信息安全工程师题

  1. 网络蠕虫是一种具有自我复制能力和传播能力、可独立自动运行的恶意程序,属于主动传播。属于被动传播的计算机病毒、特洛伊木马、逻辑炸弹、细菌、恶意脚本、恶意ActiveX控件、间谍软件等
  2.  文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)把所有通过操作系统的文件系统进行感染的病毒都叫做文件病毒。可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。由于html文件无法嵌入二进制执行代码,且是文本格式,不易隐藏代码
  3. f3076a736d604cc7ba0aaea8ee89121d.png
  4. 僵尸网络(Botnet)是指攻击者利用手段将僵尸程序(Bot or zombie)植入目标计算机上,进而操纵受害机执行恶意活动的网络
  5. ICMP风暴和Smurf攻击都是基于网络层ICMP协议的攻击;UDP风暴是基于传输层UDP的攻击;SYN Flood攻击通过创建大量“半连接”来攻击,TCP连接的三次握手中,服务器在发出SYN+ACK应答报文后无法收到客户端的ACK报文(第三次握手无法完成),服务器将等待1分钟左右才丢弃未完成的链接,如果出现大量这样的半连接将消耗大量的资源
  6. 隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等
  7. GB/T20984-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备(对评估实施有效性的保证,是评估工作的开始)、风险要素识别(对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值)、风险分析(是对识别阶段中获得的各类信息进行关联分析,并计算风险值)、风险处置(主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容)
  8. 电子证据必须是可信、准确、完整、符合法律法规的,同时电子证据和传统证据不同,具有高科技性、无形性、易破坏性等特点。
  9. 高科技型:指电子证据的产生、存储和传输,都必须借助计算机技术、存储技术、网络技术等,离开了相应技术设备。电子证据就无法保存和传输
  10. 无形性:指电子证据肉眼不能够直接可见的,必须借助适当的工具
  11. 在网络安全测评的实施方式中,安全功能检测,依据网络信息系统的安全目标和设计要求,对信息系统的安全功能实现状况进行评估,检查安全功能是否满足目标和设计要求。安全功能符合性检测的主要依据有:《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070-2019)、《信息安全技术信息系统通用安全技术要求》(GB/T20271-2016)、网络信息安全最佳实践、网络信息系统项目安全需求说明书等
  12. 584e88d9602d4c2aa38a77e752a431d0.png
  13. 日志文件绝大多数是纯文本文件,每一行就是一个消息。每个消息都由四个域的固定格式组成。时间标签(表示消息发出的日期和事件)、主机名(表示生成消息的计算机的名字)、生成消息的子系统的名字(可以是Kernel、表示消息来自内核;或者是进程的名字,表示发出消息的程序的名字,在方括号里的是进程的PID)、消息(即消息的内容)
  14. 安全策略是有关系统的安全设置规则,在Windows系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。其中,策略中又要设计多个参数,已配置账户策略为例,策略包括(密码复杂度要求,账户锁定阈值、账户锁定时间、账户锁定计数器)
  15. be29fa486d2041758e613156dba5c24d.png
  16. 73ab5840fd3948e88df2e664b916a6a9.png

 

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值