2021年计算机三级部分题库记录

马上要考计算机三级了,把自己错了好几遍都记不住的题记下来加深印象。下面题库不包含cpu指令寄存器的相关知识及网络数据包的相关知识,这两项考试时极大概率会考各位同学自行百度相关知识吧 。

信息安全管理体系认证原则-自愿

安全组织机构三结合-领导、保卫和计算机技术人员相结合

信息技术安全评价通用标准由六个国家提出(美国、加拿大、英国、法国、荷兰、德国)并形成ISO 15408

ISO 13355标准首次给出了关于IT安全的机密性、完整性、可用性、认证性、可靠性、审计性六个方面的含义

信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征

恶意行为的监控方式主要分为两类:主机监测和网络监测

网络信息内容监控的主要方法为:网络舆情分析

密码系统的五个组成部分:消息空间、密文空间、密钥空间、加密算法、解密算法

密钥分配可分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发

常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议

进程运行的保护环环境号越小、进程的可信度越高、最常用的保护环结构提供四个保护环
0环:操作系统内核
1环:操作系统的其他部分
2环:I/O驱动程序和实用工具
3环:应用程序和用户活动
现在许多操作系统并不经常使用第二保护环,甚至根本不用

Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志

IDS的异常检测技术主要通过统计分析方法和神经网络方法实现

网络嗅探器为了捕获网络接口收到的所有数据帧,会把网卡设置为混杂模式

恶意程序会修改被感染的计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接

通常情况下,动态软件安全监测技术检测漏洞的准确率高于软件静态安全检测技术

信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件

数据库像用户授予权限的SQL命令是GRANT 如果指定的WITH GRANT OPTION 字句,则获得某种权限的用户还可以把这种权限再授予其他用户,像用户收回授予权限的命令的REVOKE

美国第一个用于军事目的的计算机网络ARPAnet 出现在20世纪60年代末

我国专家在1999年提出了更为完善的“保护-预警-检测-应急-恢复-反击”模型 及PWDRRC模型

我国的信息安全保障体系建设于2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障的工作意见》(中办发27号文件)提出要在五年内建设中国信息安全保障体系

公开的序列密码算法主要有RC4、SEAL等 常见的分组密码主要有:DES、IDEA、AES等

强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签,另一个是非等级分类标签

网络中不良信息监控方法:网址过滤技术、网页内容过滤技术、图像内容过滤方式

AES整体结构采用的是代换–置换SP网络组成的圈函数

数据执行保护DEP(Data Execute Prevention)技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后的代码执行

微软的软件安全开发生命周期SDL模型共包括13阶段,其中第0阶段为准备阶段、第1阶段为项目启动阶段、第2阶段为定义需要遵守的安全设计原则、第3阶段为产品风险评估

在定义ISMS范围时,为了使ISMS定义得更加完整,应重点考虑组织机构如下的实际情况:组织机构现有部门、处所、资产状况、所采用的技术

1972年 安德森带领团队完成了安德森报告

哈希函数的特点:压缩、易计算、单向性、抗碰撞性、高灵敏性

1994年,美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)

消息认证是指验证所收到的消息确实来自真正的发送方,并且未被篡改的过程,他可以抵抗伪装、内容修改、顺序修改、计时修改等攻击

RADIUS协议 是客户端/服务器协议 运行在应用层,使用UDP协议,属于集中式访问控制技术,它允许RADIUS服务器支持多种用户的身份验证方法

在windows系统中,如果对目录有Execute(X)权限,表示可以穿越目录并进入其子目录

可信计算基(Trusted Computing Base,TCB)

桥证书认证机构信任模型具有良好的适应性,可支持多种不同类型的证书认证机构相互传递信任关系,这也是目前这种模型在国内外应用较广泛的原因

GS Stack protection技术是一项缓冲区溢出的检测防护技术,使用该技术的编译器针对函数调用和返回时添加保护和检查功能的代码,在函数被调用时,在缓冲区和函数返回地址增加一个32位的随机数security_cookie,在函数返回时,调用检查函数检查security_cookie的值是否有变化。

软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型

软件开发的设计阶段,安全的设计原则有:最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护

静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是:不需要构建代码运行环境,分析效率高,资源消耗低

信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估

在信息安全管理措施中,事故响应由4个阶段组成:计划、检测、反应和恢复

信息安全管理体系审核,包括管理和技术两个方面的审核

信息安全管理体系建立的技术是:安全风险的评估

信息安全政策是一个组织机构的信息安全的最高方针

GB/T 18336《信息技术安全性评估准则》(CC)标准将评估过程划分为功能和保证两个部分

《信息系统安全保护等级划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程序

成立于1984年的全国信息技术安全标准化技术委员会(CITS)是目前国内最大的标准化技术委员会

与信息安全标准化有关的主要组织有:国际标准化组织(ISO);国际电工委员会(IEC);国际电信联盟(ITU);Internet工程任务组(IETF)等

我国标准GB/T18336《信息技术安全性评估准则》等同采用ISO15408标准

DES密码的结构基于Feistel网络

AAA是指认证、授权和审计

通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的

在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析和线性分析

UNIX文件系统安全就是基于i节点中3段关键信息:1.UID:文件拥有者 2.GID:文件所在分组 3.模式:文件的权限设置

TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根

在数据库中,为不同的用户定义不同的视图,可以限制其访问范围

IDS入侵检测可根据入侵行为的方式和原理分为基于统计分析原理的异常检测和基于模式匹配原理的误用检测

蠕虫是指可以通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其他网络中计算机的完全独立可运行程序

软件静态安全监测技术包括:词法分析、数据流分析、污点传播分析、符号执行、模型检查、定理说明等。

信息安全风险评估的复杂程度取决于受保护资产对安全的敏感程度和所面临风险的复杂程度

CC评估等级每一级需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估

中国信息安全评测中心英文名称:China Information Technology Security Evaluation Center 简称:CNITSEC

《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计

Winlogon调用GINA.dll,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登录提供认证请求

为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略

信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段

对称密码设计的主要思想是扩散和混淆,而达到扩散和混淆目的的常用方法是乘积迭代

保密性强制访问控制模型:Bell-LaPudula

拨号用户远程认证服务(Remote Authentication Dial-In User System,RADIUS) 是一种网络协议,提供集中式AAA管理

网络内容监控的主要方法为:网络舆情分析

操作系统在保护环的0环

Windows系统中的口令字密文保存在SAM文件

针对可信计算组织的可信平台模块所存在的一些不足,我国正在研究制定我国自己的可信平台控制模块(Trusted Platform Control Module,TPCM)

使用管理权限,恶意的开发人员可以禁用审计机制,开设伪造的账户及转账等,这种威胁是特权提升

目前流行的捆绑技术和方式主要有多文件捆绑、资源融合捆绑和漏洞利用捆绑

根据数据采集方式的不同,IDS分为基于网络的入侵监测系统(Network based IDS,NIDS) 和基于主机的入侵检测系统(Host based IDS,HIDS)

IDS探测器连接到交换机的网络端口

攻击者利用栈溢出发起攻击,向存在漏洞的软件程序输入的数据一般包括:随机填充数据、NOP填充字段、shellcode和新的返回地址

当代信息安全起源于20世纪40年代的通信保密,这个时期,人们主要关注信息的机密性

中央于2003年9月颁布的《国家信息领导小组关于加强信息安全保障工作的意见》(中发办27号文件)

BLP模型不上读不下写保证数据的保密性,Biba模型不下读不上写保证数据完整性

没有采用Feistel网络的密码算法是AES

美国颁布数字签名标准DSS的年份是1994年

DSS是数字签名标准,可用于数字签名;RSA属于非对称加密算法,可用于加密或签名

IDEA属于对称加密算法,可用于加密,不适用于签名

MD5属于哈希函数,可用于消息认证、数字签名、口令安全性和数据完整性校验

Nmap不能进行漏洞扫描

内存空间中存放动态数据的是堆

堆是先进先出的数据结构从低地址往高地址增长 栈是先进后出的数据结构 数据从高地址向低地址增长

指令寄存器eip中存放的地址指针始终指向下一条要执行的指令地址,即返回地址

CC=ISO15408

信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征

恶意行为监控方式主要分为两类,主机检测和网络监测

网络信息内容监控的主要方法为:网络舆情分析

密钥分配可分成三类 人工密钥分发,基于中心的密钥分发和基于认证的密钥分发

操作系统不经常使用第2保护环,甚至基本不用

IDS异常检测技术主要是通过统计分析方法和神经网络方法实现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值