计算机三级信息安全技术知识点总结(5)

属于Windows环境子系统的是:Win32、POSIX和OS/2。

P2DR模型四个组成部分:策略防护检测响应。核心是策略

NIDS包括探测器控制台两部分。

整数溢出分为种:存储溢出、运算溢出、符号问题整数溢出不属于缓冲区溢出。

属于代码混淆技术的有:词法转换、控制流转换、数据转换。

语法转换和软件水印都不属于代码混淆技术

软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型。

应急计划三元素:事件响应、灾难恢复、业务持续性计划。

ARP欺骗拒绝服务攻击不属于诱骗式攻击

微软公司漏洞:第一级 紧急;第二级 重要;第三级 警告;第四级 注意。

恶意行为审计与监控,主要监控网络中针对服务器的恶意行为,包括恶意行为的攻击行为和入侵行为。

恶意行为的监测方式主要分为两类:主机监测和网络监测。

每个事务均以BEGIN TRANSACTION语句显式开始,以COMMITROLLBACK语句显式结束。

防火墙分为软件防火墙和硬件防火墙,硬件平台的不同分为X86架构、ASIC架构、NP架构。

事故响应IR)是为了计划、检测和改正事故对信息资料的影响而采取的一系列行动,事故响应阶段计划反应恢复

综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。综合漏洞扫描不包括的功能是SQL注入扫描

风险控制的基本策略有避免、转移、缓解、接受。

风险评估分为自评估检查评估

访问控制可分为类:行政性访问控制、逻辑/技术性访问控制、物理性访问控制。

对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后审计

数据库软件执行三种类型的完整性服务:语义完整性、参照完整性和实体完整性。

软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。

Web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护。

制定业务可持续性计划时,有多种策略可供机构选择,在这些选项中,决定性因素通常是成本,通常有种互不相同的选项:站点、站点和站点。

访问控制依赖于个原则:身份标识验证授权责任衡量

基于角色的访问控制模型的要素包括用户角色许可等基本定义。

恶意程序检测查杀技术主要包括:特征码查杀、启发式查杀、基于虚拟机技术的行为以及主动防御等。

软件水印分为代码水印和数据水印。

网络地址翻译技术(NAT)根据映射方式不同分为3种类型:静态NAT、NAT端口地址转换PRT

根据具体要求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型。

分类数据的管理包括这些数据的存储、分布和销毁

Windows操作系统核心组件包括:执行体和内核ntoskrnl.exe)、硬件抽象层hal.dll)、Windows子系统的内核模式部分win32.sys)。

Windows系统进程安全管理的方法有种:任务管理器Msinfo32DOS命令行

Msinfo32Windows提供查看系统信息工具,可以显示本地计算上硬件、系统组件和软件环境完整视图

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值