1、计算机系统安全评估的第一个正式标准是可信计算机评估标准它具有划时代的意义,为计算机安全评估奠定了基础。
2、分类数据的管理包括这些数据的存储、分布移植和销毁。
3、控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统。
4、根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型。
5、入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火墙联动从而实现动态防护。
6、由大量NOP空指令0x90填充组成的指令列是滑板指令。
7、软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。
8、微软SDL模型的中文全称为软件安全开发生命周期
9、《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。
10、被调用的子函数下一步写入数据的长度,大于栈帧的基址到之间ESP预留的保存局部变量的空间时,就会发生栈的溢出。
11、一个审计系统通常由三部分组成:日志记录器、分析器、通告器,分别用于收集数据、分析数据及通报结果。
12、用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,包括作业级接口和程序级接口。
13、TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件。
14、ARP协议的主要作用是完成IP地址到MAC地址之间的转换
15、IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议
16、通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流分析技术。
17、对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术。
18、CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。
19、保证信息机密性的核心技术是密码学
20、证书链的起始端被称为信任锚
21、会话劫持是一种通过窃取用户的SessionID后,利用它登录目标账户的攻击方法
22、信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
23、《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标签保护级、结构化保护级和访问验证保护级五个等级。
24、密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
25、常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。
26、IDS的异常检测技术主要通过统计分析方法和神经网络方法实现。
27、为了捕获网络接口收到的所有数据帧,网络探工具会将网络接口设置为混杂模式。
28、恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
29、信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施。
30、信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估。
31、网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术
32、定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。
33、在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。
34、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护
35、电子签名认证证书应当载明下列内容:电子认证服务者名称、请证书持有人名称、证书序列号和证书有效期。
36、通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。
37、UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和模式
38、ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通.
39、软件产品的攻击面包括一个软件可能遭受外来攻击的所有攻击点,包括代码、网络接口、服务和协议。
40、SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证。
41、软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏代码原始逻辑的技术,称为混淆代码技术。
42、拥有CONNECT权限的用户不能创建新用户,不能创建模式,也不能创建基本表,只能登陆数据库。
43、为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。