进行验证,目前,指纹、人脸、虹膜、语言、DNA等生物特征信息可用来进行身份验证
  21. 基于行的自主访问控制方法是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中的信息不同又可分成三种形式,即能力表、前缀表和口令
  22. 基于列的自主访问控制机制是在每个客体上都附加一个可访问它的主体的明细表,它有两种形式,即保护位和访问控制表
  23. 基于异常事件的访问控制规则利用异常事件来触发控制机制,以避免危害系统的行为进一步升级
  24. 特权是用户超越系统访问控制所拥有的权限,特权的管理应按最小化机制,防止特权误用。最小特权原则指系统中每一个主体只能拥有完成任务所必需的权限集。特权的分配原则是“按需使用”这条原则保证系统不会将权限过多的分配给用户,从而可以限制特权造成的危害
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值