信息安全工程师题

  1. 检测(Detection)--通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应
  2. 响应(Response)--在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态
  3. WSN的媒体访问控制子层很容易受到拒绝服务攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意节点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的WSN系统。结合序列密码和分组密码算法实现安全
  4. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是使用集中地日志审计共计和事件关联分析软件
  5. 完全备份:将系统中所有的数据信息全部备份
  6. 差分备份:每次备份的数据是相对于上一次全备份之后新增加和修改后的数据
  7. 增量备份:备份自上一次备份(包含完全备份、差分备份、增量备份)之后所有变化的数据(含删除文件信息)
  8. 渐进式备份(又称只有增量备份,连续增量备份),渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更好的性能、更少的数据移动
  9. AH协议与ESP协议是IPSec的两个核心协议,AH是验证头部协议、ESP是封装安全载荷协议,AH用于验证IP头部、ESP用于加密、SKIP协议是服务于面向无会话的数据报协议,如IPv4和IPv6的密钥管理机制,它是基于内嵌密钥的密钥管理协议
  10. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
  11. 异常检测(也称为基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征库中存放的特征比较,若偏差较大,则认为出现异常
  12. 误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工编写相应的检测规则特征模型。误用检测假定攻击者会按照某种规则,针对同一弱点进行再次攻击
  13. 生物识别技术特点:随身性、安全性、唯一性、稳定性、广泛性、方便性、可采集性、可接受性
  14. 无论哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞
  15. 端口可以复用、端口可以泄露网络信息、端口是标识服务的地址、端口是网络套接字的重要组成部分
  16. DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串,其中,使用密钥为64比特。实际使用56比特,另8比特做奇偶校验
  17. Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略
  18. DNS欺骗属于中间人攻击
  19. API安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销
  20. SSL处于应用层和传输层之间,是一个两层协议。所以不能保证UDP的应用
  21. IPSec协议在隧道外面在封装,保证了隧道在传输过程中的安全,该协议是三层隧道协议
  22. 介质安全:指介质数据和介质本身的安全。包括磁盘信息加密技术和磁盘信息清除技术
  23. DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”对方的网站,而是冒名顶替,招摇撞骗
  24. SET协议中加密算法的应用:证书消息和对象格式、购买消息和对象格式、请款消息和对象格式、参与者之间的消息协议
  25. 当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时向         CA提出证书的撤销请求,CA也应及时把此证书放入公开发布的证书撤销列表,系统升级不会导致证书被撤销
  26. 防火墙自带VPN功能
  27. WannaCry,一种蠕虫式勒索病毒软件
  28. 防火墙的安全规则中的处理方式主要包括:Accept:允许数据包或信息通过、Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止、Drop:直接将数据包或信息丢弃,并且不通知信息源
  29. 网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现负载检测、网络纠错、入侵检测
  30. 加密技术不能防止拒绝服务攻击
  31. 分布式拒绝服务攻击是指借助于客户机/服务器就是,将多个计算机联合起来作为攻击平台,对一个或多个目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力
  32. 评估密码系统安全性主要有三种方法:无条件安全(假定攻击者拥有无限的资源(时间,计算能力)仍然无法破译加密算法。无条件安全属于极限状态安全)、计算安全(破解加密算法所需要的资源是现有条件不具备的,则表明强力破解证明是安全的。计算安全属于强力破解安全)、可证明安全(密码系统的安全性归结为经过深入研究的数学难题(例如大整数素因子分解、计算离散对数等)。可证明安全属于理论保证安全)
  33. 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方法是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
  • 8
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值