计算机三级信息安全技术知识点总结(6)

RBAC访问矩阵模型不属于强制访问控制模型

强制访问控制模型有:Bell-Lapudula模型(BLP模型)、Biba模型、Clark-Wilson模型、Chinese Wall模型。

同时具有强制访问控制和自主访问控制属性的访问控制模型是:Chinese WallChinese Wall模型也属于混合策略模型。

Chinese Wall模型应用在多边安全系统中的安全模型。

典型的PKI系统包括CA(证书机构)、RA(注册机构)、LDAP

PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。

属于PKI信任模型的有:单级CA信任模型 严格层次结构模型 分布式(网状)信任模型结构 web模型 桥CA信任模型 用户为中心的信任模型。

基于PKI体系的认证模式不属于分布式访问控制方法。

PKI系统中,OCSP服务器的功能是为用户提供证书在线状态的查询

PKI不能ARP欺骗攻击起到防范和检测作用。

属于分组密码工作模式:ECB(电码本)、CFB(密文反馈)、OFB(输出反馈)            不属于分组密码工作模式:CCB(密码块链接)

CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起发送。

随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证数字加密

进程与CPU的通信是通过共享存储器系统消息传递系统管道通信来完成的。

进程与CPU通信是通过中断信号来完成。

Unix/Linux中,每一个系统与用户进行交流的界面,称为终端

Unix/Linux系统中,服务是通过inetd进程或启动脚本启动。

Unix系统最重要的网络服务进程是inetd

Unix系统中,查看最后一次登录文件的命令是lastlog

umask命令:设置用户创建文件的默认权限。

users命令:用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

chmod:改变文件拥有权;

chown:改变文件的拥有者;

chgrp:变更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;

who:显示系统登陆者。

用户认证的请求通过加密信道进行传输的是:HTTPS

在计算机网络系统中,NIDS的探测器要连接的设备是:交换机

文件完整性检验技术主要用于HIDS

私有IP地址:10.0.0.0~10.255.255.255   172.16.0.0~172.31.255.255   192.168.0.0~192.168.255.255

A类IP地址范围:0.0.0.0~127.255.255.255;

B类IP地址范围:128.0.0.0~191.255.255.255;

C类IP地址范围:192.0.0.0~233.255.255.255;

D类IP地址范围:224.0.0.0~239.255.255.255。

OWASP的十大安全威胁排名中,位列第一的是:注入攻击 (第二位:跨站脚本(简称XSS),第三位:无效的认证及会话管理功能,第四位:对不安全对象的直接引用,第五位:伪造的跨站请求(简称CSRF),第六位:安全配置错误,第七位:加密存储方面的不安全因素,第八位:不限制访问者的URL,第九位:传输层的保护力度不足,第十位:未经验证的重新指向及转发。)

提出软件安全开发生命周期SDL模型的公司是微软

微软SDL模型的中文全称为软件安全开发生命周期模型。

微软的软件安全开发生命周期模型中的最后一个阶段是安全响应执行

微软的软件安全开发生命周期模型中,最初准备阶段属于第0阶段。

堆(Heap)(先进先出)由地址向地址增长,栈(Stack)(后进先出)由高地址向低地址增长。

是内存空间中用于存放动态数据区域

程序员自己完成堆中变量分配与释放,变量空间的分配释放程序负责。

指令寄存器eip始终存放着返回地址。

栈指针寄存器esp始终存放栈顶指针。

电子签名制作数据用于电子签名时,属于电子签名人专有。

由于网络信息量十分巨大,仅依靠人工的方法难以适应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术。

基于矩阵的的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。

基于矩阵的的访问控制信息表示的是访问控制表,即每个主体都附加一个该主体可访问的客体的明细表。

强制访问控制系统比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。

 强制访问控制支持安全标签

在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常等。

通过分析代码中输入数据对执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术。

木马程序由两部分程序组成,黑客通过客户端程序控制远端用户的计算机。

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机三级教程中的信息安全内容主要涉及计算机网络、操作系统、数据保护和加密等方面的知识。其中的信息安全pdf是指以电子文档的形式记录了这些知识点的详细内容。这个pdf文件可以作为学习和参考之用。 信息安全计算机科学中的一个重要领域,它主要关注如何保护计算机系统和网络中的数据免受未经授权的访问、使用、泄露、破坏或篡改的防护措施。信息安全的目标是确保数据的保密性、完整性和可用性。 在这个pdf文件中,会涵盖各种保护数据安全的技术和策略,如防火墙、入侵检测系统、加密算法、访问控制和身份认证等。学习者可以通过阅读这些内容来了解不同的安全威胁和如何防范这些威胁。 此外,这份pdf还可能包含一些案例研究和实际应用,以帮助学习者更好地理解信息安全的重要性和实际应用。学习者可以通过分析这些案例和实践操作来提高他们的信息安全意识和实践能力。 通过学习这份信息安全pdf,学习者可以获得计算机三级教程所要求的知识和技能,包括识别和评估不同的信息安全威胁、制定和实施相应的防护措施、保护和维护计算机系统和网络的安全等等。这份pdf对于准备参加计算机三级教程考试的学习者来说,是一个非常有价值的资料。 最后,值得提醒的是,在学习信息安全的过程中,学习者应保持持续的学习态度和对新技术的关注,同时也要尊重他人的隐私和法律法规,合法合规地运用和传播所学的信息安全知识。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值