信息安全工程师题

  1. APT全称是高级持续性威胁
  2. 嗅探器Sniffer工作的前提是网络必须是共享以太网
  3. 同步包风暴(SYN Flooding)的攻击来源无法定位
  4. SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节
  5. 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分级管理
  6. 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名
  7. 机密性:网络信息不泄露给非授权的用户、实体或者程序,能够防止非授权用户获取信息
  8. 完整性:网络信息或系统未经授权不能进行更改的特性
  9. 抗抵赖性:防止网络信息系统相关用户否认其活动行为的特性
  10. 隐私性:有关个人的敏感信息不对外公开的安全属性
  11. edb5be3052af4cb8bcabcc74566fa4a3.png
  12. 110db806f769432294c7d39679e96ba2.png
  13. 《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵循国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告
  14. 《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码
  15. 攻击树方法可以被Red Team用来进行渗透测试,同时也可以被Blue Team用来研究防御机制。攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去:能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。攻击树的缺点:由于树结构的内在限制,攻击树不能建模多重尝试攻击、时间依赖及访问控制场景:不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来会特别复杂
  16. 攻击者设计后门:放宽文件许可权、重新开放不安全的服务(REXD、TFTP)、修改系统的配置(系统启动文件、网络服务配置文件)、替换系统本身的共享库文件、修改系统的源代码、安装各种特洛伊木马、安装嗅探器、建立隐蔽信道
  17. 被动攻击是指攻击者从网络上窃听他人的通信内容,一般进行流量分析、窃听、截获就是典型的被动攻击。主动攻击对信息进行篡改、伪造。主动攻击采用的手段是伪装、重放、篡改、拒绝服务等
  18. 半连接扫描是指在源主机和目的主机的三次握手连接中,只完成前两次握手,不建立一次完整的连接
  19. 网络钓鱼是一种假冒可信方提供网上服务,以欺骗手段获取敏感信息的攻击方式
  20. 泪滴攻击:IP数据包在网络传输时,会被分解为许多不同的片传送,并借由偏移量字段作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值