• 计算机等级考试:信息安全技术 知识点十


    1、ISMS即信息安全管理体系,定义ISMS的范围,就是在组织机构内选定构架ISMS的范围。

    2、信息安全管理体系评审程序包括:编制评审计划、准备评审材料、召开评审会议、评审报告分发与保存、评审后要求。

    3、指定业务持续性计划时,有许多策略可供机构选择,在这些选项中,决定性因素通常是成本,通常有三种互不相同的选项:热站点、暖站点和冷战点

    4、访问控制依赖于四个原则:身份标识、验证、授权、责任衡量

    5、信息安全技术评估准则将评估过程分为两个部分:功能和保证

    6、信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。

    7、《商用密码管理条例》第三条,商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理

    8、为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略

    9、在数据库中,GRANT和REVOKE语句向用户授予或收回数据的操作权限,对数据库模式的授权则由DBA在创建用户时实现。

    10、ESP协议处理并传输数据的性能小于AH协议

    11、结合了程序理解和模糊测试的技术,称为智能模糊测试技术

    12、风险管理的第一阶段为风险识别

    13、数字签名能够提供的安全服务为:鉴别(认证)、完整性和不可抵赖

    14、SHA所产生的摘要较MD5长32位。若两种散列函数在结构上没有任何问题的话SHA比MD5更安全:安全性最好的是SHA-3。

    15、分布式访问控制方法为单点登录(Single Sign On,SSO)。

    16、在数据库事务处理中,事务的执行不能被其他事务干扰的特性是指事务处理的隔离性

    17、在数据库的完整性保护中,可确保没有外键引用不存在记录的主键的是参照完整性

    18、在Windows系统中,用于启动和停止服务的进程是service.exe

    19、可以查看Windows系统当前运行进程的控制台命令是tasklist

    20、跨站点请求伪造攻击(Cross Site Request Forgery,CSRF)属于伪造客户端请求的一种攻击方式

    21、DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现。①利用目标主机自身存在的拒绝服务型漏洞进行攻击。②耗尽目标主机CPU和内存等计算机资源的攻击,③耗尽目标主机网络带宽攻击。

    22、在探测器无法直接连接控制台的情况下,常用的IDS控制台与探测器管理模式是主动控制台模

    23、一个典型的PKI系统应该包括以下组件。安全策略,证书认证机构,证书注册机构,证书分发系统和基于PKI的应用接口。

    24、IPSec协议中网络安全协议包括AH和ESP

    25、恶意程序的破坏功能:(1)浏览器配置被修改主册机(2)窃取用户密码账号等隐私信息(3)实现远程控制(4)破坏系统或网络的正常运行。

    26、信息安全管理体系审核(以下简称体系审核)是为了获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。

    27、纠正措施(Corrective Action)是为了消除已发现的不符合的或其他不期望的情况所采取的措施。

    28、信息资产风险的计算公式可表述为:
    风险=信息资产的价值(或影响)x出现漏洞的可能性+已控制风险的比例+不确定因素。

    29、我国《网络安全法》颁布的时间是2016年

    30、DES算法的分组长度为64位

    31、基于大合数因子分解的困难性设计的公钥密码算法包括Rabin算法RSA算法

    32、UNIX/Linux系统用来保存用户账户口令信息的文件为/etc/shadow.

    33、在Windows口令策略中,默认的口令最长存留期为42天

    34、在数据库安全技术中,视图可以将要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

    35、如果实体A认为实体B严格地按A所期望的那样行动,则A信任B。

    36、SSL协议包括两层协议:记录协议和握手协议

    37、原义是指补丁发布在1天内的漏洞,不过通常指发布补丁时间不长的漏洞,被称为1 day漏洞

    38、通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术

    39、只参照标准所提及的风险项对组织机构的资产进行风险评估的方法叫做基本风险评估

    40、《中华人民共和国电子签名法》正式颁布于2004年

    41、密钥长度为128位时,AES算法的加密轮数(数)为10

    42、NeedhAm-Schroeder认证协议是一种基于对称密码算法的协议.

    43、在访问控制技术中,安全标签主要用于强制访问控制模型。在这种模型中,每一个主体(包括用户和程序)和客体都拥有固定的安全标签,主体能否对客体进行相关操作,取决于主体和客体所拥有安全标签的关系

    44、在Windows系统中,用户账号和口令的数据库被称为安全账号管理器(Securitv Account MAnAger,简称SAM)文件,它位干WinntlSystem32\Config目录下。

    45、应用层协议主要包括如FTP、SMTP和DNS

    46、23端口对应的Telnet服务,其他常见的网络端口及其对应的服务包括:21端口:主要用于FTP(File TrAnsfer Protocol,文件传输协议)服务。22端口:SSH(Secure Shel)服务,这是一种传统的网络服务程序,通过使用SSH,你可以把所有传输的数据进行加密:25端口:SMTP(Simple MAil TrAnsfer Protocol)服务,用于电子邮件的发送。53端口:DNS(DomAin NAme System)服务,用于域名解析。80端口:HTTP(Hypertext TrAnsfer Protocol)服务,用于网页的浏览。110端口:POP3(Post Office Protocol)服务,用于接收邮件。

    47、Nessus是一种网络漏洞扫描工具,它可以自动发现网络中的漏洞和弱点。

    48、VuldA不是一个公开的漏洞库。

    49、内存地址对象破坏性调用漏洞属于UAF漏洞

    50、ISMS架构的具体实施包括建立相关文档文档严格管理以及安全事件记录、回馈

  • 相关阅读:
    【网络安全】什么样的人适合学?该怎么学?
    半导体电学特性IV+CV测试系统—1200V半导体参数分析仪
    降噪耳机哪款比较舒适?比较舒适的降噪耳机盘点
    商城项目 pc----商品详情页
    存储过程、函数与触发器
    Redis缓存的高并发问题
    redis未授权访问
    SQL:常用的 SQL 命令
    《混沌工程》读书笔记
    MySQL实践——查看谁在持有锁
  • 原文地址:https://blog.csdn.net/ting_liang/article/details/136700390