信息安全工程师题

  1. 第五十八条,因维护国家安全和社会安全秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施
  2. SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节
  3. 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理
  4. 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况,这种攻击主要攻击公开密钥密码体制,特别是数字签名
  5. 一次一密指在流密码当中使用与消息长度等长的随机秘钥,密钥本身只使用一次。重放攻击是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击
  6. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理办法最有效的是安全教育和安全培训
  7. 访问控制涉及到三个基本概念,即主体、客体和授权访问
  8. 只验证m的签名结果,不能保证消息是否泄密,故没有办法保证数据是否泄密。实际上,DSA算法仅产生数字证书,信息仅用于验证,不适合进行加密通信
  9. 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器正常工作
  10. 保密性:信息仅被合法用户访问,不被泄露给非授权用户、实体或过程
  11. 自主访问控制模型的典型代表有HRU模型(Harrison、Ruzzo、Ullman访问控制矩阵模型)
  12. 认证:认证能够有效阻止主动攻击、认证常用的参数有口令标识符生物特征等、身份认证的目的是识别用户的合法性阻止非法用户访问系统
  13. 实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术
  14. Android采用分层的系统架构,其从高到底分别是:应用程序层、应用程序框架层、系统运行层和Linux核心层
  15. Encrypting File System(EFS  加密文件系统)是Windows内置的一套基于公共密钥的加密机制,可以加密NTFS分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密
  16. 水印分类:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)
  17. 僵尸网络上(Botnet):是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染bot程序(僵尸程序)、从而在控制者和被感染主机之间所形成的一个可以一对一多控制的网络
  18. 计算机取证:计算机取证需要重构犯罪行为、计算机取证主要是围绕电子证据进行的、电子证据具有无形性
  19. Script开头的就是脚本病毒
  20. 蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,他收集的入侵证据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向
  21. BGP常见的四种报文:OPEN(建立邻居关系)、KEEPALIVE(保持活动状态、周期性确认邻居关系,对OPEN报文回应)
  22. 一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击
  23. 智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(文件管理模块)
  24. CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务
  25. SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进更安全的算法,在我们国家商用密码体系中被用来替换RSA算法
  26. PKI中的X.509数字证书的内容包括:版本号、序列号、签名算法标识符、有效期、主体公钥信息
  27. 数字签名不可改变
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值