-->
当前位置:首页 > 题库 > 正文内容

  1. 当代信息安全起源于20世纪40年代的通信保密,这一时期,人们关注“机密性”。密码学是保证机密性的核心技术。

  2. 20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPAnet。

  3. 我国专家在1999年提出PWDRRC模型,即保护-预警-监测-应急-恢复-反击。

  4. 我国信

Luz4年前 (2021-03-28)题库1725
  1. 当代信息安全起源于20世纪40年代的通信保密,这一时期,人们关注“机密性”。密码学是保证机密性的核心技术。

  2. 20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPAnet。

  3. 我国专家在1999年提出PWDRRC模型,即保护-预警-监测-应急-恢复-反击。

  4. 我国信息安全保障体系建设始于2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》,提出5年内建设信息安全保障体系。

  5. 访问控制中,主体是一个主动的实体,提供对客体中的对象或数据的访问要求。主体可以是访问信息的用户、程序、进程,客体是含有被访问信息的被动实体。

  6. 序序列密码,也被称为流密码,是将明文和密钥都划分为位或字符序列,并且对明文序列中的每一位或字符都用密 钥序列中的对应分来加密。公开的序列密码算法主要有RC4、SEAL等。

  7. 强制访问控制对访问主体和受控对象标识两个安全标签: 一个是具有偏序关系的安全等级标签,另一个是非等级分类标签。

  8. 访问控制标签列表(ACSLL) 是限定一个用户对一 个课题目标访问的安全属性集合。

  9. Kerberos协议涉及的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证。

  10. 对于网络中不良信息监控的方法主要包括:网址过滤技术、网页内容过滤技术、图像内容过滤方式。

  11. AES:算法在整体结构上采用的是代换一置换SP网络组成的圈函数,多圈迭代,非Feistel网络结构。

  12. Unix/Linux中的部分文件类型有:正规文件、目录、特殊文件、链接、Sockets, 其中进程间通信时使用的特殊文件为Sockets。

  13. UNIX中,每个文件和目录有3组权限:一组为文件的拥有者,一组为文件所属分组的成员,一组为其他所有用户。

  14. inetd是UNIX最重要的网络服务进程,是监视网络请求的守护进程,经典的inetd守护程序已经存在很久了,有几种替换inetd的功能和方法,但是最灵活、最简便的方法是xinetd。 

  15. 操作系统最常见的保护环结构提供了4个保护环

    0环:操作系统内核

    1环:操作系统的其他部分

    2环:/O驱动程序和实用工具

    3环:应用程序和用户活动

  16.  VPN、SSL、SSH等加密传输的设备和技术可有效防范网络嗅探工具对数据包的嗅探和分析,而VLAN的功能是实现VLAN间网络传输数据的逻辊隔离,由于网络嗅探工具只能在一个物理网络或者逻辑网络中完成数据帧的嗅探,所以通过在一个交换机上划分不同VLAN的方法可以限制网络嗅探工具只能嗅探一个VLAN内的数据,减少网络数据被嗅探的范围。

  17. 对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和基于穷举攻击的扫描技术。

  18. SMTP( Simple Mail Transfer Protocol)协议是简单邮件传输协议,它的主要作用是将电子邮件发送到邮件服务器,属于电子邮件系统的重要协议

  19. UDP Flood攻击是一种典型的带竞消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果。

  20. 木马的隐藏技术包括:线程插入技术、DDL动态劫持技术、 Rootkit技术

  21. 防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部区动的木马、针对防火墙开发端口的攻击。

  22. Whois是 Internet上提供的查找相关域名、IP地址、E-mai信箱、联系电话等信息的一种服务。

  23. TCP协议数据包头部中,源端口号和目的端口号总共占32位,所以端口号占16位,所以端口号范国为:0~216-1,即0~65535。

  24. 网络端口扫描工具中功能最强、使用最普遍的是Nmap软件,它支持 Linux和 Windows等操作

  25. 针对恶意程序检测或查杀的主要技术包括:特征码查杀、启发式查杀、基于虚拟机技术的行为判断以及主动防御等

  26. 服务器安全防护策略包括:部署专用的Web防火墙保护Web服务器的安全、Web服务器要进行安全的配置、Web服务器上的Web应用程序要进行安全控制

  27.  国家信息安全漏洞共享平台CNVD是 CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库;CVE是 MITRE(麻省理工学院科研机构形成的非盈利公司)公司建立的: Securityfocuse的 Bugtraq邮件列表是整个安全社区重要的信息来源和技术讨论区,它几乎包含所有的漏洞信息;EDB漏库是由十多位安全技术人员志原维护的数据库。

  28. 数据执行保护DEP( Data Execute Prevention)技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行地址空间分布随机化ASLR( Address Space Layout Randomization)是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术结构化异常处理夏盖保护 SEHOP是微软针对SEH攻击提出的一种安全防护方案GS Stack Protection技术是一项缓冲区溢出的检测防护技术

  29. 在微软的软件安全开发声明周期SDL模型共包括13个阶段,其中第0阶段为准备阶段,第1阶段为项目启动阶段,第2阶段为定义需要遵守的安全设计原则,第3阶段为产品风险评估

  30. 漏洞利用的核心是利用程序漏洞去执行 shellcode以便劫持进程的控制权

  31. 在定义ISMS范围时,为了使ISMS定义得更加完整,应重点考虑组织机构如下的实际情况:组织机构现有部门、处所、资产状况、所采用的技术,

  32. 审核准备是体系审核工作的个重要阶段,准备阶段工作做得越细致,现场审核就越深入,准备工作大致包括下列内容:编制审核计划、收集并审核有关文件、准备审核工作文件编写检查表、通知受审核部门并约定审核时间

  33. 组织机构进行信息安全管理体系认证的目的,一般包括:获得最佳的信息安全运行方式;保证商业安全;降低风险、避免损失;保持核心竞争优势;提高商业活动中的信誉;提高竞争能力;满足客户的要求;保证可持续发展;符合法律法规的要求。

  34. 身份认证是信息系统的安全考核指标

  35. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估

  36. 管制目标的确定和管制措施的选择的基本原则是费用不高于风险所造成的损失。

  37. 信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全措施标准的情况所进行的系统的、独立的检查和评价。是信息安全管理体系的一种自我保证手段

  38. 国家秘密的密级分为绝密、机悫、秘密三级,绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的提害;机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的提害;秘密级国家秘密是一般的国家秘密,池露会使国家安全和利益遭受损害。

  39. 《信息系统安全等级保护划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度

  40. 商用密码产品由国家密码管理机构指定的单位生产,末经指定,任何单位或者个人不能生产商用密码产品,

  41. 信息技术安全评价的通用标准(CC),是由六个国家(美国、加拿大、英国、法国、德国于1996年联合提出,逐渐形成国际标准ISO15408

  42. 可信的计算机系统安全评估标准( TCSEC,从橋皮书到彩虹系列)由美国国防部于1985年公布,是计算机系统信息安全评估的第一个正式标准

  43. GB/T18336是我国的标准,等同于国际采用的CC标准

  44.  电子签名同时符合下列条件的,视为可靠的电子签名
    (一)电子签名制作数据用于电子签名时,属于电子签名人专有
    (二)签暑时电子签名制作数据仅由电子签名人控制;
    (三)签暑后对电子签名的任何改动能够被发现
    (四)签暑后对数据电文内容和形式的任何改动能够被发现

  45. 信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估

  46. 当代信息安全学起源于20世纪40年代的通信保密。在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题即机密性。

  47. 网络监测技术中,将末使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术

  48. 密码系统(即密码体制)通常由五个部分组成:消息空间、密文空间、密钥空间、加密算法、解密算法

  49. 从密钥信息的交换方式来看,可以将密钥分配分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发

  50. 常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议

  51. 基于角色的访问控制(Role- based Access,RBAC)模型的要素包括用户、角色和许可等基本定义

  52. 在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。

  53. 当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行

  54. UNX系统中,UID表示文件拥有者;GID表示文件所在分组在UNX系統中,只要将用户的UD和GID设置为0,就可以将其变成超级用户。

  55. windows7有3种类型的事件日志:系统日志、应用程序日志和安全日志

  56. 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的考贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。

  57. SSL是一种在客户端和服务器端之间建立安全通道的协议。客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

  58. Sessionid是用户登录持有的认证凭证,因此黑客可以直接使用窃取的 Sessionid与服务器进行交互,会话劫持就是一种窃取用户 Sessionid后,使用该 Sessionid登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账号的有效 Session。

  59. 自主访问控制模型的实现机制是通过访问控制矩阵实施,具体的实现方法是通过访可能力表或访问控制表来限定哪些主体对哪些客体可以执行什么操作。

  60. 恶意行为审计与监控主要检测针对网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

  61. 为了减轻网络恶意行为对互联网基础设施和重要应用系统的危害,必须对网络威胁进行监控和追踪。恶意行为的监控方式主要分为两类:主机检测和网络检测。

  62. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表( Checklists)等要素的集合,属于风险管理的范畴。

  63. 《电子签名法》第条,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容电子认证服务提供者名称;(二)证书持有人名称;(三)证书序列号:(四)证书有效期;(五)证书持有人的电子签名验证数据;(六)电子认证服务提供者的电子签名;(七)国务院信息产业主管部门]规定的其他内容。

  64. SHA算法输出的摘要长度为160位,所以利用SHA算法产生消息密文的认证码长度为160位

  65. windows操作系统核心组件包括:执行体和内核(ntoskrnl.exe)、硬件抽象层(dal.dll)、 windows子系统的内核模式部分(win32k.sys)等

  66.  1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》,准则中第一次提出可信计算机(Trusted Computer)和可信计算基(Trusted Computing Base,TCB)的概念,并把可信计算基作为系统安全的基础。

  67. IP地址公有5种类型,分别是A类、B类、C类、D类和E类,其中B类IP地址的前两位为1、0,它的网络号长度有14位,有214个B类网络

  68. 第五代木马普遍采用了Rootkit技术

  69. CNNVD是国家信息安全漏洞库

  70. CNVD是国家信息安全漏洞共享平台

  71. 软件开发设计阶段应考虑的安全原则有:最小权限原则;开放设计原则;全面防御原则;权限分开原则,最少公用原则;心理接受性;代码重用性:充分考虑软件运行环境;选择安全的加密算法;充分考虑不安全的条件;失效防护;

  72. 安全测试的主要目的是发现和消除在软件设计和编写中产生的安全隐患,为此安全测试往往需要从攻击者的角度开展测试,通用的思路和方法有:构造畸形数据包做测试;对用户的输入进行全面检测;验证输入输出的文件;测试非正常的路径及其路径限制:全面测试异常处理;采用反汇编方式检测敏感信息;

  73. ISMS即信息安全管理体系,定义ISMS的范国,就是在组织机构内选定构架ISMS的范围。

  74. 信息安全风险评估具有三种风险评估方法:基础风险评估、详细风险评估、基础风险评估和详细风险评估相结合,

  75. 信息安全管理体系评审程序包括:编制评审计划、准备评审材料、召开评审会议、评审报告分发与保存、评审后要求

  76. 指定业务持续性计划时,有许多策略可供机构选择在这些选项中,决定性因素通常是成本,通常有三种互不相同的选项:热站点、暖站点和冷战点.

  77. 访可控制依赖于四个原则:身份标识、验证、授权、责任衡量

  78. 信息安全技术评估准则将评估过程分为两个部分:功能和保证

  79. 信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系統运维管理五个层面提出

  80. 信息安全等级保护的重要标准有:GB/T 22239《信息系统安全等级保护基本要求》; GB/T AAAA-AAAA信息安全技术、信息系统安全等级保护定级指南;GB/T CCCC-CCCC信息安全技术、信息系统安全等级保护实施指南;《信息系统安全等级保护评准则》

  81. 《商用密码管理条例》第三条,商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。