自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

九芒星的博客

没有风暴的海洋只是池塘

  • 博客(79)
  • 资源 (13)
  • 收藏
  • 关注

原创 【科普】揭秘洗钱套路 充话费竟成洗钱帮凶?

现在各大网络平台上都出现了很多搞话费慢充、电费慢充、会员慢充等等的商家,应该有不少小伙伴刷到过一个特点,就是特便宜,85折甚至更低。有时候充100元话费可以立省20多,看起来是真划算,毕竟官方渠道通常只优惠几毛。不过这些慢充服务还有个特点,话费并不像官方渠道那样可以秒到账,你得等上几十个小时甚至几天,话费才能冲到你的账户。这就不免让人好奇,如此大的折扣到底从何而来呢?在几十个小时的延迟时间里又发生了什么呢?

2024-04-01 23:46:52 876

原创 【密评】商用密码应用安全性评估从业人员考核题库(二十-完结)

4758多项选择题 根据《商用密码应用安全性评估报告模板(2023版)》,在编写密码应用方案时,应该体现()。

2023-11-04 11:11:36 4469 6

原创 【密评】商用密码应用安全性评估从业人员考核题库(十九)

C、总体评价部分应说明测评中涉及的不适用项数量和具体的不适用项指标,不需要对不适用原因进行描述,不适用项不适用原因在结果记录和报告第四章均有具体描述。

2023-11-04 11:05:22 2205 1

原创 【密评】商用密码应用安全性评估从业人员考核题库(十八)

单项选择题 根据《商用密码应用安全性评估量化评估规则(2021版)》,某三级信息系统中,用户登录过程中使用智能密码钥匙(经检测认证的二级密码模块)进行签名,服务器使用服务器密码机(经检测认证的一级密码模块)进行签名验证,同时智能密码钥匙使用获得电子认证服务密码使用许可证的CA机构签发的SM2数字证书,该登录用户的身份鉴别过程量化评估结果较为合理的是()。上述使用的密码产品均进行了正确的配置。根据《商用密码应用安全性评估量化评估规则(2021版)》,以下量化评估描述中,正确的有()。

2023-11-02 14:30:00 2902 4

原创 【密评】商用密码应用安全性评估从业人员考核题库(十七)

判断题 根据《商用密码应用安全性评估FAQ(第二版)》,云平台通过密评(即密评结论为“符合”或 “基本符合”),但是当云平台自身密码应用安全等级低于云上应用时,在对云上应用测评时,云平台的“云平台支撑能力说明”不再有效,仍需要对云平台相关的密码应用进行重新测评。判断题 《商用密码应用安全性评估FAQ( 第二版)》中,关于云平台测评提及的被部分评估的支撑能力,指的是云平台提供的某些支撑服务,这些支撑服务仅用于云上应用而不用于云平台,或者将服务于云平台和云上应用的不同测评对象。

2023-11-02 08:45:00 1805

原创 【密评】商用密码应用安全性评估从业人员考核题库(十六)

D、方案合理,测评方即可开展现场测评活动3809多项选择题 根据GM/T 0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循的原则,正确的是( )。

2023-10-31 08:45:00 2106 2

原创 【网络安全】Seeker内网穿透&追踪定位

首先我们来说一下定位原理,首先我们需要在本地虚拟机上利用seeker生成一条链接,但是该链接只允许本地访问,无法在互联网上被其他用户访问。而我们每个人用的手机、电脑、平板也可以看成一个内网,无法访问到本地虚拟机,两者互不相通。要想实现两者互通,需要利用内网穿透技术,这里我们用的是ngrok,类似于反向代理。当然将本地虚拟机生成的链接放到服务器上也可以实现类似的效果(由于条件有限,采用ngrok内网穿透的方式)

2023-10-29 19:12:22 3602 19

原创 【报错】kali安装ngrok报错解决办法(zsh: exec format error: ./ngrok)

kali安装ngrok令牌授权失败在安装配置文件的时候报错:zsh: exec format error: ./ngrok。

2023-10-29 11:15:54 801

原创 【密评】商用密码应用安全性评估从业人员考核题库(十五)

C、通过调用签名验签服务器的SM3接口,计算访问控制信息的杂凑值并存储,值为A;在验证完整性时,调用签名验签服务器SM3接口,计算访问控制信息的杂凑值,值为B,比对A与B是否一致;基于上述措 施,测评人员判定为不符合。

2023-10-28 12:00:00 2227

原创 【密评】商用密码应用安全性评估从业人员考核题库(十四)

单项选择题 GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,()采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。判断题 根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在密码应用第三级及以上信息系统运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

2023-10-28 09:00:00 1906

原创 【密评】商用密码应用安全性评估从业人员考核题库(十三)

3001 单项选择题 在GM/T 0082 《可信密码模块保护轮廓》中, ACM_SCP.1(TOE CM范围)要求中,下列不属于CM文档应说明的CM系统应能跟踪的内容是()。 A、TOE实现表示 B、设计文档 ==C、维护记录文档== D、管理员文档3002 单项选择题 在GM/T 0082 《可信密码模块保护轮廓》中,ADV_FSP.1(非形式化功能规范)中不包含()。 ==A、验证者行为元素== B、开发者行为元素 C、评估者行为元素 D、证据的内容和形式元素3003

2023-10-26 11:00:00 1689

原创 【密评】商用密码应用安全性评估从业人员考核题库(十二)

2950单项选择题 GM/T 0078 《密码随机数生成模块设计指南》中,密码函数方法的后处理算法不包括下列选项中的()。A、基于分组密码的后处理算法B、基于杂凑函数的后处理算法。

2023-10-26 08:15:00 1088

原创 【密评】商用密码应用安全性评估从业人员考核题库(十一)

2501 多项选择题 GM/T 0047《安全电子签章密码检测规范》规定的电子印章有效性验证,下列判断规则正确的是()。 ==A、输入签章时间处于电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否则,测试失败 B、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试不通过,则本步测试通过;否 则,测试失败== C、输入签章时间处于非电子印章有效期内的电子签章,使用电子印章系统进行有效性验证,如果测试通过,则本步测试通过;否

2023-10-24 17:26:28 1217

原创 【密评】商用密码应用安全性评估从业人员考核题库(十)

C、请求证书序列号D、请求签名值2341多项选择题 在 GM/T 0033《时间戳接口规范》中,提及的时间戳响应消息体部分有()。

2023-10-18 22:41:01 1588

原创 【密评】商用密码应用安全性评估从业人员考核题库(九)

2165单项选择题 根据GM/T 0045《金融数据密码机技术规范》,金融数据密码机产生并导出SM2密钥对时,公钥以明文形式导出,私钥经哪一类密钥加密后导出()。

2023-10-18 16:38:46 1950

原创 【密评】商用密码应用安全性评估从业人员考核题库(八)

判断题 在GM/T0121《密码卡检测规范》中,若密码卡采用微电保护措施存储密钥,应具备销毁密钥的触发装置,密码卡触发毁钥后,应立即清除微电保护存储的所有密钥,采用微电保护的密钥可以不加密。多项选择题 根据GM/T0048《智能密码钥匙密码检测规范》,智能密码钥匙性能检测的目的是检测智能密码钥匙文件操作和密码算法运算的效率。以下选项中属于功能检测项的是()判断题 根据GM/T0048《智能密码钥匙密码检测规范》,智能密码钥匙是实现密码运算、密钥管理功能,提供密码服务的终端密码设备,一般采用USB接口形态。

2023-10-09 15:54:17 1687

原创 【密评】商用密码应用安全性评估从业人员考核题库(七)

单项选择题 SSL协议的密码套件中,经抓包发现通信双方协商 的 密 码 套 件 为 ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法错误的是( )。判断题 现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等保护,决定整个密码体制安全性的因素是密钥的保密性。判断题 软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。

2023-10-09 12:30:00 2830

原创 【网络安全】网络安全的最后一道防线——“密码”

先来盘点一下最近耳熟能详的黑客入侵事件最后,还是希望大家可以保护好个人信息,关乎我们切身利益的事情不容疏忽。商用密码我也在学习中,欢迎来专栏我们共同学习,共同进步!商密专栏。

2023-10-08 23:59:07 1336

原创 【密评】商用密码应用安全性评估从业人员考核题库(六)

加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据。单项选择题 GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,()不能成为分管者。单项选择题 GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于CA管理和操作人员的叙述不正确的是( )。单项选择题 GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。

2023-10-08 15:54:53 2283

原创 【密评】商用密码应用安全性评估从业人员考核题库(五)

单项选择题 密码杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是()。单项选择题 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。SM3密码杂凑算法可以抵抗生日攻击。单项选择题 SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有( )个非“0”32比特字。单项选择题 SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有( )个全“0”消息字。

2023-10-08 09:32:54 2814 1

原创 【密评】商用密码应用安全性评估从业人员考核题库(四)

D.数字签名功能985多项选择题 下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。A.CBC。

2023-10-07 16:38:14 3123

原创 【密评】商用密码应用安全性评估从业人员考核题库(三)

多项选择题 按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,但为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。单项选择题 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。

2023-10-03 09:03:35 3820 1

原创 【密评】商用密码应用安全性评估从业人员考核题库(二)

判断题 根据《商用密码应用安全性测评机构管理办法(试行)》,某商用密码应用安全性测评机构的测评人员未经允许擅自使用商用密码应用安全性评估工作中收集的数据信息,且情形特别严重,应将其从商用密码应用安全性测评人员名单中移除,并对其所在测评机构进行通报。对此,密码管理部门可对其进行的处罚有( )。判断题 根据《密码法》规定,关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国行政许可法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

2023-09-28 15:27:49 3390

原创 【密评】商用密码应用安全性评估从业人员考核题库(一)

多项选择题 党的二十大报告指出,我们必须坚持解放思想、实事求是、与时俱进、求真务实,一切从实际出发,着眼解决新时代改革开放和社会主义现代化建设的实际问题,不断回答( ),作出符合中国实际和时代要求的正确回答,得出符合客观规律的科学认识,形成与时俱进的理论成果,更好指导中国实践。下列选项中表述正确的是( )。多项选择题 党的二十大报告指出,增强全党全国各族人民的志气、骨气、底气,不信邪、不怕鬼、不怕压,知难而进、迎难而上,统筹( )和( ),全力战胜前进道路上各种困难和挑战,依靠顽强斗争打开事业发展新天地。

2023-09-28 11:39:16 6508 9

原创 【Ubuntu】解决ubuntu虚拟机和物理机之间复制粘贴问题(无需桌面工具)

安装软件包,一般都是用的desktop版本(如果是server换一下)先删除原来的vmware tools(如果有的话)

2023-08-31 16:23:51 2024 1

原创 【等保测评】等保初级测评师试题合集(3w字汇总)

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定。

2023-08-16 23:17:18 11277 7

原创 【等保测评】云计算&Linux服务器(一)

Linux是指UNIX克隆或类UNIX风格的操作系统,在源代码级别兼容绝大部分UNIX标准(IEEE POSIX, System V, BSD),是一种支持多用户、多进程、多线程的实时性较好且功能强大而稳定的操作系统。Linux服务器的等级测评主要涉及六个方面的内容,分别是身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和可信验证本文主要是前两块,身份鉴别和访问控制。

2023-08-09 22:37:14 1821 1

原创 【网络安全】等保测评&安全物理环境

等级保护对象是由计算机或其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。在通常情况下,等级保护对象的相关设备均集中存放在机房中,通过其他物理辅助设施来保障安全。安全物理环境针对物理机房提出了安全控制要求,主要对象为物理环境、物理设备、物理设施等、涉及的安全控制点包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。补充一点,等保测评内容控制点及要求项比较多二级系统控制点66个,要求项175。

2023-08-08 20:14:09 1543

原创 【网络安全】等保测评系列预热

等保全称网络安全等级保护。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作狭义上一般指信息系统(APP)安全等级保护等级保护。

2023-08-08 19:57:42 848

原创 【云存储】使用OSS快速搭建个人网盘教程(阿里云)

本实验使用ECS安装Cloudreve提供网盘服务,OSS提供存储服务。当用户使用个人网盘时,访问部署Cloudreve ECS的公网IP地址即可完成文件上传、下载、删除、分享等服务。

2023-08-01 06:30:00 6386 21

原创 【报错】sqli-labs靶场搭建出现“Unable to connect to the database: security”

搭建sqli-labs靶场时,“Unable to connect to the database: security”报错解决

2023-07-28 01:00:00 1364

原创 【网络安全】蜜罐部署实战&DecoyMini攻击诱捕

文章到底在讲什么?省流:实战演示,教你如何伪造一个钓鱼网站,并通过网站获取对方信息

2023-07-25 01:38:27 4116 31

原创 【报错】在python3.9环境下安装sqlmap报错

报错内容:missing one or more core extensions (‘ssl’, ‘sqlite3’) most likely because current version of Python has been built without appropriate dev packages缺少一个或多个核心扩展(‘ssl’、‘sqlite3’)很可能是因为当前版本的 Python 是在没有适当的开发包的情况下构建的我先尝试更换sqlmap的安装包,然后尝试尝试后依然无法解决,又找到py

2023-07-24 21:17:06 867 1

原创 【网络安全】DVWA靶场实战&BurpSuite内网渗透

借助DVWA靶场,对用户登录进行渗透测试

2023-07-22 20:31:03 4817 2

原创 【网络安全】渗透测试工具——Burp Suite

文章较长,看之前建议先了解以下四个问题问题一、Burp Suite是什么?Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效问题二、Burp Suite具象化功能体现在哪?(部分示例)1.攻击网站,获取用户登录名和密码2.攻击网站,获取密码和token在获取CSRF token的情况下攻击网站,拿到正确的用户名和登录密码。

2023-07-13 19:41:13 10551

原创 【网络安全】Burpsuite v2021.12.1安装&激活&配置&快捷启动

这样,每次在打开BurpSuit的时候,不需要在cmd窗口输入命令,直接使用bat文件打开。我们需要通过激活包启动主程序,先打开安装目录,在路经中输入cmd,回车。打开高级系统设置,环境变量,将JDK路经添加进去。为了打开更快,制作一个bat文件,放在文件目录下。在弹出的界面中粘贴刚才复制的内容,点击next。复制后,将生成的密钥复制到BP中,next。至于汉化,不推荐,国产翻译不是很精确。下面是已经下载好的,可以直接使用。先复制左边窗口的内容,run。使用默认的配置文件,启动。这里需要三个jar包。

2023-07-11 12:32:37 7271 12

原创 【报错】DVWA遇到Could not connect to the database service. Please check the config file. Database Error

解决DVWA报错Could not connect to the database service. Please check the config file. Database Error #1045: Access denied for user 'dvwa'@'localhost' (using password: YES).

2023-07-10 22:11:49 2110

原创 【网络安全】初探SQL注入漏洞

我们用PHP做一个简易网页,有登录、注册和首页三块内容。登录需要输入账号密码,等待提交后进入系统;注册需要输入名字,密码,手机号,照片,等待提交后进入系统;首页需要利用PHP和数据库联动后的查询语句,设计一个快捷查ID页;在简易数据交互网站搭建好之后,我们利用浏览器提交的参数存在的漏洞,修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息。

2023-07-03 05:45:00 1834 2

原创 【网络安全】Wireshark过滤数据包&分析TCP三次握手

wireshark是一个网络封包分析软件,它可以撷取网络封包,并尽可能显示出最为详细的网络封包信息,本次我们以抓取WLAN数据包为例,演示网络中数据包传输的过程。

2023-01-30 15:08:03 6781 7

原创 【区块链】深入剖析免费赚钱app的本质

你对免费赚钱软件好奇吗?如果你有以下疑问,本篇文章带你一探究竟!刷视频能赚钱?看新闻能赚钱?走路也能赚钱?玩游戏也能赚钱?他们到底是怎么捞钱的呢?这些app的底层逻辑又是什么?真的是你在薅app的羊毛吗?它们靠什么赚钱?免费赚钱app真的是在做慈善吗?互联网挖矿是什么?虚拟货币又是什么?区块链又是怎样悄无声息的骗到你的?达芬奇的《蒙娜丽莎》创作完400年间无人问津,为何一夜间家喻户晓,上世纪初刚进入大众视野,身价就已高达34亿美元。真的是因为人们艺术鉴赏能力刚刚被挖掘,才看到它的艺术价值吗?

2023-01-21 15:20:32 6306 1

商用密码应用与安全性评估 & 商用密码测评师 (思维导图)

第1章 密码基础知识 1.1密码应用概述 1.1.1密码的概念与作用 1.1.2 密码功能与密码应用 1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.2.1 信息安全管理过程 1.2.2 信息安全风险评估 1.2.3密码应用安全性评估的定位 1.3 密码技术发展 1.3.1密码技术创新 1.3.2 我国商用密码发展历程 1.3.3 密码技术发展趋势 1.4 密码算法 1.4.1对称密码算法 1.4.2 公钥密码算法 1.4.3 密码杂凑算法 1.4.4 密码算法分析概要 1.5 密钥管理 1.5.1 密钥生命周期管理 1.5.2 对称密钥管理 1.5.3 公钥基础设施 1.6 密码协议 1.6.1密钥交换协议 1.6.2 实体鉴别协议 1.6.3 综合密码协议举例 1.6.4 密码协议分析概述 1.7 密码功能实现示例 1.7.1保密性实现 1.7.2完整性实现 1.7.3 真实性实现 1.7.4 不可否认性实现 第2章 商用密码应用与安全性评估政策法规 2.1网络空间安全形势与商用密码工作 2.1.1国际国内网络空间安全形势…

2023-09-11

网络安全等级保护测评高风险判例(思维导图)

等保测评高风险判例思维导图分享(1.7w字浓缩) 6.1安全物理环境 6.1.1机房出入口访问控制措施缺失 本判例包括以下内容: a)标准要求:机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 b)适用范围:二级及以上系统。 c)判例场景:机房出入口无任何访问控制措施,例如未安装电子或机械门锁(包括机房大门处于未上锁状态)、无专人值守等。 d)补偿因素:机房所在位置处于受控区域,非授权人员无法随意进出机房,可根据实际措施效果, 酌情判定风险等级。 6.1.2机房防盗措施缺失 本判例包括以下内容: a)标准要求:应设置机房防盗报警系统或设置有专人值守的视频监控系统。 b)适用范围:三级及以上系统。 c)判例场景(所有): 1)机房或机房所在区域无防盗报警系统,无法对盗窃事件进行告警、追溯; 2)未设置有专人值守的视频监控系统。 d)补偿因素:机房出入口或机房所在区域有其他控制措施,例如机房出入口设有专人值守,机房所在位置处于受控区域等,非授权人员无法进入该区域,可根据实际措施效果,酌情判定风险等级。 6.1.3机房防火措施缺失 本判例包括以下内容: a)

2023-09-01

软考信息安全工程师汇总1000题.docx

一、1 单项选择题(1-605) 1、 Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、 安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。 A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术 4、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和 维护项目应该(A)。 A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 5、 从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、 从风险管理的角度,以下哪种方法不可取?(D) A、接受风险 B、分散风险 C、转移风险 D、拖延风险 7、 当今 IT

2023-08-31

全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析 (案例分析)

【试题一】(14分) 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。 【问题1】(6分) 针对信息系统的访问控制包含哪三个基本要素? 【参考答案】 1、主体 2、客体 3、授权访问 【问题2】(4分) BLP模型是一种强制访问控制模型,请问: (1)BLP模型保证了信息的机密性还是完整性? (2)BLP模型采用的访问控制策略是上读下写还是下读上写? 【参考答案】 1、机密性 2、上读下写 【问题3】(4分) Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示: -rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt 请问: (1)文件net.txt属于系统的哪个用户

2023-08-31

T-ISEAA 001-2020 网络安全等级保护测评高风险判定指引.pdf

目 次 前言 III 引言 IV 1范围 1 2规范性引用文件 1 3术语和定义 1 4缩略语 2 5概述 2 5.1判例概述 2 5.2判定原则 2 5.3场景释义 3 6高风险判例 3 6.1安全物理环境 3 6.2安全通信网络 4 6.3安全区域边界 7 6.4安全计算环境 9 6.5安全管理中心 18 6.6安全管理制度和机构 19 6.7安全管理人员 19 6.8安全建设管理 20 6.9安全运维管理 21 附录 A (资料性附录)GB/T 22239-2019 中第三级安全要求与本文件判例对应关系 24 附录 B (资料性附录)高风险判例整改建议 29 参考文献 35 引 言 等级保护测评是推动和贯彻网络安全等级保护工作的重要环节之一。为了更好地提升全国等级保护测评机构的能力,规范测评机构对网络安全风险严重程度的判定规则,中关村信息安全测评联盟组织编写本等级保护测评行业指引性文件,旨在促进安全风险判定更加标准化、规范化,从而更好地规范等级保护测评活动,提升等级保护测评工作质量。 本文件依据 GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》中第二级

2023-08-31

2022年网络等级保护考试题库及答案

1.在等保1.0的根本要求中,网络设备防护的内容归属于网络安全, 在等保2.0中将其归属到〔〕。 A安全通信网络 B 安全区域边界 C 安全计算环境 D安全治理中心 答案:c 2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导 由〔〕担当或授权。 A系统治理员 B安全治理员 C技术负责人 D单位主管领导 答 案 D 3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保 护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的 〔〕技术? A强制访问掌握 B可信计算 c构造化保护 D多级互联 答案D 4.在〔〕级系统安全保护环境中开头要求使用强制访问掌握? A — B一 C三 D四 答案C 5.在〔〕中规定了计算机系统安全保护力量的五个等级 A 《计算机信息系统安全保护等级划分准则》 B 《信息安全技术网络安全等级保护定级指南》 C 《信息安全技术网络安全等级保护根本要求》 D 《信息安全技术网络安全等级保护测评要求》 答案A 6.关键信息根底设施的运营者应当自行或者托付网络安全效劳机构 对其网络的安全性和可能存在的风险每年至少进展〔〕

2023-08-31

2021年网络等级保护考试题库及答案

一、单选题 1.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到()。 A安全通信网络 B安全区域边界 C安全计算环境 D安全管理中心 答案:c 2.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。 A系统管理员 B安全管理员 C技术负责人 D单位主管领导 答案D 3.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术? A强制访问控制 B可信计算 C结构化保护 D多级互联 答案D 4.在()级系统安全保护环境中开始要求使用强制访问控制?A一 B二 C三 D四 答案C 5.在()中规定了计算机系统平安保护能力的五个等级 A《计算机信息系统安全保护等级划分准则》 B《信息平安手艺网络平安等级保护定级指南》 C《信息平安手艺网络平安等级保护基本请求》 D《信息安全技术网络安全等级保护测评要求》 答案A 6.关键信息基础办法的运营者应当自行大概委托网络平安服务机构对其网络的平安性和大概存在的风险每年至少进行()次检测评估。A一 B二 C三 D四 谜底A

2023-08-31

思维导图网络安全等保测评工程师(初级)& 等保2.0 & 等级保护

完整归纳《网络安全等级测评师》培训教材2021版的考试重点,对通用要求10大项和扩展5大项以及工具测试项进行提纲概况。并对各控制点和控制项进行概括归纳。压缩包包括等保流程.xmind,等保框架.xmind和相关PDF,PNG文件。 比如安全计算环境中的11个控制点,分别是,身份鉴别、访问控制、入侵防范、安全审计、恶意代码防范、可信验证、数据完整性、数据保密性、剩余信息保护、个人信息保护、数据备份与恢复。 又对每个控制点下的具体措施进行概述,如身份鉴别项中的 1.对登录用户身份标识和鉴别,身份标识具有唯一性和复杂度要求并定期更换 2.有登录失败处理功能,限制非法登录次数和登录连接超时自动退出 3.远程管理采取必要措施,防止鉴别信息在网络传输中被窃听 4.采用口令、生物技术 + 密码技术对用户进行身份鉴别 具体大纲包括: 安全物理环境 安全通信网络、 安全计算环境 安全区域边界 安全管理中心 安全管理人员 安全管理机构 安全管理制度 安全建设管理 安全运维管理 云计算安全扩展 移动互联网安全扩展 物联网安全扩展 工业控制安全扩展 大数据安全扩展 工具测试

2023-08-31

网络安全初探SQL注入漏洞

利用PHP和mysql搭建了一个简易网站,包括网页登录、注册和主页,目的为练习SQL漏洞注入,故网页设计较为简单,仅实现基本前端表单和PHP数据交互功能。

2023-07-02

文件对比工具-UltraCompare.zip(提高编程效率)

此工具可进行文本模式,文件夹模式以及二进制模式的比较,并且可以对比较的文件进行合并,同步等操作,支持撤消操作。拥有书签与收藏夹功能,可以设置过滤,是一款比较实用的文件比较程序。 功能如下: 1、文本编辑 快速定位上次编辑位置,快速定位最新文件,快速找出文件版本差异 2、编程 降低手动检查文件或代码的更改,节约时间,提高精确性和生产力。比较和合并操作是差异比较工具的基础功能,工具中设置了大量合并/合并后处理的功能,可以轻松地审核差异并放心地合并选区。 3、系统管理 要备份,但当发生故障并需要将历史备份与当前备份进行比较时,工具中比较/合并/同步工具功能很好解决此问题 4、远程文件 远程比较文件,使用 FTP/SFTP 下载远程文件,执行比较/合并操作,然后仍旧将文件保存在服务器上。

2023-01-02

彻底卸载电脑软件(包括注册表和C盘残留)Uninstall Toolv3.6.1.zip

该软件可以有效卸载软件,彻底删除掉注册表和C盘残留文件。 功能如下: 1、使用安装和卸载向导技术彻底卸载任何软件;强制拆除注册表中的相关条目; 2、卸载和删除无法通过Windows自带的”卸载或更改程序”中的应用软件; 3、卸载隐藏程序,卸载Windows组件;智能搜索帮您快速找到需要卸载的任何应用程序; 4、导航到选定的程序的注册表项,安装文件夹;查看您的计算机上安装的某个应用程序的详细信息; 5、可集成于Windows控制面板选项,取代系统自带的”卸载或更改程序”工具。这款软件也能够修改自启动项,可添加或删除开机自启动程序。 软件可以设置简体中文界面,使用非常简单。

2023-01-02

幸运之神app项目源码(仅支持安卓系统)

幸运之神app适用于游戏开发初学者,游戏主要构成为主界面,人物,虚拟摇杆。 整体思路是用手机游戏中常见的虚拟摇杆控制人物简单的移动(虚拟摇杆类似于王者荣耀中人物移动时灰色小球),姑且算是一款游戏,设计初衷是出于好奇,拿它研究如何实现虚拟摇杆控制人物移动的效果。 由于之前没有接触过,前后学习制作大概用了一周时间,效果可以借鉴,虚拟摇杆看起来简单,实现它的顺滑操作则需要很复杂的步骤,至少对于目前我来说难度蛮大。后续会发虚拟摇杆实现项目源码,程序全部开源,供大家学习使用!

2022-05-28

Windows使用痕迹检测工具(可追踪电脑使用所有痕迹)

简单的Windows使用痕迹检测工具,仅针对注册表中保存的记录进行读取,对注册表,文件,事件日志等信息进行归纳显示。软件可查看电脑近期(几个月或者几年内)目录访问记录、文件访问记录、关键词搜索记录、优盘或外接硬盘接入记录,不包括上网记录的检索,不能获得浏览器上网记录,软件不联网无数据传输,不改写注册表。

2022-05-28

虚拟摇杆控制人物移动app实现源码

app效果在我的资源中找幸运之神.apk,人物移动机制和王者荣耀,绝地求生移动机制类似,虚拟摇杆对于游戏开发老玩家来说不在话下,但对于初学者有很大的借鉴作用,可以通过简单的一个例子彻底理解手机游戏中人物移动的底层逻辑

2022-05-28

微信小程序太行精灵开源代码

个人开发微信小程序——太行精灵,已上线,服务器即将到期,现将代码开源,欢迎各位学习,开发出更好的小程序!

2022-05-27

软考初级程序员09-18年真题及答案解析

要报名软考程序员考试的考生相信都很关注历年真题,下面为大家汇总了2009-2018上半年程序员考试历年真题及解析,全部Word文档,希望对大家有所帮助!

2022-05-27

探索者927 app(仅适用于Android)

自制简易app,制作用时约1小时,内容简单,适合初学

2022-05-27

AndroidSDK29和JDK8(APP开发所需安卓配置文件)

内含AndroidSDK,java-se,生成Debug Key的指令以及提前生成好可以直接调用的keystore文件

2022-05-27

lakeshorexz游戏开发工具(适用于零基础初学游戏开发人员)

lakeshorexz游戏开发工具无需编程,适用于初学编程或爱好制作游戏的朋友们使用,中文界面,软件重在锻炼严谨的逻辑思维,每个场景,动作,监听事件,触发事件等都需要严谨的逻辑关系。可作为学习编程的辅助软件

2022-05-27

软件工程面向对象课程设计—超市库存管理系统

目 录 一 问题定义 1.1 引言 1.1.1 编写目的 1.1.3 定义 二 可行性研究报告 2.1 系统概述 2.1.1当前系统分析 2.1.2目标系统分析 2 可行性分析研究 2.2.1 技术可行性 2.2.2 经济可行性 2.2.3社会可行性 3 结论意见 三 需求分析 3.1.任务概述 3.1.1目标 3.2 具体需求分析 3.2.1 数据流图: 3.2.2系统流程图: 3.2.3数据字典: 3.3 支持信息 3.3.1 运行环境 3.3.2 支持软件 3.3.3接口 3.3.4控制 3.3.5需求注解 3.4需求分析总结 四、 概要设计 4.1 总体设计 4.1.1需求规定 4.1.2 运行环境 4.1.3 基本设计概念和处理流程 4.1.4功能需求与程序的关系 4.1.5 人工处理过程 4.2 接口设计 4.2.1 用户接口 4.2.2 外部接口 4.2.3 内部接口 4.3 运行设计 4.3.1 运行模块组合 4.3.2 运行控制 4.4 系统数据结构设计 4.4.1

2022-05-27

exe4j Windows64位安装包

exe4j是一个将Java类文件打包成.exe文件的软件,exe4j支持把jar class文件等编译成windows下能够直接运行的exe文件,还可以添加启动等待画面。

2020-12-28

jdk-8u151安装包

正版免费下载,需要拿去。JDK是整个Java的核心,包括了Java运行环境,Java工具和Java基础的类库。JDK是学好Java的第一步。

2020-12-09

Tomcat8.0.48安装包

配置eclipse的Tomcat,下载后将Tomcat地址bin配置到系统环境变量中。打开bin文件下startup.bat,等待片刻出现命令框,然后打开Tomcat网址,即安装成功。

2020-12-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除