信息安全工程师题

  1. 网络信息安全基本属性:机密性(网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性)
  2. a21d0d26c647442aa82c88461c2bf999.png
  3. 9d0a06afc9c64f20b016304bddbce95a.png
  4. 《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵循国家相关法律、法规和标准、落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急机制。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告
  5. 《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码
  6. 攻击树方法可以被Red Team用来进行渗透测试,同时也可以被Blue Team用来研究防御机制。攻击树的优点:能够采取专家头脑风暴法,并将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会特别复杂
  7. 一次成功的入侵通常要耗费攻击者大量的时间与精力,所以精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己下次入侵,攻击者设计后门时通常会:放宽文件许可权、重新开放不安全的服务(REXD、TFTP等)、修改系统的配置(系统启动文件、网络服务配置文件等)、替换系统本身的共享库文件、修改系统的源代码(安装各种特洛伊木马)、安装嗅探器、建立隐蔽信道
  8. 被动攻击是指攻击者从网络上窃听他人的通信内容,一般进行流量分析,窃听、截获就是典型的被动攻击。
  9. 主动攻击对信息进行篡改、伪造。主动攻击采用的手段是伪装、重放、篡改、拒绝服务等
  10. 半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。
  11. SYN扫描:首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表示目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放
  12. 网络钓鱼(Phishing)是一种通过假冒可信方(知名银行、在线零售商和信用卡公司等可信的品牌)提供上网服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式
  13. 泪滴攻击:IP数据包在网络中传输,会被分解成许多不同的片传送,并借由偏移量字段(Offset Field)作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果
  14. 在AES标准规范中,分组长度只能是128位,密钥的长度可以是128位、192位或者256位。密钥的长度不同,推荐加密轮数也不同,比如AES-128就是密钥的长度为128位,加密轮数为10抡,AES-192为12轮,AES-256为14轮
  15. NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性,并开始征集AES算法,其中,TDEA算法的工作机制是使用DES对明文进行“加密-解密-加密”操作,即对DES加密后的密文进行解密在加密,而解密则相反
  16. CA提供数字证书的申请、审核、签发、查询、发布以及证书吊销等生命周期的管理服务
  17. RA使证书登记权威机构,辅助CA完成绝大部分的证书处理功能
  18. SSH基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密认证、完整性检查等多重安全服务
  19. PGP是一种加密软件,应用了多种密码技术,其中密钥管理算法选用RSA、数据加密算法IDEA、完整性检测和数字签名算法,采用了MD5和RSA以及随机数生成器,PGP将这些密码技术有机集成在一起利用对称和非对称加密算法的各自优点,实现了一个比较完善的密码系统
  20. PDRR改进了传统只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等)、检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测)、恢复(Recovery)的内容主要有数据备份、数据修复、数据恢复等)、响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值