计算机等级考试:信息安全技术 知识点三

1、拨号用户远程认证服务(Remote Authentication Dial-In User System,RADIUS)是一个网络协议,提供集中式AAA管理

2、在Windows NT里,口令字密文保存在SAM文件。

3、tracert是操作系统提供的命令。

4、Rootkit是一种内核隐藏技术,它使得恶意程序可以逃避操作系统标准管理程序的查找

5、入侵检测系统包括控制台和探测器两部分,其中探测器是前端采集数据的网络设备,连接交换机的网络端口,实行对交换机中传输数据的分析。

6、攻击者利用溢出发起攻击,向存在漏洞的软件程序输入的数据般包括:随机填充数据、NOP填充字段、shelcode和新的返回地址。

7、sigverif是windows系统文件进行签名验证的软件工具,其他选项是windows系统下的网络命令,

8、恶意程序的破坏功能有:浏览器配置被修改、窃取用户密码账户等隐私信息、实现远程控制、破坏系统或网络的正常运行。

9、事件响应、灾难恢复和业务的持续性计划是应急计划的三元素。

10、信息资产管理中,标准信息系统的组成有:人员、过程、数据和信息、软件、硬件

11、识别和控制机构面临的风险的过程称为风险管理,这个过程有两个主要任务:风险识别和风险控制

12、由于信息网络具有匿名、言论表达自由等特性,而社会群体中的个人文化水准、道德观念、价值取向等千差万别,必然导致了一些不良网络行为,违法的有:"人肉搜索"、"网络欺诈"等。

13、GB/T 22239标准在其他标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求:包括基本技术要求和基本管理要求

14、DES算法的密钥长度是64位,但其中有8位被用做奇偶校验。

15、消息加密本身提供了一种认证手段,在这种方法中,整个消息的密文作为认证码

16、基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等。

17、加密算法一般要能抵抗选择明文攻击才认为是安全的。

18、操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口

19、在linux系统中,服务是运行在网络服务器上监听用户请求的进程,服务是通过端口号来区分的

20、在Windows NT里,口令字密文保存在SAM文件里。

21、在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是tasklist

22、完全模拟黑客可能使用的攻击技术和漏洞发现技术, 对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做渗透测试

23、ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通。

24、)软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏原始逻辑的技术,称为代码混淆技术

25、软件保护技术中的软件加壳技术,也称为代码变形技术,可以实现对可执行文件的压缩或加密,从而改变可执行文件中的代码表现形式,使逆向分析人员对存储在硬盘上的文件难以进行静态逆向分析,同时增加动态分析的难度;

26、软件脱壳技术是将可执行文件进行解压缩或解密,从而使可执行文件还原为可执行的正常状态

27、通过伪装欺骗手段诱使用户安装运行,对远端目标主机实现远程控制,但不具有复制、传播能力的恶意代码是木马

28、出现漏洞的可能性是指成功攻击机构内某个漏洞的概率。

29、通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为虚拟机查杀技术

30、信息安全风险管理主要包括风险的识别风险的评估风险控制策略

31、ISO 13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。

32、数字签名体制都要包括两个过程:签名和验证签名

33、实际应用中为了缩短签名的长度、提高签名的速度,,而且为了更安全,常对信息的摘要进行签名,这时用消息的哈希值代替消息,而且数据格式也要结合实际认真设计。

34、当攻击者窜改文件时,他们经常因修改i字节设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据。

35、linux系统中,表示特殊设备文件的目录文件是dev

36、信息安全内因是信息系统的复杂性,信息安全外因是人为的和环境的威胁

37、1977年,美国联邦政府颁布数据加密标准(DES),这是密码史上的一个创举,为加密算法的标准化奠定了基础。

38、密码分析学中有4种典型的密码攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中唯密文攻击是最容易防范的因为攻击者拥有的信息量最少,选择密文攻击是最难防范的

39、密钥种类有很多,其中由用户选出或由系统分配给用户的可在较长时间(相对于会话密铜)内用户所专用的秘密密钥,称为用户密钥又称为基本密钥或初始密钥。

40、能够抵抗伪装、内容修改等攻击的技术是:消息认证

可以抵抗泄密、传输分析攻击:信息加密

可以抵抗发送方否认、接收方否认的攻击:数字签名

41、windows系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被清空,但是前提是windows系统要采用NTFS文件系统格。

42、List权限级别可以查看目录中的子目录和文件名,也可以进入其子目录,

43、网络端口和网络服务程序是一对应的,网络21端口对应FTP服务;23端口对应TELNET服务;25端口对应SMTP服务;80端口对应HTTP服务。

44、根据防火墙组成形式的不同,可以将防火墙分为软件防火墙和硬件防火墙,硬件防火墙以网络硬件设备的形式出现,按照其硬件平台的不同又分为X86架构的防火墙、ASIC架构的防火墙、NP架构的防火墙

45、文件完整性检验主要用于基于主机的入侵检测系统(Host based IDS,HIDS),它是对计算机中文件的完整性进行前后比较,发现被篡改的系统文件。

46、SET协议安全性高于SSL协议是由于SET协议将整个信息流动过程都进行了安全保护

47、安全多用途网际邮件扩充协议(Secure Mulipurpose Intemet Mai Extensions,S/MIME)提供了针对电子邮件的数字签名和数据加密功能,以弥补SMTP协议和POP3协议在安全功能方面的不足。

48、微软的软件安全开发生命周期模型共包括13个阶段,其中最后一个阶段是第12阶段:安全响应执行。

49、web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护

50、应急计划过程开发的第一阶段是业务影响分析(BIA)。

  • 25
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值