计算机等级考试:信息安全技术 知识点十一

本文概述了中国保密法规下的定密流程,提及了美国DES加密标准和P2DR模型,探讨了密钥管理、访问控制、网络安全技术如DEP和模糊测试,以及信息安全管理体系(ISMS)、风险管理、防火墙和认证协议等内容。
摘要由CSDN通过智能技术生成

1、根据我国的保密法规,确定国家秘密的密级需要遵守定密权限。其中,省级机关可以确定的密级是所有密级

2、美国于1977年制定的数据加密标准DES,为加密算法的标准化奠定了基础

3、P2DR模型的4个主要部分包括策略,防护、检测和响应

4、如果密钥的二进制位数为8位,则密钥空间大小为256(填写十进制数值)

5、在访问控制技术中,AAA服务是指认证、授权和审计三种服务。

6、RSA算法的安全性是建立在大整数分解的困难问题之上的。

7、EIGAmAI算法是基于离散对数求解困难的问题设计的。

8、国密算法中的公钥密码算法有SM2和SM9

9、数据库软件提供三种类型的完整性服务:域完整性、参照完整性和实体完整性

10、在Linux中,有关当前登录用户的信息保存在utmp文件中。

11、TCP全连接扫描技术在扫描时,源主机和目标主机的TCP连接状态处于全连接状态

12、用于存放一个始终指向返回地址的指针的寄存器是指令寄存器

13、数据执行保护技术(DEP)是一套软硬件技术,旨在帮助防止在系统上运行恶意代码。具体来说,DEP通过将电脑内存的某些区域标记为仅用于数据,不允许任何可执行代码或应用从这些内存区域运行。

14、模糊测试是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。

15、代码混淆技术是在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性,隐藏代码原始逻辑的一种技术。

16、事故响应的四个阶段为计划、检测、反应和恢复

17、计算机系统信息安全评估的第一个正式标准是“可信计算机系统安全评估标准",其英文缩写为TCSEC,称橘皮书。

18、协议保护级不在信息系统安全的五个等级中。五个等级分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

19、信息技术安全评价的通用标准(CC)是由六个国家(美国、加拿大、英国、法国、德国、荷兰)于1996年联合提出的,并逐渐形成.国际标准ISO 15408

20、识别和控制机构面临的风险的过程称为风险管理,这个过程有两个主要任务:风险识别和风险控制。

21、我国发布的第一个有关信息安全方面的标准是在1985年(TCSEC)

22、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

23、主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。

24、GB/T22239《信息系统安全等级保护基本要求》是我国信息系统安全等级保护的基本标准,其中涉及物理安全、网络案全、主机安全.应用安全和数据安全五个层面的要求都是基于技术的,因此属于基本技术要求

25、成立于1984年的全国信息技术安全标准化技术委员会(CITS),是目前国内最大的标准化技术委员会。

26、我国标准GB/T18336《信息技术安全性评估准则》等同采用ISO 15408标准

27、《刑法》第二百八十六条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰;造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

28、ISO/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面的内容

29、端口扫描也称为服务发现,主要是对数据库的开放端口进行扫描,检査其中的安全缺陷,如开放了多余的服务端口等。

30、ISMS即信息安全管理体系,定义ISMS的范围,就是在组织机构内选定构架ISMS的范围。

31、系统维护的注意事项如下:维护和更改记录;更改的清除,错误报告处理;老版本的备份和清理

32、ISMS建立的基础是安全风险评估。ISMS体现预防控制为主的思想

33、风险评估主要依赖于所采用的系统环境使用信息的商业目的商业信息和系统的性质等。

34、即使机构尽可能地控制各种漏洞,仍然存在一些风险未能够完全排除、缓解或规划,这称为残留风险

35、体系审核的目的是:避免违背刑法、民法、有关法令法规或合同约定事宜及其他安全要求的规定,确保组织机构体系符合安全方针和标准要求,作为一种自我改进的机制,保持信息安全管理体系的持续有效性并不断地改进与完善。

36、在我国计算机安全管理组织中,直接负责计算机应用和系统运行业务的单位是:系统经营单位

37、纠正措施(Corective Action)是为了消除已发现的不符合的或其他不期望的情况所采取的措施。

38、访问控制对于保护客体(其信息和数据》的机密性、完整性和可用性是很有必要的。

39、在基本安全管理措施中,访问控制依赖于四个原则:身份标识、验证、授权和责任衡量.

40、信息资产风险的计算公式可表述为:
风险=信息资产的价值(或影响)x出现漏洞的可能性-已控制风险的比例+不确定因素

41、信息安全管理体系审核包括内部核和外部核

42、在制定业务持续性计划时,有许多策略可供机构选择,在这些选项中,决定性因素通常是成本。

43、信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

44、系统的整个开发过程可以划分为5个阶段,即规划、分析、设计、实现和运行。每个阶段都会有相应的期限,直至系统正式安装并实际应用。

45、系统安全维护的步骤:(1)报告错误(2)处理错误 (3)处理错误报告

46、有很多功能很强的逆向分析辅助工具可实现对软件的逆向分析,例如Ollybg、SoftICE、WinDBG、IDA pro等

47、AH协议为IP数据包提供了数据完整性检验、数据源身份验证等服务功能、但不提供数据的加密保护、因此它不能提供加密的数据传输功能。

48、每个用户的证书通过证:书分发系统( Certificate Distribution System,CDS)对外公开发布,用户可在此查询并获得其他用户的证书。

49、和包过滤防火墙相比,状态检测防火墙动态记录连接的各个状态,可以在连接终止后及时阻断后续连接,防止伪造流量通过;可有效阻止更多伪造网络地址的DoS攻击,而且不用为了大量的正常访问请求而长久的开放大量的端口。

50、集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS、Diameter等3种典型的分布式访问控制方法包括单点登录、Kerberost协议和SESAME.

  • 18
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值