1、ISMS所体现的思想是预防控制为主
2、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。
3、《电子签名法》 第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。
4、《信息系统安全等级保护基本要求》 中基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。
5、20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPAnet
6、消息加密本身提供了一种认证手段,其中整个消息的密文作为认证码。
7、审计就是对日志记录的分析,并以清晰的、能理解的方式表述系统信息。
8、在UNIX/Linux中,主要的审计功能是由syslogd守护进程完成的.
9、数据库完整性就是确保数据库中的数据的一致性和正确性,数据库软件执行3种类型的完整性服务:语义完整性、参照完整性和实体完整性,如果所有外键参考现有的主键,则说明一个数据库具有参照完整性。
10、CREATE USER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限,拥有CONNECT(connect)权限的用户不能创建新用户、模式和基本表,只能登陆数据库。
11、防火墙所具备的网络地址翻译技术的英文缩写为NAT
12、缓冲区溢出漏洞是由于向程序的缓冲区中输入的数据超过其规定长度,破坏程序正常的堆栈,使程序执行其他指令。
13、栈指针寄存器esp用于存放栈顶指针。
14、数据流分析技术是通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷。
15、软件产品的攻击面包括一个软件可能遭受外来攻击的所有攻击点,包括代码、网络接口、服务和协议。
16、技术和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。
17、我国学者钟义信先生关于信息的定义提出的是:信息是事物运动的状态和状态变化的方式。
18、关于信息安全技术的分类中,密码技术属于核心基础安全技术。
19、目前RSA尚未被破解的密钥长度包括512、1024以及 2048位。1994年成功分解了129位的大合数;1996年破译了RSA-130,1999年又破译了RSA-140。
20、对称密钥的优点在于加解密处理速度快和保密度高。其缺点同样明显,突出表现在如下两个方面:密钥管理和分发复杂、代价高:数字签名困难。
21、Chinese Wal模型是应用在多边安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中。它最初是为投资银行设计的,但也可应用在其他相似的场合。
22、实施强制访问控制的依据是安全标签。
23、在操作系统的内核中设置了一组用于实现各种特定系统功能的子程序 (过程),它们被提供给应用程序调用。这样,在编程过程中,需要系统完成特定的功能时,可以通过调用系统中特定的子程序完成,这就是系统调用。
24、/dev表示特殊设备文件:/etc表示系统执行文件、配置文件、管理文件、Red Hat Linux中为非二进制配置文件保留:/lib表示引导系统:在root文件系统中运行命令所需的共享库文件。
25、能打开Windows操作系统注册表的是Regedit
26、netstat命令作用是可以用来查看进程,并能查看进程发起程序:Ntsd命 令的作用是可以用来终止进程:taskil命令作用是终止进程命令。
27、TCP FIN扫描是利用发送FIN标志位为1的数据包进行端口的扫描。这种扫描方法由于不采用TCP的三次握手连接方法,因此扫描行为更加隐秘,也称为秘密扫描。
28、端口扫描软件是黑客常用的工具,目前的扫描工具有很多种,如Nmap、SuperScan、Netcat、X-port、PortScanner、Netscan、tools、Winscan等
29、屏蔽子网体系结构防火墙由两个包过滤路由器和一个堡垒主机构成,它是最安全的防火墙体系结构,能支持网络层、传输层和应用层的防护功能。
30、收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于误用检测型IDS
31、内存地址对象破坏型调用漏洞模型,属于攻击者了解程序代码后实施的一种非正常调用导致的漏洞,属于UAF(Use-After-Free)漏洞.
32、软件代码的静态安全检测技术包括:词法分析、数据流分析、污点传播分析、符号执行、模型检验和定理证明。
33、风险管理的第一阶段是:风险识别
34、机密性、完整性和有效性是信息资产最重要的三个属性。
35、ISO13335标准首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性6各方面的含义。
36、1937年,Shannon(香农)在美国麻省理工学院发表了《继电器和开关电路的符号分析》硕士论文,奠定了计算机二进制基础。
37、信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
38、SHA-1的输出是160位。
39、基于角色的访问控制模型的要素包括用户、角色和许可的基本定义。
40、进程通过中断信号来完成与CPU之间的通信。
41、UNIX文件系统安全就是基于i节点中3段关键信息: UID,文件拥有者; GID,文件所在分组;模式:文件的权限设置,
42、msinfo32是Winndows提供査看系统信息的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图,
43、TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根。
44、存储型XSS又被称为持久型跨站脚本攻击。
45、数字证书真实性的验证是通过验证证书中CA的数字签名来实现的。
46、栈帧是指当一个函数被调用时,这个被调用函数的相关信息回保存在内存中的栈区,这块内存中连续的栈的区域即栈帧。
47、模糊测试是一种自动化或半自动化的安全漏洞检测技术 ,通过项目标软件输入大量的畸形数据并检测目标系统的异常来发现潜在的软件漏洞。
48、基于硬件介质的软件安全保护技术包括加密狗、加密光盘和专用接口卡等。
49、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。
50、数据库系统提供了两种存取控制机制:自主存取控制和强制存取控制。