1、P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形,它包括4个主要部分:策略、防护、检测和响应。
2、1972年,Anderson带领的小组完成了著名的Anderson报告,这个报告可以看做是计算机安全发展的里程碑,其中提出了计算机安全的主要问题以及相关的范型。
3、数据库的渗透测试,主要包括3个方面:监听器安全特性分析、用户名和密码渗透、漏洞分析。
4、数据库安全检测具有3个不同的层次,按照检测的目的划分,由外及里,分别是端口扫描、渗透测试和内部安全检测。
5、会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥。
6、目前广泛使用的三种分布式访问控制方法为单点登录、Kerberos协议和SESAME
7、init进程是一个由内核启动的用户级进程,加载内核之后,就通过启动一个用户级程序init的方式,完成指导进程,因此init始终是第一个进程(其进程编号始终为1)。
8、第五代木马普遍采用了Rootkit技术,在隐藏方面比第四代木马又有了进一步提升,它通过Rootkit技术实现木马运行时进程、文件、服务、端口等的隐藏,采用系统管理工具难以发现它的踪迹。
9、利用TCP协议的Dos攻击可以分为两类:一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-FI00d和ACK-Flod攻击;另一类是利用TCP全连接发起的攻击。
10、跨站点请求伪造攻击(Cross Site Request Forgery,CSRF)属于伪造客户端请求的一种攻击方式。
11、A类IP地址范围:0.0.0.0~127.255.255.255:B类IP地址范围:128.0.0.0~191.255.255.255:C类IP地址范围:192.0.0.0~223.255.255.255:D类IP地址范围:224.0.0.0~239.255.255.255.
12、TCP数据包中,ACK标志位说明确认序列号字段有效:PSH标志位表示请求接收端主机尽快将数据包交付应用层:FIN标志位用于释放TCP链接:SYN标志位说明建立一个同步连接。
13、入侵防御系统(IPS)具有在应用层进行防护功能以及入侵检测功能,
14、SSL协议中握手协议的作用是完成传输格式的定义。
15、网络地址翻译技术( NAT)根据映射方式不同而分为3种类型:静态NAT、NAT池和端口地址转换PAT。
16、恶意程序检测査杀技术主要包括:特征码査杀、启发式査杀、基于虚拟机技术的行为判定以及主动防御等。
17、软件的动态安全检测技术主要包括模糊测试、智能模糊测试和动态污点分析等
18、组织机构实施信息安全管理体系认证是根据国际上的信息安全管理标准---BS7799标准,建立完整的信息安全的体系。
19、刑法第二百八十五条规定:对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。
20、《信息安全等级保护管理办法》第七条:信息系统的安全保护等级分为五级
21、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。
22、端口扫描也称为服务发现,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口等。
23、信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
24、在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充。
25、蜜罐技术是一种网络监测技术。
26、主要适用于有严格的层次级别划分的大型组织机构和行业领域的信任模型是信任模型
27、安全散列算法SHA的摘要长度为160位,消息摘要算法MD5的摘要长度为128位,所以SHA所产生的摘要比MD5长32位。
28、在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型
29、当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程。
30、支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型。
31、根据软件漏洞具体条件,构造相应输入参数和Shelcode代码,最终实现获得程序控制权的过程,是漏洞利用
32、软件源代码的静态安全监测技术包括词法分析、数据流分析、污点传播分析等,污点传播技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常
33、栈指针寄存器esp始终存放栈顶指针。
34、攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞。
35、信息安全风险评估的复杂程度,取决 于受保护的资产对安全的敏感程度和所面临风险的复杂程度
36、对称密钥体制根据对明文的加密方式的不同而分为两类:分组密码和序列密码,常见的分组密码算法有DES、IDEA.AES等:公开的序列密码算法有RC4、SEAL等
37、EIGamal密码是除RSA密码之外最有代表件的公开密铜密码,RSA密码建立在大整数因式分解的困难性之上,而EIGamal密码则建立在离散对数的困难性之上。
38、恶意行为的监控方式主要分为两类:主机监测和网络监测,其中网络监测中最常用的技术是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为。
39、users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,
40、windows操作系统核心组件包括:执行体和内核(ntoskrn.exe)、硬件抽象层(hal.dl)、windows子系统的内核模式部分(win32k.sys)等表示硬件抽象层的是Hal.dll.
41、windows系统进程安全管理的方法有三种:任务管理器、Msinf032、DOS命令行,其中Msinf032是Windows提供查看系统信息的工具可以显示本地计算上硬件、系统组件和软件环境的完整视图。
42、HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议。
43、IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于B类
44、ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别这三种安全保护机制。
45、漏洞利用是根据软件漏洞的具体条件,构造相应输入参数和shelcode代码,最终实现获得程序控制权的过程,一般用exploit来表示。
46、信息安全技术的核心是密码
47、数据加密标准(DES)是一种分组加密算法,它的分组大小为64位,所使用的加密或解密密钥也是64位。
48、根据溢出原理不同,整数溢出可以分为三类:存储溢出、运算溢出、符号问题
49、随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密。
50、跨站脚本攻击的英文缩写为XSS