信息安全工程师题

  1. 《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行
  2. SM9算法:基于标识的密码算法,国家商密算法
  3. 计算机信息系统安全保护等级划分准则(GB 17859-1999):用户自主保护级(本级计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力)、系统审计保护级(本级计算机信息系统可信计算机实施了粒度更细的自主访问控制)、安全标记保护级(本级计算机信息系统可信计算机具有系统审计保护级所有功能)、结构化保护级(本级计算机信息系统可信计算机基于一个明确定义的形式化安全策略魔性知识,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体)、访问验证保护级(本级的计算机信息系统可信计算基满足访问监控器需求)
  4. 所谓的数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法
  5. 《网络安全法》将现行有效的网络安全监管体质法制化,明确了王鑫部门与其他网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种“1+x”的监管机制,符合当前互联网与现实社会全面融合的特点和我国监管需要
  6. a58d65cc96814e30990dc14002a032df.png
  7. S/Key口令是一种一次性口令生成方案,一次一密方式可以对抗重放攻击
  8. 隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术
  9. Kerckhoffs原则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。属于密码理论原则
  10. 目前我国软件应用平台以谷歌的Android为主,占据国内全部移动应用的86.4%,不法厂商借助其开源性和开放性的特点,通过伪装篡改热门游戏/软件嵌入木马、在游戏/软件中捆绑恶意广告插件使不少手机用户落入吸费、隐私窃取、流氓推广陷阱之中
  11. 数字签名属于二进制字符串(0/1)
  12. 木桶原则就是“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击
  13. 蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐系统是一个包含漏洞的诱骗系统,他通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护
  14. 机密性:保证信息不泄露给未经授权的进程或实体,只供授权者使用
  15. 根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制
  16. 身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、收的血管和DNA等)和行为特性(签名、语音、行走不太)可以对人进行唯一标识,可以用于身份识别
  17. 计算机取证是将计算机调查和分析技术应用于潜在的、有法律效应的确定和提取。计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。

 

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值