- 博客(435)
- 收藏
- 关注
原创 信息安全工程师题
属性信息是指用来描述个人用户的属性特性,例如用户年龄、用户薪水、用户购物史。属性隐私保护的目标是对用户相关的属性信息进行安全保护处理,防止用户敏感属性特征泄露 缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法缺陷、性能缺陷 Httpd.conf是Apache的主配置文件,hpd程序启动时会先读取httpd.conf。该文件设定Apache服务器一般的属性、端口、执行者身份等 Conf/srm.conf是数据配置文件,在这个文件中主要设置www Server读取文件的目录、目录索引时的画面、
2024-11-11 10:01:50
500
原创 信息安全工程师题
风险要素识别阶段工作主要是对评估活动的各类要素资产、威胁、脆弱性。安全措施进行识别与赋值 风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值 风险处置建议工作主要是针对风险评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容 电子证据必须是可信、准确、完整、符合法律法规的,同时电子证据和传统证据不同,具有高科技性、无形性、易破坏性等特点 高科技性:指电子证据的产生、存储和传输,都必须借助于计算机技术、存储技术、网络技术等,离开了相应技术设备,
2024-11-11 10:01:41
430
原创 信息安全工程师题
SQL注入,就是通过SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,攻击者通过SQL注入攻击可以拿到数据库的访问权限,之后就可以拿到数据库中的所有数据 WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术 COBRA是一个基于专家系统的风险评估工具,它采用问卷调查的形式,主要有三个部分组成:问卷建立器、风险测量器和结果产生器,除此之外,还有@RISK、BDSS等工具 回放攻击指攻击者发送一个目的主机已接收的包,来达到欺骗系统的目的 中
2024-11-05 15:29:08
494
原创 信息安全工程师题
模糊测试是一种黑盒测试技术,模糊测试不需要程序的源代码就能发现问题,是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行的逆向分析工作与白盒测试相比,具有更好的适用性 工控系统面临的主要威胁不包括设备损耗 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计时间记录及查询、审计事件分析及响应报警三大功能模块 安卓平台恶意软件主要有:远程控制木马、花费吸取、隐私窃取类和恶意推广 日志与监控需审核和保护特权用户的权限 内容安全策略:
2024-11-05 15:28:36
512
原创 信息安全工程师题
WannaCry病毒利用方程式组织工具包中的永恒之蓝漏洞工具,进行网络端口扫描攻击。EternalBlue(永恒之蓝)是方程式组织开发的针对SMB服务进行攻击的模块 勒索病毒需要利用系统服务端口号为445 病毒加密使用AES加密文件,并使用非对称加密算法RSA加密随机密钥,每个加密文件使用一个随机秘钥 桌面虚拟化之后,每个用户都会获得充分的计算、存储资源,但存在共用网络带宽的问题,因此会对网络传输带宽有一定的要求。目前世界公认的比较安全的公开密钥有基于大合数因子分解困难性的RAS密码类和基于离散对数问
2024-10-18 09:12:51
495
原创 信息安全工程师题
脆弱性是对信息系统弱点的总称,是风险分析中最重要的一环 信息系统安全风险评估是信息安全保障体系建立过程中最重要的评价方法和决策机制 信息系统安全管理强调按照“三同步”原则进行,即同步设计、同步建设、同步运行 业务连续性是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的剩余和利益 Android使用Linux作为底层操作系统 由于MySql中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作。因此,除了root以外
2024-09-25 10:43:35
518
原创 信息安全工程师题
网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。他的存在形式包括有形的和无形的,如网络设备硬件、软件文档是有形的,而服务质量,网络带宽是无形的 根据威胁主体的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。从威胁对象来说,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁 网络攻击主要利用了系统的脆弱性,如拒绝服务攻击主要利用资源有限性的特点,攻击进程长期占用资源不释放,造成其他用户得不到应得的服务,使该系统瘫痪 脆弱性指计算机系
2024-09-19 14:00:43
480
原创 信息安全工程师题
HRU访问控制模型:客体主任自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控制模型 BLP和biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的配置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作 IDS的基本原理是通过分析网络行为(访问方式、访问量、与访问历史规律的差异等)盘踞网络是否被攻击及何种攻击。
2024-09-19 14:00:06
974
原创 信息安全工程师题
(2)第一类辅助房间:低压配电间、不间断电源室、蓄电池室、空调机室、发电机室、气体钢瓶室、监控室等;(4)第三类辅助房间:储藏室、缓冲间、技术人员休息室、盥洗室等。(1)主要工作房间:主机房、终端室等;
2024-09-13 16:23:38
673
原创 信息安全工程师题
机密性:网络信息不泄露给非授权用户、实体或程序,能够防止非授权者获取信息 完整性:网络信息或系统未经授权不能进行更改的特性 可用性:是指合法许可的用户能够及时获取网络信息或服务的特性。例如防止拒绝服务攻击就是保证了可用性 抗抵赖性:防止网络信息系统相关用户否认其活动行为的特性 2021年6月10日,十三届全国人大常委会第二十九次会议通过了《中华人民共和国数据安全法》,并于2021年9月1日起施行 根据《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码。其中核心密码、普通密码用于保
2024-09-13 16:21:30
855
原创 信息安全工程师题
APT全称是高级持续性威胁 嗅探器Sniffer工作的前提是网络必须是共享以太网 同步包风暴(SYN Flooding)的攻击来源无法定位 SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分级管理 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是
2024-08-18 10:04:00
426
原创 信息安全工程师题
无法是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞 端口可以泄露网络信息、端口是标识服务得地址、端口是网络套接字的重要组成部分 DES分组长度为64比特,使用56比特密钥对64比特明文串进行16抡加密,得到64比特的密文串,其中,使用密钥为64比特,实际使用56比特,另外8比特用作奇偶校验 Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略 DNS欺骗属于中间人攻击 APT攻击是一种以商业或者政治目的为
2024-08-13 10:53:40
546
原创 信息安全工程师题
SM9算法:基于标识的密码算法,国家商密算法 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名 实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术 向下读:主体级别高于客体级别时允许读操作 向上读:主体级别低于客体级别时允许读操作 向下写:主体级别高于客
2024-08-13 10:53:09
590
原创 信息安全工程师题
检测(Detection)--通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应 响应(Response)--在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态 WSN的媒体访问控制子层很容易受到拒绝服务攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意节点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的WSN系统。结合序列密
2024-08-08 11:25:58
542
原创 信息安全工程师题
因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定获批准,可以在特定区域对网络通信采取限制等临时措施 SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节 标准BS7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,
2024-08-08 11:25:27
351
原创 信息安全工程师题
渗入威胁:假冒、旁路、授权侵犯 植入威胁:木马、陷阱 消息认证就是验证消息的完整性 SSL协议结合了对称密码技术和公开密码技术,提供秘密性、完整性、认证性服务 杀毒软件可以清除部分已知病毒 审计系统需要三大功能模块:审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块 计算机犯罪没有传统犯罪现场,但存在一个数字空间的犯罪现场 HTML属于文本文件,不感染文件型病毒 非对称加密效率较低、速度慢、不适合海量数据加密 克隆、盗窃都是针对无
2024-08-04 16:11:06
250
原创 信息安全工程师题
流量监控不能过滤敏感信息 公钥密码体制中仅根据密码算法和加密密钥不能推导出解密密钥,否则没有安全性可言 SM3密码杂凑算法的消息分组长度为512比特 数据加密公钥加密,私钥解密
2024-08-04 16:11:00
202
原创 信息安全工程师题
数字水印:是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护,所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。因此他的要求是鲁棒性和不可感知性。 拒绝服务攻击:利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的 将要访问的Web站点按其可信度分配到浏览器的不同安全域,可以防范Web页面中的恶意代码 抵赖是指信息的发送方否认已经发送的消息 Linux系统的/var/log目录之下有许多日志文件 为了防止电子邮件中的恶意代码,应该用
2024-08-03 10:35:52
208
原创 信息安全工程师题
《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行 SM9算法:基于标识的密码算法,国家商密算法 计算机信息系统安全保护等级划分准则(GB 17859-1999):用户自主保护级(本级计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力)、系统审计保护级(本级计算机信息系统可信计算机实施了粒度更细的
2024-08-03 10:35:46
344
1
原创 信息安全工程师题
将入侵检测系统置于防火墙内部,使得很多对网络的攻击首先被防火墙过滤,也就是防火墙是首当其冲的,从而也就减少了对内部入侵检测系统的干扰,提高了入侵检测系统的准确率,但是其检测能力不会变化 VPN的主要安全服务:保密性服务(防止传输的信息被监听)、完整性服务(防止传输的信息被修改)、认证服务(提供用户和设备的访问认证,防止非法接入) VPN有多种实现技术,按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN,网络层VPN、传输层VPN。网络层VPN实现方式有受控路由过滤、隧道技术 IPSec
2024-08-02 09:14:07
407
1
原创 信息安全工程师题
网络蠕虫是一种具有自我复制能力和传播能力、可独立自动运行的恶意程序,属于主动传播。属于被动传播的计算机病毒、特洛伊木马、逻辑炸弹、细菌、恶意脚本、恶意ActiveX控件、间谍软件等 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)把所有通过操作系统的文件系统进行感染的病毒都叫做文件病毒。可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。由于html文件无法嵌入二进制执行代码,且是
2024-08-02 09:11:47
391
原创 信息安全工程实题
BLP机密性模型包含简单安全特性规则和*特性规则。 简单安全特性:主体只能向下读,不能上读 *特性:主体只能向上写,不能向下写 依据《信息安全技术网络安全等级保护测评要求》等技术标准,定期对定级对象的安全等级状况展开等级测评。其中,定级对象的安全保护等级分为五个,即第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级) 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,类型包括:访问控制、意识和培
2024-08-01 10:12:30
413
原创 信息安全工程师题
网络信息安全基本属性:机密性(网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性) 《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵循国家相关法律、法规和标准、落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急机制。域名系统出现
2024-08-01 10:12:19
320
原创 信息安全工程师下午题
安全日志记录与安全相关的事件,包括成功和不成功的登录或退出、系统资源使用事件(系统文件的创建、删除、更改)等。问题 5 解析:根据图 3-2 所示的网络分组,发现是 IP 地址 192.168.69.69 的主机与 IP 地址192.168.1.100 的主机之间的通信,由 192.168.69.69 向 192.168.1.100 发起了针对目标端口为 3389 的 TCP 链接,该端口对应的是远程桌面 RDP 服务,根据图 3-1 的登录失败的事件频率,可以基本判定是通过远程桌面进行的暴力密码攻击。
2024-07-31 11:00:02
1064
1
原创 信息安全工程师下午题
公钥加密指数 e=3,e 满足 1<e<(p-1)(q-1),且 e 和(p-1)(q-1)互为质数。【问题 1】(6 分)2022 年 7 月 21 日,国家互联网信息办公室公布的对滴滴全球股份有限公司依法做出网络安全审查相关行政处罚的决定,开出了 80.26 亿的罚单,请分析一下,滴滴全球股份有限公司违反了哪些网络安全法律法规?若某员工的用户名为“admin”,计划用 RSA 对用户名进行加密,假设选取的两个素数 p=47,q=71,公钥加密指数 e=3。(4)假设公钥=(e,n),私钥=(d,n)。
2024-07-31 10:59:47
526
原创 信息安全工程师题
《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全,社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行 SM9算法:基于标识的密码算法,国家商米算法 数字签名属于二进制字符串
2024-07-30 14:44:25
336
原创 信息安全工程师下午题
(这里需要注意 windows 下的类似命令是 mklink)ln 命令的基本格式:ln [选项] 源文件 目标文件选项-s 表示创建软链接,在图中,文件名“shm->/dev/shm”中符号“->”前的 shm是目标文件,符号“->”后的/dev/shm 是源文件,所以创建途中的符号链接的命令如下:hujianwei@local:~/var/run$ ln -s /dev/shm shm参考答案:ln -s /dev/shm shm。第 4、5 个文件的权限位第 1 位是“-”,表示普通文件;
2024-07-29 10:18:52
516
原创 信息安全工程师下午题
规则如下iptables -t filter -P FORWARD DROP(DROP 更改为 REJECT 也符合题意)iptables -t filter -A FORWARD -p tcp --dport 80 -j ACCEPTiptables -t filter -A FORWARD -p tcp --dport 443 -j ACCEPT(3)网工 IP 地址位于信息安全部计算机所在网段为 192.168.11.1/24,/24 就是掩码,点分十进制表示为 255.255.255.0。
2024-07-29 10:18:21
1520
原创 信息安全工程师题
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:使用集中的日志审计工具和事件关联分析软件 包过滤技术防火墙在过滤数据包时,一般不关心数据包的内容,只关心数据包的源地址、目的地址、协议类型 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,充分考虑这些基本要素相关的属性 无论哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞
2024-07-26 16:37:40
346
原创 信息安全工程师题
第五十八条,因维护国家安全和社会安全秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施 SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特,即32字节 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况,这种攻击主要攻击公开密钥密码体制,
2024-07-26 16:37:02
409
原创 信息安全工程师题
防火墙安全策略有两种类型:白名单策略、黑名单策略 白名单策略:只允许符合安全规则的包通过防火墙,其他通信包禁止 黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包允许 实现网络地址转换的方式主要有静态NAT、NAT地址池和端口NAT(NAPT)三种类型。其中静态NAT设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT池则是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上 将入
2024-07-25 16:22:13
858
1
原创 信息安全工程师题
网络信息安全基本属性:机密性(网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性) 《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵循国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度,域名系统出现
2024-07-25 16:21:26
320
原创 信息安全工程师题
SM4分组长度和密钥长度都是128位。SM4的数据处理单位:字节(8位)、字(32位) 数字签名是可信、不易伪造、不容抵赖的,并且是不可改变的 AES明文分组长度是128位、192位、256位;秘钥长度也可以是128位、192位、256位 BLP是一种严格的形式化描述,BLP模型控制信息只能由低向高流动 常见的工业无线传感器网络标准有ISA100.11a、WIA-PA、WIA-FA、Wireless HART Trojan-Ransom属于勒索病毒,具有较大的破坏力,是破坏性木马 转储
2024-07-24 15:18:05
281
原创 信息安全工程师题
2019年10月26日第十三届全国人民代表大会常务委员会第十四次会议通过了《中华人民共和国密码法》,该法自2020年1月1日起施行 国密算法即国家密码局认定的国产密码算法,其中包括了SM1、SM2、SM3、SM4等,其中SM1是对称加密算法,加密强度为128位,采用硬件实现;SM2为公钥算法,加密强度为256位;SM3是密码杂凑算法,杂凑值长度为32字节;SM4是分组密码算法 CC标准的3个部分中,第1部分“简介和一般模型”,正文介绍了CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架,附录介
2024-07-24 15:15:49
983
超级超级超级超级完整笔记(网络安全基础)
2024-02-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人