• 软考-信息安全工程师-下午题常考


    知识点:

    1. 政府站群系统属于关键信息基础设施,所以定级为3级。三级信息系统每年至少进行一次等级测评

      第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评
      
      • 1
    2. 加盐就是在口令后面加一段随机值,再hash;可以加强口令的安全防护,降低敏感信息泄露风险

    3. snort属于网络型的误用检测系统

    4. %XX为常见的URL编码

    5. 容易忘记的端口号

      • SSH:22 TCP
      • FTP: 20 TCP数据连接;21 TCP 控制连接
      • Telnet 23
      • DNS 53
    6. 远程运维可以采用SSH和Stelnet

    7. > > >> >>表示向文件中追加内容

    8. CC攻击属于Dos攻击的一种,拒绝服务攻击违反信息安全可用性和可控性

    9. iptables默认实现数据包过滤的表是fiter,包含三条链

      image-20221104104827555

    10. DNS称为CC攻击的目标是因为它更隐蔽,不易被防火墙和http协议的拦截攻击所拦截

    11. Android的安全机制

      应用程序层:接入权限限制控制、保障代码安全
      应用程序框架层:应用程序签名
      系统运行库层:网络安全、采用SSL/TSL加密通信、虚拟机安全、安全沙箱
      Linux内核层:ACL权限机制、集成了SELlinux模块、地址空间布局随机化
      
      • 1
      • 2
      • 3
      • 4
    12. Android的系统应用程序权限信息声明在Manifest.xml中

    13. Android四大组件:Activities、Broadcast Receiver、Services、Content Providers的攻击方式

      Activities:界面劫持
      Broadcast Receiver:短信拦截
      Content Providers:目录遍历攻击
      
      • 1
      • 2
      • 3
    14. Android系统的四种存储方式:SharedPerferences、文件存储、ContentProvider、SQLite数据库

    15. 口令字文件/etc/passwd允许任何用户访问读操作。其文件格式如下:

      用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell
      用户id:0:root 1-99:管理预设账号 100-499:服务 500-65535:一般用户
      shell默认sh,如果是nologin不能登录系统只能使用FPT、SAMBA;daemon、bin、sync不能远程登录
      
      • 1
      • 2
      • 3
    16. /etc/shadow不能被普通用户读取,默认权限为400

    17. RSA基本流程:

      参数:p q n φ(n) e d
      1.两个大素数 p q,n=p*q
      2. φ(n)=(p-1)(q-1)
      3.选一个与φ(n)互质的e
      4.计算e*d mod φ(n) =1的e
      5(n,e)为公钥,(n,d)为私钥
      加密:c=m^e mod n  解密:c^d mod n
      ps:消息m取值必须是整数且小于n
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
    18. RSA的秘钥没有与用户的身份捆绑,可能被假冒;RSA签名体制可以实现完整性、真实性、不可否认性

    19. Smurf拒绝服务攻击让受害者收到ICMP echo reply包(回送回答报文)

    20. 缓冲区溢出一般与C语言不对数组进行边界检查的特性有关。

    21. 对称加密方式存在分发和管理困难的问题,同时不具哈希函数的单向性

    22. 防火墙中三种数据包处理方式:Accept、Reject、Drop

    23. 针对弱口令最有效的攻击方式是穷举攻击

    24. WannaCry利用WIndows操作系统漏洞

    命令:

    1. netstat: 命令窗口查看端口开放情况

    2. netstat -b:确定DNS流量来源

      image-20221104104314374

    3. 重启SSH :systemctl restart sshd

    4. 清楚历史记录:history -c

    5. iptables防火墙中查看现有规则:iptables -L

    6. 进制计算机继续发送DNS数据包:iptables -a input -s 19XXXXXXX -dport 53 -j drop

    配置操作:

    1. 华为交换机配置镜像端口:

      1.定义一个观察端口 observe port 并编号
      2.指定一个物理端口作为其数据来源
      3.使用命令port mirror to observe port X
      
      • 1
      • 2
      • 3
    2. 系统日志/var/log 名称:/var/log/secure

    3. linux免密登录修改/etc/ssh/sshd_config

    安全威胁对应安全服务:

    1. 跨站请求伪造:认证服务
    2. 口令明文传输:数据保密性服务
    3. Smurf:可用性服务
    4. 签名伪造:数据完整性服务
    5. 木马:访问控制服务

    内存存储:

    1. 局部变量、函数的参数按照先后顺序压入栈中;栈由高向低存储

    2. 堆一般由程序员分配的动态内存,程序结束由操作系统回收;也可以由程序员提前释放

    3. 全局变量和静态变量存放在全局区中,程序结束后由操作系统回收

    4. 程序去一般放函数体的二进制代码

    5. 数据区域BSS区分别存放初始化以及未初始化的的全局变量、静态变量、(常量)

    隐私保护技术:

    1. 基于数据失真的隐私保护技术:随机化过程
    2. 基于数据加密的隐私保护技术:安全多方计算
    3. 基于数据匿名隐私保护技术:泛化

    SDLC安全开发模型的3个安全措施:

    1. 使用批准工具:编写安全代码
    2. 禁用不安全函数:禁用C语言中有隐患的函数
    3. 静态分析:检测程序指针的完整性

    加密模式:

    ECB:每组分别进行加密或解密处理;加密方式一致,容易被破解

    image-20221104160618009

    CBC:明文块先与其前一个密文块进行异或,然后再进行加密;加密过程串行,解密可以并行;消息必须是块大小的整数倍

    image-20221104160329234

    PCBC:除了与密文异或还要与明文异或;加解密都是串行,无法并行化,速度受影响;消息必须实施块大小的整数倍

    image-20221104161133531

    CFB:前一个密文使用秘钥key加密后,与明文异或,得到密文;加密时一个明文块损坏影响多个单元;加密串行,解密并行

    image-20221104161409554

    OFB:首先用块加密器生成秘钥流,再将秘钥流与明文流异或得到密文流;加密一个明文单元损坏影响多个单元

    image-20221104162906056
    1.
    在这里插入图片描述
    2.
    在这里插入图片描述
    3.
    在这里插入图片描述
    在这里插入图片描述

  • 相关阅读:
    linux学习-文件搜索
    jQuery 入门-----第二节(2):案例综合:用jQuery写:新浪微博下拉菜单和tab栏切换
    cesium 源码分析 裁切面原理
    A1050 String Subtraction
    C++ lambda表达式举例
    第五章:人工智能深度学习教程-人工神经网络(第一节-人工神经网络及其应用)
    普洛斯探索新型算力基础设施“智”冷之道,发布制冷系统预制集成技术白皮书
    分布式锁的3种实现
    多线程案例
    3D模型格式转换工具HOOPS Exchange协助Epic Games实现CAD数据轻松导入虚幻引擎
  • 原文地址:https://blog.csdn.net/liubi32326/article/details/127691750