计算机等级考试:信息安全技术 知识点二

1、信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响,这些负面影响有:信息泛滥、信息污染、信息犯罪

2、1949年,香农发表了著名的《保密系统的通信理论》的论文,把密码学置于坚实的数学基础上,标志着密码学作为一门学科的形成。

3、数字签名的过程使用的是签名者的私有密钥,验证数字签名时,使用的是签名者的公有密钥

4、已知最早的代换密码是由Julius Caesar发明的Caesar密码。

5、哈希函数的特点有:压缩、易计算、单向性、抗碰撞性、高灵敏性,由于哈希函数是一种单向密码体制,即一个从明文到密文的不可逆映射。

6、消息认证是指验证所收到的消息确实来自真正的发送方,并且未被篡改的过程,它可以抵抗伪装、内容修改、顺序修改、计时修改等攻击。

7、RADIUS即拨号用户远程认证服务,是一个网络协议,属于集中式访问控制技术,提供集中式AAA管理,它是一个客户端/服务器协议运行在应用层,使用UDP协议,它允许RADIUS服务器支持多种用户的身份验证方法。

8、对于网络中不良信息监控的方法,主要包括:网络过滤技术、网页内容过滤技术、图像内容过滤方式。

9、现代CPU通常运行在两种模式下:内核模式和用户模式,一般来说,操作系统,应当运行在内核模式下,其他应用应当运行在用户模式下,在标准模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常、显示地执行自陷指令。

10、修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限防止这种事情发生,前提是windows系统要采用NTFS文件系统格式。

11、在Windows系统中,表示可以穿越目录并进入其子目录的权限是Execute(X)权限

12、可信计算基( Trusted Computing Base,TCB)

13、桥证书认证机构信任模型具有良好的适应性,可支持多种不同类型的证书认证机构系统相互传递信任关系,这也是目前这种模型在国内外应用较广泛的原因。

14、根据入侵检测系统检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测型入侵检测系统误用检测型入侵检测系统。

15、TCP是面向连接的协议,它要先建立网络连接,在此连接基础上再进行数据的传输,UDP协议是一个无连接的传输层协议,因此在数据传输方面不如TCP可靠性高,但发送端和接收端之间交互的信息少,开销小。

16、SMTP协议是简单邮件传输协议,它的主要作用是将电子邮件发送到邮件服务器,属于电子邮件系统的重要协议,它在传输层基于TCP协议,在25端口提供网络服务。

17、ping命令在windows和UNIX/Linux操作系统中是默认安装的网络故障诊断命令,它是利用ICMP协议数据包判断目标主机是否开机检测和本机之间网络链路是否链通。

18、GS STAck protection技术是一项缓冲区的检测保护技术,在缓冲区和函数返回地址增加一个32位的随机数security cookie,在函数返回时,调用检查函数检查securty_cookie的值是否有变化。

19、软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型

20、软件开发的设计阶段,安全设计原则有:最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护。

21、微软的软件安全开发生命周期模型共包括13个阶段,其中最早的阶段是:第0阶段:准备阶段

22、静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低

23、污点传播分析技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。

24、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估

25、在信息安全管理措施中,事故响应由4个阶段组成:计划、检测、反应和恢复

26、信息安全管理体系审核,包括管理和技术两个方面的审核。

27、信息安全政策是一个组织机构的信息安全的最高方针

28、GBIT 18336《信息技术安全性评估准则》(CC )标准将评估过程划分为功能和保证两个部分。

29、《信息系统安全保护等级划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。

30、《保守国家秘密法》 第二章第九条,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的,应当确定为国家秘密

31、成立于1984年的全国信息技术安全标准化技术委员会(CITS),是目前国内最大的标准化技术委员会。

32、与信息安全标准化有关的主要组织有:国际标准化组织(IS0);:国际电工委员会(IEC);国际电信联盟(ITU); Intemet工程任务组(IETF)等。

33、我国标准GB/T18336《信息技术安全性评估准则》等同采用ISO 15408标准

34、DES密码的结构基于Feistel网络

35、无论是对称密码还是非对称密码,其安全性实际取决于对密钥的安全保护。

36、AAA是指认证、授权、审计

37、通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。

38、在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析线性分析

39、UNIX文件系统安全就是基于i结点中3段关键信息:(1)UID :文件拥有者。(2)GID:文件所在分组(3)模式:文件的权限设置。

40、TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根。

41、根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS基于异常检测的IDS

42、Webshell与被控制的服务器通过80端口传递交互的数据。

43、可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是蠕虫

44、信息安全风险评估的复杂程度,取决于受保护资产的对安全的敏感程度和所面临风险的复杂程度。

45、Web安全检测技术包括黑盒检测白盒检测两种主要检测技术。

46、软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件加壳技术

47、我国的信息安全保障体系建设始于2003年9月,中央颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始。

48、对称密码设计的主要思想是扩散和混淆,而达到扩散和混淆目的的常用方法是乘积迭代

49、对传送的会话或文件密钥进行加密时采用的密钥:密钥加密密钥

50、属于保密性强制访问控制模型的是:Bell-LaPudula模型

  • 20
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值