整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
- 关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件
- 信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施
- 专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒
- 针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术
- 通常情况下,软件动态安全检测技术漏洞的准确率高于软件静态安全检测技术
- 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞利用
- 恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏被感染计算机与安全站点之间的连接
- 为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式
- IDS的异常检测技术主要通过统计分析方法和神经网络方法实现
- Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志
- 现在和许多操作系统并不经常使用第三保护环,有的甚至根本不用
- Select、update和insert语句中,不能回退事务的是select
- 每个数据库事务均以begin transaction语句显式开始,以commit或rollback语句显式结束
- 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议
- 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发
- 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法
- 网络信息内容监控的主要方法为网络舆情分析
- 恶意行为的监控方式主要分为两类:主机监测和网络监测
- P2DR安全模型的核心是策略
- 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征