计算机三级信息安全,填空
1937年香农奠定了计算机二进制基础
信息安全保障工作,包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护
计算机系统安全评估的第一个正式标准是可信计算机评估标准,为计算机安全评估奠定了基础,Tc SEC标准,1970年美国国防科学委员会提出,1985年美国国防部公布
网络嗅探,数据帧的嗅探
该标准是一组开放协议的总称,包括ESP协议,AH协议和密钥协商协议, Esp,协议提供安全加密,身份认证,数据完整性鉴别,主要的加密标准是DES和3DES
Esp协议处理并传输数据的性能小于AH协议两台配置了ipsec协议的WINDOWS计算机进行初始连接时,wireshark嗅探那前十个数据包是ISAKMP协议的数据包
DES密码的结构基于Feistel网络
数据流分析技术是通过分析软件代码中变量的取值变化和语句的执行情况来分析数据处理逻辑和程序的控制流关系,从而分析,软件代码潜在安全缺陷软件 产品的攻击面包括一个软件,可能遭受外来攻击的所有攻击点,包括代码网络接口,服务和协议
技术与管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径信息管理体系的主要内容包括信息安全管理框架及实施,信息安全管理体系审核与评审,和信息安全管理体系的认证
通信保密阶段
(电讯,计算机,互联网)
计算机安全阶段
信息安全保障阶段
由于信息量十分巨大,仅依靠人工的方法难以应对海量信息收集和处理,网络舆情分析
信息摘要算法md 5,可以对任意长度的明文产生128位信息摘要消息认证,通过对消息或消息有关信息进行加密或签名变化进行的认证防止传输和存储的信息被有意无意的窜改(消息完整性认证,身份认证,消息的序号和操作时间认证)
为不同的数据库用户定义不同的视图,可以限制访问范围
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意攻击行为和恶意入侵行为
加密算法一般要能抵抗明文攻击,才认为是安全的
操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口数据库的安全防护
事前检查室中监控,事后审计访问
控制的类型分为强制性,自主型,基于角色的访问控制基于角色的访问控制要素,用户,角色,许可
访问控制列表,对应访问控制矩阵的列,
访问能力表限定哪些主体对哪些课题可以执行什么操作?
访问能力表,对应访问控制矩阵的行强制访问控制系统通过比较主体和客体的安全标签来确定一个主体是否能够访问某个客 体,保证信息的保密性
强制访问控制机制,通过对主体和客体的安全级别进行比较来确定
自主访问控制模型的实现机制是通过访问控制矩阵实施的
DAC为了防止网络黑客猜出用户密码,可以再多次无效登录后,对用户账号进行锁定策略
跨站脚本攻击的英文缩XSS
跨站点请求伪造攻击CSRF
操作系统为0环或1环执行指令时,他在管理员模式或内核模式下运行用户应用程序代码在用户模式下运行
操作系统代码在内核模式下运行现代CPU运行在两种模式下
内核模式也称特权模式或者核心层
用户模式也称非特权模式,或者是用户层操作系统为零环和1换执行指令时,他在管理员模式或者内核模式下运行
SSL协议,包括记录协议和握手协议,握手建立在记录之上记录协议提供数据的封装,压缩,加密
将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断,异常,显式的执行自陷指令
在unix,Linux每一个系统与用户进行的交流的界面都称为终端
服务是通过inted进程或者脚本来启动,主要的审计工具是syslogd守护进程 ,在守护进程中的配置文件中设定,服务就是运行在网络服务器上,监听用户请求的进程&
计算机三级信息安全
最新推荐文章于 2024-02-17 18:56:07 发布