软考:信息安全工程师5(应用安全)

1.目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术。

2.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计时间收集及过滤、审计事件记录及查询、审计事件分析及报警响应三大功能模块。

3.隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。

4.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

5.私有地址段
10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255

6.COBRA是一个基于专家系统的风险评估工具,它采用问卷调查的形式,主要有三个部分组成:问卷建立器、风险测量器和结果产生器。除此之外,还有@RISK、BDSS等工具。
其他三种工具属于基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具。

7.回放攻击指攻击者发送一个目的主机已接收过的包,来大道欺骗系统的目的。
中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

8.渗透测试集成工具箱:BackTrack5、Metasploit、CobaltStrike等
网络拓扑发现工具:ping、tracert、traceroute、网络管理平台

9.项目管理方法的核心是风险管理与目标管理相结合。

10.radius服务器可以支持CHAP认证和PAP认证,在Unix系统的用户登录过程中也可以使用radius服务来实现用户认证。

在这里插入图片描述

在这里插入图片描述
13.Fido协议提供了一种通用的授权框架,主要解决在移动互联网时代用户快速登录的问题。

14.计算机安全的核心元素是访问控制。

15.病毒的传播机制有多种可以通过网络电子邮件、U盘、其他移动存储设备。

16.计算机病毒是一段能够起破坏作用的程序,它通常不会作为单独的文件保存在磁盘中而是作为一段代码插入到其他正常的文件之中。

17.计算机病毒会对计算机服务的完整性、有效性、可用性造成破坏,由于病毒不会进行密码破解。因此对于保密性不会产生影响。

18.web服务器安全性测试的范畴主要包括客户端内容安全性、服务器端内容安全性和日志功能。

19.BOTNET是僵尸网络的缩写

20.针对反垃圾邮件的过滤机制其中消耗资源最多的一种是进行内容过滤。

21.SSH加密的过程基本步骤:
1)首先在客户端和服务器端协商建立加密通道的特定算法
2)客户端随机生成一个对此密钥
3)信息通过哈希加密或者一次性加密进行完整性确认
4)通过验证以后所有数据通过密钥进行加密

22.Android成为恶意代码利用的重点目标,常见形式有APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集

23.移动智能终端操作系统安卓中等恶意软件攻击的主要目的是提升权限、远程控制和恶意吸费

24.管理审计是指对用户和程序使用资源的情况进行记录和审查的过程。

25.给企业在制定信息安全体系框架时首先要考虑制定的是系统的安全策略。

26.SSL协议主要是解决信用卡在互联网上进行支付的一系列问题,传输信息的完整性核对信用卡的持卡人身份合法性的验证最好。

27.工控系统控制算法存在安全缺陷是算法安全漏洞,如状态估计算法缺失容忍攻击保护,从而导致状态估计不准确;CPU漏洞属于硬件漏洞;BIOS漏洞属于固件漏洞;开放接入漏洞是在无物理安全隔离措施的情况下接入互联网。

28.根据网络的功能和业务用途,将网络划分为若干个小的子网(网段),或者是外部网和内部网,以避免各网之间多余的信息交换。例如,通过VLAN技术,可以把处于不同物理的节点,按照业务需要组成不同的逻辑子网。采用VLAN技术,不仅可以防止广播风暴的产生,而且也能提高交换式网络的整体性能和安全性。

29.缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法错误、性能缺陷。

在这里插入图片描述

31.数字签名和多重校验的主要作用是防纂改。

32.软件安全能力成熟度模型分成五级,
CMM1级:补丁修补
CMM2级:渗透测试、安全代码评审
CMM3级:漏洞评估、代码分析、安全编码标准
CMM4级:软件安全风险识别、SDLC实施不同安全检查点
CMM5级:改进软件安全风险覆盖率、评估安全差距

33.隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。
抑制:通过数据置空的方式限制数据发布。
泛化:通过降低数据精度实现匿名。
置换:不对数据内容进行更改,只改变数据的属主。
扰动:在数据发布时添加一定的噪声,包括数据增删、变换等。
裁剪:将数据分开发布

在这里插入图片描述

核心数据域、核心业务域、安全管理域

在这里插入图片描述
4)WAF 5)防火墙 6)漏洞扫描或者威胁感知

在这里插入图片描述
7)系统运维管理 8)人员安全管理 9)安全管理制度 10)安全管理机构

问题3.
A.购买运营商流量清洗服务
B采购防DDos设备
C修复系统漏洞,关闭不必要开放的端口
D购买云加速服务
E增加出口带宽,提升硬件性能
F CDN加速

在这里插入图片描述
36.

在这里插入图片描述
37.
在这里插入图片描述

在这里插入图片描述
38.

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
原因是没有对输入的变量进行长度检测,没有判断数组越界的情况,从而引发缓冲区溢出。
解决方法:检查gets、strcmp等语句中,对输入数组数据的长度进行检查或限制

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值