计算机信息安全易错题目整理1

Posted linmeng97blogwzhh

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机信息安全易错题目整理1相关的知识,希望对你有一定的参考价值。

消息认证不能预防的是发送方否认。(消息认证是指通过对消息有关的信息进行加密或签名变换进行的认证,包括消息内容认证(完整性)、消息源和宿认证(身份)及消息的序列和操作时间认证)。

IKE协议主要有Oakley、SKEME、ISAKMP组成(前者为密钥交换协议、后者为Internet安全关联和密钥管理协议)

典型的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库,PKI存储库包括LDAP目录服务器和普通数据库,用于是对用户申请、证书、密钥、CRL和日志等信息进行存储和管理。

状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的协议是TCP,检测TCP的标志位获得断开连接的信息,从而动态的将失效链接从状态表删除。(FTP不可以)详细理由:处理无状态链接的UDP、ICMP时,无法提供动态的链接状态检查,FTP存在建立两个TCP链接协议时,针对标准模式,FTP客户端在内网,服务器在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,一次状态防火墙需要打开整个端口范围才能允许第二歌链接通过,连接量大的网络中,会造成网络迟滞。

分组密码工作模式有:ECB(电码本)、CFB(密文反馈)、OFB(输出反馈)

OCB(密码块链接)每个平文块先与前一个密文块异或后加密,不属于分组密码工作模式

进程与CPU通信时通过共享存储器、消息传递系统、管道通信实现。

P2DR模型核心是Policy,四个组成部分:策略、防护、检测和响应

ESP协议主要设计在IPv4和IPv6中提供安全服务的混合应用。根据客户安全要求,可以加密一个传输层的段,也可用于加密整个IP数据报。但ESP不能够封装链路层协议。

AH协议具有的功能是数据完整性鉴别,采用了安全哈希算法而非数字签名。

NIDS的探测器要连接的设备是交换机,提供功能如:数据包嗅探、特征匹配、异常识别技术、事件分析、事件数据存储。

私有IP如下:10.0.0.0/8,172.16.0.0/12,192.168.0.0/16

代码混淆技术包括词法转换、控制流转换、数据转换

堆生长方向向上,向着内存增加的方向,栈与之相反。

保密级别由低到高分为:秘密、机密、绝密。

应急计划三元素:事件响应、灾难恢复、业务持续性计划。  基本风险评估预防风险。

计算机系统安全评估的第一个正式标准是TCSEC标准,为计算机安全评估奠定了基础。

信息安全发展三阶段:通信保密、计算机安全、信息安全保障阶段。

由于网络信息量庞大,人工难以应付海量信息收集处理,需要加强相关技术研究,即网络舆情分析技术

MD5生成信息摘要长度为128位。

基于矩阵的行的访问控制信息的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。

强制访问控制系统通过比较主客体的安全标签来决定一个主体是否能够访问某客体。

技术分享图片

根据ESP封装内容区别,可分为传输模式隧道模式

PKI是创建、管理、存储、分发和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致程序执行异常,是污点传播分析技术

根据加壳原理不同,软件加壳技术包括压缩保护壳加密保护壳

国家信息安全漏洞共享平台英文缩写是CNVD.

事务处理:以Begin Transaction语句显式开始,以Rollback或Commit语句显式结束。

在Insert、Update、Drop、Delete中,仅有Drop不能回退。

IATF将信息系统保障技术层面划分为四个技术框架焦点域,分别为保卫网络和基础设施, 保卫边界, 保卫计算环境和为基础设施提供支持。其主要思想包括纵深防御、保护多个位置、分层防御、安全强健性。技术本身不包含在其中。

哈希函数的应用有消息认证、数字签名、口令保护,数据加密不在其中。

数字签名不能产生认证码,其本身类似传统的物理认证,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

分组加密中,CBC模式的初始向量不需要保密,可以以明文形式和密文一块传输。

公钥算法实际应用中不适用与数据加密(大量密文)。

SHA比MD5更加安全。SHA产生摘要160位,MD5为128位,SHA耗时更多。

文件系统和操作系统同时存在,系统本身也保存在文件系统中,因此安装系统前会格式化存储器位某种文件系统格式。

UNIX、Linux的超级用户不止一个,只要把UID和GID改成0,就可以将该用户变成超级用户。但不是所有超级用户都能轻松登陆到UNIX系统里,因为UNIX采用了可插入认证模块(PAM)进行认证登陆。

Windows中,查看当前已经启动的服务列表命令是net start.

ARP欺骗分为两种,路由器ARP表欺骗(截获网关数据)和对内网PC网关欺骗(伪造网关),不属于诱骗式攻击。网站挂马、网站钓鱼、社会工程有诱骗性质。

拨号用户认证服务(RADIUS)提供集中式AAA管理,SSO、Kerberos、SESAME属于分布式控制方法。

IPsec兼容IPv4、IPv6

应急开发过程第一阶段是业务影响分析,然后才能进行下一步计划。

访问控制方法分为:行政性访问控制、逻辑性访问控制、技术性访问控制和物理性访问控制。

关于木马反弹端口技术,当客户端想与服务端建立连接时,它首先登录到FTP服务器,写主页空间上面的一个文件,并打开端口监听,等待服务端的连接,服务端定期用HTTP协议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就可完成连接工作,因此,客户端必须有公网IP,且木马的服务端程序可穿透所在内网的包过滤防火墙。反弹端口技术中,由跳板计算机将变动后的IP地址不会通知木马服务端程序

信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型的类型有1.单级CA信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构4.Web模型 5.桥CA信任模型,6.用户为中心的信任模型。

BitBlaze致力于实现一个统一的二进制分析平台,支持精确的分析,提供一种可扩展的架构,而且结合了静态和动态分析技术以及程序验证技术以满足各种安全应用的普遍需求。

 

以上是关于计算机信息安全易错题目整理1的主要内容,如果未能解决你的问题,请参考以下文章

计算机信息安全易错题目整理3

计算机信息安全易错题目整理4

「信息安全技术」期末复习宝典 整理完毕

计算机网络信息安全及对策的毕业论文,5000字

计算机等级信息安全考试题型,最新计算机四级考试信息安全工程师模拟试题

CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理