基本每年的题型都是这些
信息系统安全保障三方面:生命周期、保障要素、安全特征
P2DR模型:策略(核心)、防护、检测(动态响应)、响应
IATF核心三要素:人员、技术、操作
对称密码主要设计思想:对称、混淆
AAA:授权、认证、审计
AAA包括RADIUS(拨号用户远程认证服务)、TACACS(终端访问控制器访问控制系统)、Diameter(计算机网络中使用的一个认证、授权和审计协议,RADIUS的升级)
RSA:大合数因式分解;ElGamal:离散对数;ECC:椭圆曲线离散求对数
DH密钥交换协议:第一个实用的在非保护信道中创建共享密钥的密钥交换协议
数据库三种完整性服务:语义完整性、参照完整性、实体完整性
SSL:握手协议、记录协议,位于TCP/IP之上
AES整体采用SP网络
windows第一个被启动的用户态进程:smss(会话管理器)
CREATE USER默认创建的权限为CONNECT权限
如果所有外键参考现有主键:数据库具有参照完整性
内存地址对象破坏性调用漏洞:UAF漏洞
DEP机制:将敏感区域设置为不可执行状态
sigverif:检测操作系统的文件是否被篡改
访问控制:1.预防性 2.探查性 3.纠正性
ISO 13335:机密性、完整性、可用性、审计性、认证行、可靠性
信息系统安全保障:生命周期、保障要素、安全特征
两种有效的对称密码的选择明文分析方法:差分分析和线性分析
ECC算法p要大于160位
进程是为了实现多任务提出的概念
信任链把信任关系从信任根传递至整个计算机系统
渗透测试的对象主要是数据库的身份验证系统和服务监听系统
信息技术的消极影响:信息泛滥、信息污染、信息犯罪
信息技术大致经历的三个阶段:电讯技术的发明、计算机技术的发展、互联网的使用
信息安全发展三阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段
信息安全是网络时代国家生存和民族振兴的根本保障
计算机可在多项式时间复杂度内解决的问题:P类问题,不可解决的问题:NP类问题
RADIUS没有丢包处理机制和数据重传机制
基址指针寄存器EBP指针始终指向基地址
软件漏洞产生原因:设计开发运行阶段的疏漏、软件技术和代码规模的快速发展、软件安全测试技术的滞后
ISMS以预防控制为主
信息安全管理体系审核:管理和技术
信息安全管理措施分类:行政、技术/逻辑、物理
信息安全管理主要包括三方面:信息安全管理体系、信息安全风险管理体系、信息安全管理措施
我国第一个信息安全方面的标准:1985年
美国1985年公布计算机系统信息安全评估的第一个标准是TCSEC
CC:1996年提出
香农-1949-保密系统的通信理论
IAIF:人员、技术、操作
进程管理主要是通过中断来实现
信任根和信任链是可信计算平台的关键技术
电子签名法是中国首部真正意义上的信息化法律
数字签名标注颁布年份:1994
DES密码结构基于Feistel网络
国家商用密码哈希标准:SM3算法
数据库可以回退的SQL语句:INSERT、UPDATE、DELETE
哈希函数的应用:消息认证、数字签名、口令安全性、数据完整性
产生认证码的函数类型:消息加密、消息认证码、哈希函数
Diffie-Hellman是无认证的密钥交换协议
RSA:n = p*q Φ(n) = (p-1)(q-1) ed mod Φ(n)===1 C=M^e mod n M=C^d mod n
windows存在的环境子系统:Win32(必须存在)、POSIX、OS/2
关系数据库每个表被称为关系
指令寄存器eip的指针始终指向返回地址
针对Heap Spray,开启DEP
ISMS(信息安全管理体系)所属:风险管理,无需考虑发展规划、预防为主
风险评估是信息安全管理工作的基础、风险处置是核心、安全管理控制措施是手段
《计算机信息系统安全保护等级划分准则》:身份认证、自主访问控制、数据完整性、审计
MD5:128位
RSA:n最少1024位
UNIX文件系统安全基于i节点中的三段关键信息:UID、GID、模式
1.ESP 传输
2.ESP 隧道
3.AH 传输
4.AH 隧道
DSS用于数字签名
强制访问控制:支持两种安全标签1.偏序关系标签2.非等级分类标签
访问控制标签列表(ACSLL):限定一个用户对一个客体目标访问的安全属性集合
进程管理是通过中断来实现的
DISTINCT:去除结果中的重复元组
视图的功能:提供数据库的逻辑独立性
软件安全保护技术:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印、加壳、反调试反跟踪
信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实时信息安全监控与维护
信息安全保障体系建设工作的开始:2003年
在计算机系统中:认证、访问控制、审计共同建立了保护系统安全的基础
MD5的摘要的长度:128bit,SHA-1摘要长度:160bit
消息认证码:是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证
RBAC模型:用户、角色、许可
PKI最基本的信任模型是单CA信任模型
守护进程脱离于终端且在后台运行
TCP定义可信计算平台的三个根:可信测量根、可信存储根、可信报告根
数据库中为用户定义不同的视图可限制其访问范围
A类网络:1.0.0.0-126.0.0.0 可用A类网络126个
B类网络:128.0.0.0-191.255.255.255 可用B类网络16382个
C类网络:192.0.0.0-223.255.255.255 可用C类网络209w个
程序员完成在堆中变量的分配与释放,程序完成在栈中的分配与释放
软件开发初期应该考虑的安全原则:最小特权、开放设计、全面防御、权限分离、最少公用
电子认证服务,主管部门响应时间:45日
CC将评估过程划分为功能和保证两个部分
CBC是指密码分组链模式
ECB是指电子密码本
CFB:密码反馈模式
自助访问控制模型的实现机制:访问控制矩阵
可信计算机系统安全评估准则:TESEC
可信平台模块:TPM、可信计算基:TCB
用户创建文件的默认权限:umask
核心基础安全技术:密码技术
ARPAnet:20世纪60年代末
应用在多边安全系统中的安全模型是:Chinese Wall模型
屏蔽子网体系结构:由两个包过滤路由器和一个堡垒主机构成
误用检测技术:利用已知系统和应用的弱点攻击模式建立相关特征库来检测入侵
信息系统的安全保护等级级别取决于信息系统被破坏后产生的损害
消息加密:整个消息的密文作为认证码
消息认证码:利用密钥堆消息产生定长的值,并以该值作为认证码
基于矩阵的行的访问控制信息表示的访问能力表
基于角色的访问控制模型的要素包括:用户、角色、许可
windows系统信息查看命令:msinfo32
数字证书真实性的验证是通过验证证书中CA的数字签名来实现的
栈帧:当函数被调用时,被调用的函数的相关信息会保存在内存中的栈区
序列密码算法:RC4、SEAL
分组密码算法:DES、IDEA、AES
ESP基于IPSec提供了安全加密、身份认证、数据完整性检测
访问控制依赖四个原则:身份标识、验证、授权、责任衡量
信息安全评估技术准则将评估过程分为:功能和保证
数据库默认使用CONNECT权限,只能登陆
由用户选出或由系统分配给用户的可在较长时间内用户的专属密钥:用户密钥
消息认证可以抵抗:抵抗伪装、内容修改、瞬时修改、计时修改
将CPU从用户模式转到内核模式的是:中断、显示的执行自限指令、异常
防火墙:X86防火墙、ASIC架构防火墙、NP架构防火墙
应急响应的第一阶段是BIA
信息保障技术框架(IATF)提出的核心思想:纵深防御
linux\unix中主要的审计功能是由syslogd守护进程完成的
如果所有外键参考现有主键,说明数据库有参照完整性
桥CA:处于所有根CA的中心,与所有CA建立关系并实现传递
结构化异常处理覆盖保护SEHOP,核心是检测程序栈中的所有SEH结构链表的完整性
SEH是windows异常处理机制所采用的重要数据结构链表
信息安全风险管理:风险识别、风险评估、风险控制
ISO13335首次给出:保密性、完整性、可用性、审计性、认证性、可靠性
宣告密码学时代到来的文献是:保密系统的通信理论
美国联邦政府上世纪90年代指定的数字签名标准是DSS
IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成
GS Stack protection:在缓冲区和返回地址间增加一个32位随机数security_cookie
软件开发生命周期:瀑布、螺旋、迭代、快速
风险评估方法:基本风险评估、详细风险评估、基本和详细结合评估
选择明文分析方法:差分、线性
分布式访问控制方法:单点登录、Kerberos、SESAME
消息是信息的外壳,信息是消息的内核
信号是信息的载体
数据库:一致性、原子性、持久性、隔离性(事务执行不能被其他事务干扰)
信息安全管理体系审核是为了获得审核证据
网络安全法颁布时间:2016年
AES可能密钥长度:128、192、256
DES:64位
windows口令策略默认存留42天
Linux文件权限八进制换算:r=4, w=2, x=1 → rw-r—r— 644