信息安全工程师题

  1. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定获批准,可以在特定区域对网络通信采取限制等临时措施
  2. SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节
  3. 标准BS7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持竞争关系优势
  4. 最小化原则:受保护的敏感信息只能在一定范围内被共享,旅行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须得原则。
  5. 分权制衡原则:在信息系统中,对所有权限应该适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权利”、“一言九鼎”的安全隐患。
  6. 安全隔离原则:隔离和控制是是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略是将信息的客体和主体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问
  7. 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理
  8. 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况,这种攻击主要攻击公开密钥密码体制,特别是数字签名
  9. 一次一密指在流密码中使用与消息长度等长的随机秘钥,密钥本身使用一次。重放攻击是指攻击者发送一个目的主机已接收过的包,特别是在认证过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击
  10. 对于提高人员安全意识和安全操作技能来说,最有效的安全管理办法就是安全教育和安全培训
  11. 访问控制涉及到的三个基本概念:主体、客体和授权访问
  12. 对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、范围应及时拟定密级和保密期限,并在十日内依照下列规定申请确定:(一)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(二)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密级的,由省、自治区、直辖市的或其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大市或者其上级的保密工作部门确定
  13. 只验证m的签名结果,不能保证消息是否泄密,故没有办法保证数据是否泄密。实际上,DSA算法仅产生数字证书,信息仅用于验证,不适合进行加密通信
  14. 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器正常工作
  15. 保密性:信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程
  16. 自主访问控制模型的典型代表有HRU模型(Harrison、Ruzzo、Ullman访问控制矩阵模型)
  17. 实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术
  18. Android采用分层的系统架构,其从高层到低层:应用程序层、应用程序框架层、系统运行库层和Linux核心层
  19. EFS加密文件系统是Windows内置的一套基于公共密钥的加密机制,可以加密NTFS分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密
  20. 水印分类:秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印)
  21. 僵尸网络(Botnet):是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即使通信软件、恶意网站脚本、特洛伊木马)使大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间形成一个可以一对多控制的网络
  22. 多级安全模型中主体对客体的访问主要有四种形式:向下读(主体级别高于客体级别时允许读操作)、向上读(主体级别低于客体级别时允许读操作)、向下写(主体级别高于客体级别时允许执行或写操作)、向上写(主题级别低于客体级别时允许执行或写操作)
  23. Script开头的就是脚本病毒
  24. 蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握中,他收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向
  25. BGP常见四种报文:OPEN报文(建立邻居关系)、KEEPALIVE报文(保持活动状态,周期性确认邻居关系,对OPEN报文回应)、UPDATE报文和NOTIFICATION报文
  26. SMTP命令列表:HELO(客户端为标识自己的身份而发送的命令,通常带域名)、EHLO(使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令)、MAIL FROM(标识邮件的发件人;以MAIL FROM:形式使用)、RCRT TO(标识邮件的收件人;以RCRT TO:的形式使用)、TURN(允许客户端和服务器交换角色,并在相反的方向发送邮件,而不必建立新的连接)、ALRN(ALRU命令可以选择将一个或多个域作为参数)。如果该会话已通过身份验证,则ATRN命令一定会被拒绝
  27. 一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击
  28. 智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块组成。其中数据单元或记录的存储属于文件管理模块
  29. 认证中心CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务
  30. SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进更安全的算法,在我们国家商用密码体系中被用来替换RSA算法
  31. 版本、序列号、签名算法标识符、有效期、主体公钥信息
  32. 数字签名不可改变
  33. 安全策略(Policy)--定义系统的监控周期,确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则
  34. 保护(Protection)--通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法
  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值