
信息安全
住手丶让我来
我是革命一块砖,哪里需要哪里搬!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
用HTTPS就安全了?
一、HTTPS 的实现原理 大家可能都听说过 HTTPS 协议之所以是安全的是因为 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,HTTPS在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段。 HTTPS的整体过程分为证书验证和数据传输阶段,具体的交互过程如下:① 证书验证阶段浏览器发起 HTTPS 请求;服务端返回 HTTPS 证书;客户端验证证书原创 2020-07-22 17:51:51 · 197 阅读 · 0 评论 -
常见的Web应用的漏洞
一、 SQL注入原理SQL注入就是把SQL命令插入到Web表单然后提交到所在页面请求(查询字符串),从而达到欺骗服务器执行恶意的SQL命令。它是利用现在已有的应用程序,将SQL语句插入到数据库中执行,执行一些并非按照设计者意图的SQL语句。原因根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地...原创 2019-07-11 18:53:51 · 717 阅读 · 0 评论 -
【2018国赛线上初赛】知识问答题真题演练第三波
71、IPsec ESP提供的功能包括: 【多选题】( BD )A、访问控制;B、数据源认证;C、防DOS攻击D、防重放攻击;72、在PKI系统中,以下说法正确的是: 【多选题】( ABC )A、利用LDAP协议的目录服务可以很好地构造证书库;B、证书撤消列表中包含了仍在有效期内但已不可使用的公钥证书;C、密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份;D、一个证书中,最重...原创 2019-04-19 23:54:00 · 4380 阅读 · 0 评论 -
网络安全知识竞赛选择题(161-200题)
161.公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则©纠正与制裁相结合的原则(D)教育和处罚相结合的原则162.安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格©具有大本以上学历(D)无违法犯罪记录163.网络操作系统应当提供哪些安全保障(ABCDE...原创 2019-04-14 23:54:53 · 20312 阅读 · 0 评论 -
网络安全知识竞赛选择题(121-160题)
121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是©。A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))“公开密钥密码体制”的含义是©。A. 将所有密钥公开B....原创 2019-04-14 23:35:45 · 9197 阅读 · 0 评论 -
网络安全知识竞赛选择题(91-120题)
91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型(B)包过滤型、系统代理型、应用代理型©包过滤型、内容过滤型、混合型92.NAT 是指(B)(A)网络地址传输(B)网络地址转换©网络地址跟踪93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户©总部与分支机构、与外部网站、与移动...原创 2019-04-14 23:20:10 · 19885 阅读 · 0 评论 -
网络安全知识竞赛选择题(31-60题)
31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线©PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术©模型(D)客体33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代©20世纪80年代(D)20世纪90...原创 2019-04-14 23:13:25 · 30720 阅读 · 0 评论 -
网络安全知识竞赛选择题(1-30题)
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、...原创 2019-04-14 23:59:33 · 32579 阅读 · 0 评论 -
【2018国赛线上比赛】知识问答题真题演练第一波
1、操作系统为了防止应用程序在不可执行区域中运行代码提供的解决方案是什么?( A )A、数据执行保护B、地址随机化保护C、只读保护D、访问违例异常2、Stack Canary 的作用是什么?( A )A、缓解栈越界写入B、缓解栈越界读取C、缓解堆越界写入D、缓解堆越界读取3、以下不属于能够避免缓冲区溢出的方法是 ( A )A、申请到的内存空间总是进行初始化,用完之后及时释放;...原创 2019-04-16 21:18:44 · 6773 阅读 · 0 评论 -
大学生信息安全(学习笔记六)
一、选择题【1】若一个用户同时属于多个用户组,则其权限适用原则有:最大权限原则、文件权限超越文件夹权限原则、拒绝权限超越其他所有权限原则。【2】提高IE浏览器的安全措施包括:**禁止使用cookies、禁止使用ActiveX控件、禁止使用Java及活动脚本。...原创 2019-04-15 23:46:27 · 658 阅读 · 0 评论 -
大学生信息安全(学习笔记五)
一、选择题【1】目录浏览造成的危害有:非法获取系统信息、得到数据库用户名和密码、获取配置文件信息、获得整个系统的权限。【2】木马有时候称作木马病毒,但是却不具有计算机病毒的主要特征。【3】为了观察正在不断增长的日志文件,我们可以使用系统提供的 tail 工具。【4】防火墙中地址翻译的主要作用是隐藏应用代理服务。【5】手工运行fsck的最好时机是在系统备份文化之后,这样在发生错误之后,还可...原创 2019-04-15 23:25:14 · 595 阅读 · 0 评论 -
大学生信息安全(学习笔记四)
一、选择题【1】测试实施阶段的工作包括:白盒测试、黑盒测试、灰盒测试。【2】灰盒测试把黑盒测试和白盒测试的界限打乱了。【3】单元测试可以看作是白盒测试。【4】信息数字化后的优点有:表示和存储、处理和检索、传播和集成、获取和共享等优点。【5】TCP SYN泛攻击原理是利用了TCP三次握手过程。【6】DNS的功能是建立IP地址与域名之间的对应关系的一个分布式数据库。【7】当用户通过域名访...原创 2019-04-15 18:24:06 · 1242 阅读 · 0 评论 -
大学生信息安全(学习笔记三)
一、选择题【1】Apache配置虚拟主机的三种方式:基于IP、基于主机名、基于端口。【2】防火墙的5个基本功能:过滤进出网络的数据 、管理进出访问网络的行为、封堵某些禁止业务、记录通过防火墙信息内容和活动、对网络攻击检测和告警。【3】防火墙是一种高级访问控制设备,它是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关的安全策略控制(允许、拒绝、监视、...原创 2019-04-15 16:35:15 · 574 阅读 · 0 评论 -
大学生信息安全(学习笔记二)
一、选择题【1】计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。【2】信息系统安全等级保护将安全保护的监管级别划分为五个级别:第一级:用户自主保护级完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。第二级:系统审计保护级本级的...原创 2019-04-11 21:35:58 · 876 阅读 · 0 评论 -
大学生信息安全(学习笔记一)
一、选择题【1】强制访问控制的 Bell-Lapadula 模型必须给主,客体标记 安全级别。【2】RF(Reference Monitor) 也被称为“安全核”。【3】Bell-Lapadula模型和信息流模型可以用来保护分级信息的机密性。【4】Biba模型和Clark-Wilson模型关注于信息安全的完整性。【5】引用监视器(reference monitor)的概念中,需要的设计要...原创 2019-04-10 23:26:38 · 1975 阅读 · 0 评论