1、信息系统安全保障涵盖以下3个方面,生命周期、保障要素以及安全特征。
2、P2DR模型包括4个主要部分:策略、防护、检测以及响应,其中策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的
3、对称密钥体制也称为单密钥体制或传统密码体制,基本特征事发送方和接收方共享相同的密钥,及加密密钥与解密密钥相同,常见的有DES、IDEA、AES、RC4和SEAL等。
4、Caesar密码,就是对字母表中的每个字母,用其之后的第K个字母来带换,本题中K取值为4,原文为"oassword is root”,所以密文为"tewwasvh mw vssx"。
5、RSA所依赖的数学难题是大整数因式分解
6、基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于PKI体系的认证模式,随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密。
7、主机检测是在用户主机上安装反病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行监测和告警它能够提供详细的入侵信息,但如果主机上不安装入侵检测软件,则无法检测到任何入侵活动。
8、引导程序有若干种,其中GruB、Lilo和spfdisk是常见的。
9、服务控制器是一个运行映像为services.exe的特殊系统进程,他负责启动、停止和服务控制器交互。
10、安全账号管理器(Security Account Manager,SAM)用户保存用户账号和口令的数据库。
11、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是ICMP协议
12、SSL协议建立在TCP/IP协议之上,在HTTP等应用层协议之下,对基于TCP/IP协议的应用服务是完全透明的。
13、堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量分配与释放,而栈中变量空间的分配与释放由程序负责。
14、代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换等
15、系统维护的注意事项如下:维护和更改记录;更改的清除;错误报告处理;老版本的备份和清理。
16、用户账户管理设计建立、维护和关闭用户账户
17、访问控制对于保护客体(其信息和数据)的机密性、完整性和可用性是很有必要的。
18、在涉及访问控制管理时,这些原则转换为三个主要的职责:用户账户管理;操作跟踪;访问权利和许可权的管理。
19、危机管理的关键部分包括如下:核査人员:检査警报人员名单;检查紧急事件信息卡。
20、DES密码结构基于一个称为Feistel网络的结构。
21、密码分组链( Cipher Block Chaning Mode,CBC),即CBC模式。
22、修改了日志文件的存放目录后,日志还是可以被清空的,而通过修改日志文件访问权限可以防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式。
23、分布式拒绝服务攻击的英文缩写为DDOS
24、CA对用户进行身份验证后,签发的用干标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份标识的唯一性,这是证书
25、通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为蠕虫
26、MITRE公司建立的通用漏洞列表相当于软件漏洞的一个行业标准,通用漏洞列表的英文缩写为CVE
27、信息安全管理体系审核是为了获得审核证据,对体系进行客观的评价
28、DSS是数字签名标准,可用于数字签名;RSA算法属于非对称加密算法,可用于加密和数字签名:DEA属于对称加密算法,可用于加密,不适合数字签名;MD5算法属于哈希函数,可用于消息认证、数字签名、口令安全性和数据完整性。
29、Chinese Wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。
30、强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签,另一个是非等级分类标签。
31、访问控制标签列表(ACSLL)是限定一个用户对一个课题目标访问的安全属性集合。
32、数据库渗透测试的主要内容:①监听器安全特性分析。②用户名和密码渗透。③漏洞分析。
33、数据库安全检测具有3个不同的层次,按照检测的目的划分,由外及里,分别是端口扫描、渗透测试和内部安全检测。
34、UDP Flood攻击是耗尽目标主机网络带宽的攻击
35、木马的隐藏技术有: 线程插人、DLL动态劫持和Rootkit技术。
36、防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部驱动的木马、针对防火墙开发端口的攻击。
37、软件开发生命周期模型包括瀑布模型、螺旋模型、迭代模型、快速原型型等
38、基于软件技术的软件安全保护技术:1.注册信息验证技术。2.软件防篡改技术。3.代码混淆技术。4.软件水印技术。5.软件加壳技术。6.反调试反跟踪技术,
39、针对恶意程序检测或査杀的主要技术包括特征码査杀、启发式査杀、基于虚拟机技术的行为判定,以及主动防御等,
40、信息安全管理体系审核包括内部审核和外部审核。
41、主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求,
42、在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性
43、信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
44、安全散列算法SHA所产生的摘要比消息摘要算法MD5长32位。
45、进程与CPU通信是通过中断来完成的。
46、UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和模式
47、PKI是创建、管理、存储、分发和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。
48、根据TCP/IP开放模型的层次划分,SSL协议为应用层的访问连接提供认证、加密和防改功能
49、)攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是数组越界漏洞。
50、结合了程序理解和模糊测试的测试技术,被称为智能模糊测试技术