1.CA通过发布证书黑名单,公开发布已经废除的证书
2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读写操作,这种漏洞被称为数组越界漏洞
3.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行
4.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出
5.Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权
6.软件安全检测技术中,定理证明属于软件静态安全检测技术
7.风险评估分为自评估和检查评估
8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
9.信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪
10.IATF,国际汽车工作组,提出了三个主要核心要素,人,技术和操作
11.根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型
12.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上
13.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列密码。分组密码以一定大小作为每次处理的基本单位,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元