属于Windows环境子系统的是:Win32、POSIX和OS/2。
P2DR模型四个组成部分:策略、防护、检测、响应。核心是策略。
NIDS包括探测器和控制台两部分。
整数溢出分为三种:存储溢出、运算溢出、符号问题。整数溢出不属于缓冲区溢出。
属于代码混淆技术的有:词法转换、控制流转换、数据转换。
语法转换和软件水印都不属于代码混淆技术。
软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型。
应急计划三元素:事件响应、灾难恢复、业务持续性计划。
ARP欺骗和拒绝服务攻击都不属于诱骗式攻击。
微软公司漏洞:第一级 紧急;第二级 重要;第三级 警告;第四级 注意。
恶意行为审计与监控,主要监控网络中针对服务器的恶意行为,包括恶意行为的攻击行为和入侵行为。
恶意行为的监测方式主要分为两类:主机监测和网络监测。
每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束。
防火墙分为软件防火墙和硬件防火墙,硬件平台的不同分为X86架构、ASIC架构、NP架构。
事故响应(IR)是为了计划、检测和改正事故对信息资料的影响而采取的一系列行动,事故响应阶段:计划、反应、恢复。
综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。综合漏洞扫描不包括的功能是SQL注入扫描。
风险控制的基本策略有避免、转移、缓解、接受。
风险评估分为自评估和检查评估。
访问控制可分为三类:行政性访问控制、逻辑/技术性访问控制、物理性访问控制。
对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后审计。
数据库软件执行三种类型的完整性服务:语义完整性、参照完整性和实体完整性。
软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。
Web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护。
制定业务可持续性计划时,有多种策略可供机构选择,在这些选项中,决定性因素通常是成本,通常有三种互不相同的选项:热站点、暖站点和冷站点。
访问控制依赖于四个原则:身份标识、验证、授权、责任衡量。
基于角色的访问控制模型的要素包括用户、角色、许可等基本定义。
恶意程序检测查杀技术主要包括:特征码查杀、启发式查杀、基于虚拟机技术的行为以及主动防御等。
软件水印分为代码水印和数据水印。
网络地址翻译技术(NAT)根据映射方式不同分为3种类型:静态NAT、NAT池和端口地址转换PRT。
根据具体要求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型。
分类数据的管理包括这些数据的存储、分布和销毁。
Windows操作系统核心组件包括:执行体和内核(ntoskrnl.exe)、硬件抽象层(hal.dll)、Windows子系统的内核模式部分(win32.sys)。
Windows系统进程安全管理的方法有三种:任务管理器、Msinfo32、DOS命令行。
Msinfo32是Windows提供查看系统信息工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。