版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术填空题100道.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方 差、进行信息安全测评和实施信息安全监控与维护。.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网 络空间,通过与入侵者的主动交互获取入侵详细信息。.信任根和信任链是可信计算平台的最主要的关键技术之一。.密码设计应遵循一个公开涉及的原则,即密钥体制的安全应依赖于对密钥的保密,而不应该依赖于对算法的保密。.主要适用于有严格的级别划分的大型组织机构和行业领域的信任 模型是层次信任模型。.安全散列算法SHA所产生的摘要(160位)比消息摘要算法MD5 (128位)长32位。.在数据库中,用户权限是由两个要
2、素组成:数据库对象和操作类型。.在create table 语句中使用子句,default是定义默认值首选的方 法。.当用户身份被确认合法后,赋予用户进行文件和数据等操作权限的 过程称为授权(authorization )。.当用户代码需要请求操作系统提供的服务时,通常采用系统调用 的方法来完成这一过程。.两台配置了 IPsec协议的 Windows 计算机进行IPsec初始连接 时,通过wireshark嗅探的前面10个数据包是ISAKMP协议的数据 包。.支持多种不同类型的CA系统相互传递新任关系的是桥 CA信任 模型。.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终
3、实现获得程序控制权的过程,是漏洞利用。.会话劫持就是攻击者窃取用户 sessionID后,使用该sessionID 登录进入目标账户的攻击方法。.软件源代码的静态安全检测技术包括词法分析、数据流分析、污 点传播分析等。.污点传播技术是通过分析代码中输入数据对程序执行路径的影响, 以发现不可信的输入数据导致的程序执行异常。.栈指针寄存器 esp (extended stack pointer )始终存放栈顶指 针。.攻击者通过精心构造出数组范围的索引值,就能够对任意内存地 址进行读写操作,这种漏洞被称为数组越界漏洞。.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏 感程度和所面临风险的
4、复杂程度。.计算机信息系统安全保护等级划分准则将信息系统安全分为 自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访 问验证保护级。IPsec (Internet protocol security )协议对网络层协议数据封装 后进行传输,SSL (secure sockets layer )协议对应用层协议数据封 装后进行传输。.数字签名的过程使用的是签名者的私有密钥,验证数字签名时, 使用的是签名者的公有密钥。.分布式访问控制方法有:单点登录( SSO)、Kerberos 协议禾口 SESAME。.网络中不良信息监控的方法有:网络过滤技术、网页内容过滤技 术、图像内容过滤技术。.
5、软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快 速原型模型。.软件开发的设计阶段,安全设计原则有:最小权限原则、开放设计 原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、 代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考 虑不安全条件、失效防护。.与我国标准 GB/T 18336 对应的国际标准是ISO15408。.DES (Date Encrypt Standard )密码的结构基于 Feistel 网络。29.2003年9月我国发布国家信息化领导小组关于加强信息安全保 障工作的意见(中办发27号),标志着我国信息安全保障体系建设 工作的开始。.信息安全发
6、展大致经过3个阶段:通信保密阶段、计算机安全阶 段、信息安全保障阶段。.信息保障技术框架(IATF)核心要素:人员、技术、操作。.信息安全标准化有关的组织:国际标准化组织(ISO)、国际电工 委员会(IEC)、国际电信联盟(ITU)、Internet工程任务组(IETF)。.GB/T 18336信息技术安全性评估标准(CC),与ISO15408标 准相同,共EAL1-7个等级,每一级均需评估7个功能类,分别是此 置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测 试和脆弱性评估。.GB 17895-1999计算机信息系统安全保护等级划分准则将信 息系统安全分为5个等级:自主保护级、系
7、统审计保护级、安全标记 保护级、结构化保护级和访问验证保护级。.GB/T 22240信息系统安全保护等级定级指南 2005年5月, 提出了定级4个要素,信息系统所属类型、业务数据类型、信息系统 服务范围和业务自动化处理程度。.ISO13335标准首次给出了关于IT安全的保密性、完整性、可用 性、审计性、认证性、可靠性六个方面含义。.强制访问控制(MAC)有保密性模型(Bell-LaPadula 模型)、完 整性模型(Biba模型、Clark-Wilson 模型)、混合策略模型(Chinese wall模型)。.非强制访问控制(DAC)有:单点登录(SSO)、Kerberos协议和 SESAME
8、。.集中式的AAA管理协议包括:拨号用户远程认证服务 RADIUS、 终端访问控制器访问控制系统 TACACS、diameter 等。.在WindowsNT 操作系统中,口令字密文保存在 SAM文件里。.Nmap、SuperScan、Netcat、X-port、Netscan tool 等工具是 网络端口工具。.目前流行的捆绑技术和方式有:多文件捆绑、资源融合捆绑、漏洞 利用捆绑。.信息安全风险管理主要包括风险的识别、评估和控制策略。.一个数字签名体制包括两个过程:签名和验证签名。目标 主机TCP半连接扫描(SYN扫描)原理图(端口开放)目标主机45.1977年,美国颁布数据加密标准(DES)
9、。.信息安全的5个基本z包括:完整性、机密性、可用性、可控制 坦不可否认性。.数据库静态安全防护包括:服务发现、渗透测试、内部安全测试、 安全特性分析及检测工作。.网络端口和网络服务程序是对应的,网络 21端口对应FTP 服务、23端口对应TELNET服务、25端口对应SMTP服务、80端 口对应HTTP服务。.AH协议为IP数据包提供了数据完整性校验、数据源身份验证等 服务功能,但不提供数据的加密保护。.硬件防火墙分为 X86架构的防火墙、ASIC架构的防火墙,NP架 构的防火墙。.文件完整性检验主要用于基于主机的入侵检测系统(host basedIDS, HIDS)。IDS的误用检测对已知
10、攻击类型的检测非常有效,而对新的攻击 无能为力。SET 协议(安全电子交易协议,secure electronic transaction ) 与SSL协议(安全套接层,secure sockets layer )更安全是因为SET 协议将整个信息流动过程都进行了安全保护。.代码混淆技术包括:词法转换、控制流转换、数据转换等。.Web安全防护技术包括:客户端安全防护、通信信道安全防护、 服务器安全防护。.信息安全管理中,访问控制分为三类:预防性的访问控制、探查性 的访问控制、纠正性的访问控制。.中国首部真正意义上的信息化法律是电子签名法。.信息系统安全等级保护基本要求中基本管理要从安全管理制
11、度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五 个层面提出。.20世纪60年代末,美国出现第一个用于军事目的的计算机网络 ARPnet 。.信息保障技术框架(IATF)核心思想是纵深防御战略。.传统对称密码加密时使用的两个技巧是:代换和置换。.消息加密本身提供了一种认证手段,其中整吊而前菽作为认 证码。.审计就是对日志记录的分析。.在UNIX系统中,主要的审计工具是由syslogd守护进程完成的.如果所有的外键参考现有的主键,则说明一个数据库具有参照完.为不同的数据库用户定义不同的视队皿以限制各个用户的访问 权限。.缓冲区溢出漏洞是由于向程序的缓冲区输入的数据超过其规定长 度,破
12、坏程序正常的堆栈,使程序执行其他指令。.计算机系统安全评估第一个正式标准是TCSECIATF的四个技术框架焦点域:网络和基础设施、区域边界、计算 环境和支撑性基础设施。.数字签名不能用于产生验证码。.RADIUS 协议(Remote Authentication Dial-In User System ) 是拨号用户远程认证服务,提供集中式AAA管理,运行在应用层,使用UDP协议,身份认证和授权使用1812端口,审计使用1813端 旦。不能很好地处理丢包问题。.TACACS 协议(Terminal Access Controller Access Control System )终端访问控制器
13、访问控制系统。TACACS+使用TCP协议, 使用AAA体系,分隔认证、授权和审计。.ECB (电子密他本模 式)数据长度是分组密码长度的整数倍,最后 个数据块将是短块,需要进行填充。容易暴 露明文的数据模式。CBC (密他分组链模 式)明文与密文进行异或运算,形成密文链。在 处理第一个明文分组时,与一个初始向量(IV)进行异或运算,IV不需要保密,与明 文形式与密文一起传送。且数据的长度是密 码分组长度的整数倍。用于加密大长度明文、 消息鉴别与认证。OFB (输出反馈模式)将一个分组密码转换为一个序列密码,具有1-5 -普通序列密码的优缺点,没有错误传播、适 合加密冗余度较大的数据、语首和图
14、像数据, 但对密文的篡改难以检测。CFB (密码反馈模式)也是将一个分组密码转换为一个序列密码。CTR (计数模式)安全性至少与CBC 一样好,加密与解密仅涉 及帝他算法的加密。.非对称加密算法又称为公开密钥机密算法,需要两个密钥:公开 密钥和私有密钥。但由于非对称加密算法复杂,不适合用于数据加密。.SHA-1比MD5最大区别在于其摘要比 MD5摘要长32比特,耗 时更长。IPsec无法被Dos (拒绝服务)攻击。.Linux系统启动后运行的第一个进程是初始化的进程,init进程。.在Windows系统中,查看当前已启动的服务列表的命令是netstart o79.在SQL语句中:DROP删除表
15、DELETE删除记录CTRATE VIEW建立视图UPDATE更新记录命令80.访问矩阵中的每一行表示一个主体,每一列表示一个受保护的客他,而矩阵中的元素,则表示主体可以对客体的访问模式。.在数据库中,约里 规皿、默认值都可以保证数据完整性、而视图 不能。.封装式安全措施负载(ESP)不仅为IP负载提供身份验证、完整 性和抗重播保护,还提供机密性。传输模式中,ESP不对整个数据包 进行签名,只对IP负载(而不是IP报头)进行保护,对源IP和目标 IP不进行加密。IPsec是透过对IP协议(互联网协议)的分组进行加密和认证来 保护IP协议的网络传输协议簇。位于 OSI模型的第三层、使其在单 独时
16、适于保护基于TCP或UCP的协议。.证书的验证书序验证有效性 (证书是否在有效使用期内)、可用性 (证书是否被废除)、真实性(是否为信任的 CA认证中心签发)。.重要安全管理过程包括系统获取、开发和维护、信息安全事件管.恶意行为的检测方式主要分为两类:主机监测和网络监测.AES的分组长度固定为128位,密钥长度则可以是128、192或 256 位。.基于USB Key的身份认证系统主要有两种认证:挑战/应答模式 和PKI模式。.SSL协议包括两层协议:记录协议和握手协议。.CA通过发布证书黑名单,公开发布已经废除的证书。.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存
17、局部变量的空间时,就会发生栈的溢出。.漏洞利用的核心,是利用程序漏洞去执行 shellcode以便劫持进 程的控制权。.风险评估分为自评估和检查评估。.要使网络用户可以访问在 NT Server服务器上的文件和目录,必 须首先对这些文件和目录建立共享。.如果对目录有Execute权限,表示可以穿越目录,进入其子目录。.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无 效登录滞后,对用户账号实行锁定策略。.在Windows系统中,任何涉及安全对象的活动都应该受到审核。 审核报告将被写入安全日志中,可以使用事件查看器来查看。.香农(Shannon )于1949年的保密系统的通信理论把密码 学置于坚实的数学基础之上,标志着密码学形成一门学科。.信息技术的产生和发展大致经历了三个阶段:电讯技术的发明、 计算机技术的发展、互联网的使用。.信息安全问题产生的内在根源是互联网的开放性。.Bell-Lapadula 模型向下读/向上写Biba模型不向下读/不向上写Chinese wall 模型具有MAD和MAC的属性.DES算法密钥有效位数是 56位,该算法的8、16、24、32、40、48、56、64作为奇偶校验位,在计算密钥时要忽略这 8位。.集中式访问控制协议: RADIUS协议、TACACS、Dia
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年关于蘑菇课程教案
- 精酿啤酒生产线项目节能评估报告
- 2026广东广州民间金融街管理委员会招聘辅助人员1人考试参考题库及答案解析
- 搭架施工技术方案
- 施工人员流动管理数据分析
- 食品检测实验室实验室布局设计方案
- 线索保密工作制度
- 2026内蒙古霍林河机场管理有限责任公司招聘工作人员3人备考题库【网校专用】附答案详解
- 2026西南石油大学南充校区安全与后勤保障部招聘2名临时聘用员工备考题库(四川)附参考答案详解(预热题)
- 2026陕西延安市志丹县人力资源和社会保障局公益性岗位招聘50人备考题库及参考答案详解【预热题】
- 2025年事业单位口腔招聘考试题及答案
- 新员工入职安全培训考核试卷及答案(工贸企业)
- 阀门型号分类及应用手册
- 《危险化学品安全法》解读与要点
- 单位领导讲安全课件
- 安全技术交底蜘蛛人高空作业交底
- 维生素C讲解课件
- 新个人所得税培训课件
- 无人机通信测试模板
- DB11∕T 1237-2025 污水源热泵系统设计规范
- 网络游戏公司行政专员招聘题库及答案
评论
0/150
提交评论