1.信息安全管理中根据控制的预定意图可分为:预防性访问控制(事前控制)、检查性访问控制(事中控制)、纠正性访问控制(事后控制)。
2.商用密码技术是指能够实现商用密码算法的加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实现技术。商用密码技术是商用密码的核心,属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。
3.风险规避是风险应对的一种方法,是指通过计划的变更来消除风险或风险发生的条件,保护目标免受风险的影响。主要有:政策、培训和技术三种方法。
4.CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则。CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。
5.信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应与组织对信息资产风险的保护需求相一致。
6.安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。分配访问权限时一个重要的原则是最小特权原则,另外一个原则是最小泄露原则。
7.信息安全管理体系认证是基于自愿的原则。
8.信息安全的成败决定于两个因素:技术和管理。安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂。
9.会话劫持是一种通过窃取用户的【SessionID】后,利用它登录目标账户的攻击方法。
10.对恶意程序进行查杀的最基本杀毒技术是【特征码 signature】查杀技术。 特征码指的是:安全厂商已知的所有威胁的特征码,特征码查毒方案实际上是人工查毒经验的简单表述,它再现了人工辨识病毒的一般方法,采用了“同一病毒或同类病毒的某一部分代码相同”的原理,也就是说,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。它是最基本的杀毒技术。
1.结合了程序理解和模糊测试的软件动态安全检测技术,称为【智能模糊】测试技术。智能模糊测试是通过将程序理解和模糊测试相结合的一种软件动态安全检测技术。
2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为【数组越界】漏洞。答案解析:数组越界漏洞往往会引起内存的泄露,所以黑客会通过构造超出数组范围的索引值,实现对任意内存地址进行读写操作,实现攻击。
3.软件漏洞危险等级主要分为“紧急”、“重要”、“警告”、“注意”这四个等级,其中最高等级为“紧急”。
4.SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
5.包过滤防火墙作用在网络层和传输层,它根据包的包头源地址、目的地址和源端口号、目的端口号、协议类型等标志确定是否允许数据包通过。
6.“arp -s 网关 ip 网关 mac”命令是将网关ip和网关mac做静态绑定。
7.ping命令是用来检查网络是否通畅或者网络连接速度的命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,即它是通过ICMP协议的数据包检测远端主机和本机之间的网络链路是否联通。
8.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做【渗透测试】。
9.每个数据库事务均以BEGIN TRANSACTION语句显式开始,以【COMMIT】或ROLLBACK语句显式结束。
10.AUDIT命令也就是核查命令,用于设置数据库审计功能。
11.在Unix\Linux中, 主要的审计工具是【syslogd】守护进程。
12.现代 CPU通常运行在两种模式下,即用户模式和【内核模式】。
13.网络信息内容监控的主要方法为【网络舆情分析】 。
14.网是在蜜罐技术上逐渐发展起来的一个新的概念,又可成为诱捕网络。蜜罐技术实质上还是一类研究型的高交互蜜罐技术。其主要目的是收集黑客的攻击信息。
15.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
16.产生认证符的函数类型,通常有如下三类:消息加密、消息认证和哈希函数。
17.用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取1024位。
18.IATF国际汽车工作组是由世界上主要的汽车制造商及协会于1996年成立的一个专门机构。IATF提出的信息保障的核心思想是纵深防御战略,提出三个主要核心