计算机三级信息安全技术易错、不好记的选择、填空内容

信息安全技术 专栏收录该内容
1 篇文章 0 订阅

马上要参加三级信息安全技术的考试了,记录了在刷题中一些容易错、不好记的知识点。

密码学:

  • 1949年Shannon发表了注明的《保密系统的通信理论》把密码学至于坚实的数学基础之上,标志着密码学形成一门学科。
  • 信息技术的产生与发展大致经历了三个阶段:电讯技术的发明、计算机技术的使用、互联网的使用。
  • 信息技术带来的负面影响:1.信息泛滥 2.信息污染 3.信息犯罪
  • 传统密码和公钥密码都能提供保密性和消息认证。
  • 已知最早的代换密码是 Caesar密码。
  • 采用Feistel网络的加密算法:DES,3DES,RC5,
  • 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发、基于认证的密钥分发
  • 基于中心的密钥分发有两种模型:拉模型和推模型

信息系统安全理论

  • 根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型。
  • 全国信息技术安全标准化技术委员会【CITS】
  • 中国国家信息安全漏洞库(隶属于中国信息安全测评中心【CNITSEC】)英文缩写:CNNVD
  • 信息系统安全保障涵盖以下三个方面:生命周期、保障要素和安全特征。
  • 《信息系统安全保护等级划分准则》中踢出了定级的四个要素:1.信息系统所属类型 2.业务数据类型 3.信息系统服务范围 4.业务自动化处理程度
  • 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学【风险评估】
  • 信息安全管理体系审核包含两方面审核,即【技术】和【管理】
  • 信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准ISO 15408
  • 与我国标准GB/T18336(《信息技术安全性评估准则》)对应的国际标准为ISO 15408
  • ISO 13335标准首次给出了关于IT安全六个方面的定义:机密性、完整性、可用性、审计性、认证性、可靠性。

操作系统安全

  • Windows有三种类型的事件日志:系统日志、应用程序日志、安全日志
  • Windows操作系统核心组件中,kernel32.dll属于windows核心系统DLL组件;Ntdll.dll组件属于windows内部支持函数组件;win32k.sys属于windows子系统的内核模式部分组件;HAL.dll属于windows硬件抽象层组件。
  • Windows安全子系统包括winlogon、图形化表示和验证GINA等,winlogon调用GINA DLL并监视安全认证序列,所调用的GINA DLL提供一个交互式的界面为用户登录提供认证请求。
  • 整数溢出的三个原因:【符号问题】、【运算溢出】、【存储溢出】
  • 攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据包括:【随机填充数据】、【NOP填充字段】、【新的返回地址】
  • 【GS Stack protection】技术是一项缓冲区溢出的检测防护技术,使用该技术的编译器针对函数调用和返回时添加保护和检查功能的代码,在函数被调用时,在缓冲区和函数返回地址增加一个32位的随机数security_cookie,在函数返回时,调用检测函数检查security_cookie的值是否有变化。
    由大量NOP控制领ox90填充组成的指令序列是滑板指令。

访问控制

  • Chinese wall 安全策略的基础是:客户访问的信息不会与目前他们可支配的信息产生冲突
  • Bell-Lapudula模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据的保密性;
  • Biba模型利用“不下读/不上写”的原则来保证数据的完整性。
    事故响应阶段:计划、反应、恢复
  • 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责包括:用户账户管理、操作跟踪、访问权利和许可权的管理。
  • 访问控制类型:【预防性的访问控制】、【探查性的访问控制】、【纠正性的访问控制】
  • 关于DMZ(隔离区):
    DMZ区域的计算机不能访问内网的计算机
    外网的计算机可以访问DMZ区域的计算机
    内网的计算机可以访问DMZ区域的计算机
    DMZ区域的计算机可以访问外网的计算机
  • 防火墙体系结构:【屏蔽路由器】、【双重宿主主机体系结构】、【屏蔽主机体系结构】、【屏蔽子网体系结构】
  • 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火墙联动从而实现动态防护。
  • IDS的异常检测技术主要通过 统计分析方法和神经网络方法
  • 根据IDS检测入侵行为的方式和原理的不同,可以分为基于统计分析原理的异常检测和基于模式匹配原理的误用检测
  • 入侵检测系统(IDS)只能对网络行为进行检测,入侵防御系统(IPS)同时具有在应用层进行防护功能和入侵检测功能。

软件工程和软件安全

  • 白盒测试访问针对web系统的源代码进行全面的代码安全性分析和审查的方法,以全面检测分析web应用程序的内部运行机制中存在的安全性问题。
  • 软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等方面
  • 微软SDL模型的中文全称为软件 安全开发周期 模型。

数据库:

对于数据库的安全防护分为三个阶段:1.事前检查 2.式中监控 3.事后审计

其他

  • SMTP是简单邮件传输协议,主要作用是将电子邮件发送到邮箱,在传输层基于TCP进行传输,在25端口提供网络服务。
  • TCG(trusted computing base)定义可信计算平台的信任根包括三个根:1.可信测量根 2.可信存储根 3.可信报告根
  • 22
    点赞
  • 4
    评论
  • 88
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值