铃木

导航

计算机三级信息安全笔记(填空题)

1.计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准) 

2.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保

障阶段 

3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术 

4.消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要

5.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证

6.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表 

7.强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客

体 

8.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在

普通模式下,即用户模式下。在标准的模型中,将CPU模式从用户模式转到内核模式的唯

一方法是触发一个特殊的硬件自陷 

8.在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端 

9.在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作。超级用户账户可以不止一个 

10.TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心

 11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式 

12.PKI,公钥基础设施。是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合 

13.木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端。

黑客通过客户端程序控制远端用户的计算机 

14.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序

执行异常,是污点传播分析技术 

15.恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。这

些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。恶意影响计算机操作系统,应用程序和数据的完整性,可用性,可控性和保密性的计算机程序是恶意程序 

16.加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运

行,但是不能查看源代码,要通过拖壳才能查看源代码。加壳工具通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点

17.处于未公开状态和漏洞是0day漏洞 

17.处于未公开状态和漏洞是零日漏洞 

18.国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞

信息共享知识库,它的英文缩写是CNVD  

19.电子签名需要第方认证,是由依法设立的电子认证服务提供方提供认证服务的

20.1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

21.IATF提出的信息保障的核心思想是纵深防御战略 

22.分类数据的管理包括这些数据的存储,分布移植及销毁 

23.对称加密指加密和解密使用相同密钥的加密算法。有时又称传统密码算法。传统对称密

码算法加密所使用的两个技巧是代换和置换 

24.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权 

25.自主访问控制模型(DAC)一般采用访问控制矩阵和访问控制列表来存放不同主体的访问

控制信息。自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现方法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 

26.恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和

入侵行为 

27.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结

束 

28.控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

29.进程与CPU通信是通过中断信号来完成的 

30.在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动

31. 主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。

32.NIDS包括探测器和控制台两部分 

33.EIP寄存器存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址。EBP寄存器里存储的是栈的栈底指针,通常叫栈基址。ESP寄存器里存储的是在调用函数fun()之后的栈的栈顶。指令寄存器eip始终存放着返回地址 

34.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用 

35.会话劫持攻击分为两种类型,中间人攻击(MITM)和注射式攻击。会话劫持攻击分为两种

形式,被动劫持和主动劫持。攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法被称为会话劫持 

36.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序

执行异常,这种技术被称为污点传播分析技术 

栈指针寄存器esp始终存放栈顶指针

37.信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理

措施三个部分

信息安全管理体系的主要内容包括:信息安全管理框架及其设施,信息安全管理体系审核与评审和信息安全管理体系的认证

38.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十

前向国务院信息产业主管部门报告 

39.信息安全的五个属性是机密性,完整性,可用性,可控性,不可否认性 

40.上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则,英文简写为CC

是评估信息技术产品和系统安全性的基础准则

41.恶意行为的检测方式主要分为两类,主机检测和网络检测 

42.密码设计应遵循一个公开设计的原则,即密钥体质的安全应依赖于对密钥的保密,而不

应依赖于对算法的保密 

43.AES的分组长度固定为128位,密钥长度也可以是128,192或256位 

44.基于USB Key的身份认证主要有两种认证模式,挑战/应答模式和基于PKI体系的认证模

式 

45.任何访问控制策略最终可以被模型化为访问矩阵形式,行对应于用户,列对应于目标,

矩阵中每一元素表示相应的用户对目标的访问许可 

46.信任根和信任链是可信计算平台的最主要的关键技术之一 

47.在CREASTE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法 

48.系统调用,指运行在使用者空间的程序向操作系统内核请求更高权限运行的服务。系统

调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。当

用户代码需要请求操作系统提供的服务时通常采用系统调用的方法来完成这一过程 

49.当操作系统为0环或1环执行指令时。它在管理员模式或内核模式下运行。内核模式也

称为管理员模式,保护模式,或Ring 0 

50.SSL协议包括两层协议,记录协议和握手协议

 

1.CA通过发布证书黑名单,公开发布已经废除的证书 

2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读写操作,这种漏洞被称为数组越界漏洞 

3.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数

的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行 

4.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出 

5.Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权 

6.软件安全检测技术中,定理证明属于软件静态安全检测技术

7.风险评估分为自评估和检查评估 

8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

9.信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪

10.IATF,国际汽车工作组,提出了三个主要核心要素,人员技术和操作

11.根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两

种过程模型 

12.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上 

13.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列密码。分组

密码以一定大小作为每次处理的基本单位,而序列密码则是以一个元素(一个字母或一个比

特)作为基本的处理单元 

14.产生认证码的函数类型有消息加密,消息认证码和哈希函数 

15.基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的

主体的明细表 

16.为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

17.对于数据库的安全防护分为三个阶段,事前检查,事中监控和事后审计 

18.数据库软件执行三种类型的完整性服务,语义完整性,参照完整性和实体完整性

19.数据库都是通过开放一定的端口来完成与客户端的通信和数据传输 

20.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火

联动从而实现动态防护

21.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务

器在应用层对这些数据进行安全过滤。而包过滤技术主要在网络层和传输层进行过滤 

22.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现

系统最脆弱的环节是渗透测试 

23.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

美国国家漏洞数据库的英文缩写是NVD

24.由大量NOP空指令0x90填充组成的指令序列是滑板指令 

25.软件安全开发技术,主要包括建立安全威胁模型,安全设计,安全编码和安全测试等几

个方面 

26.软件开发周期是微软提出的从安全角度指导软件开发过程的管理模式 

微软SDL模型的中文全称为软件安全开发生命周期模型

27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的

复杂程度 

28.《信息系统安全保护等级划分准则》中提出了定级的四个要素,信息系统所属类型,

务数据类型,信息系统服务范围和业务自动化处理程度 

29.信息安全问题产生根源可分为内因和外因。其中信息安全内因主要来源于信息系统的复

杂性 

30.一个审计系统通常由三部分组成,日志记录器,分析器,通告器。分别用来收集数据,

分析数据和通报结果

31.用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两

类接口,作业级接口和程序级接口 

32.TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件栈和可信平

台应用软件 

33.产生认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函数 

34.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力

表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

35.在Unix\Linux中,主要的审计工具是syslogd守护进程

36.用于设置数据库审计功能的SQL命令是AUDIT命令 

37.ARP协议的主要作用是完成IP地址到物理地址之间的转换

37.ARP协议的主要作用是完成IP地址到MAC之间的转换 

38.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议

39.通过分析软件代码中变量的取值变化和语句的执行的执行情况,来分析数据处理逻辑和

程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流测试技术

40.软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级

41.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这

种漏洞称为数组越界漏洞 

42.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术

43.对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术 

44.CC评估等级每一级均需评估七个功能类,分别是配置管理,分发和操作。开发过程,指导文献,生命期的技术支持,测试和脆弱性评估 

45.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密年限,解密时间或者

密条件  

46.密码技术是实现信息安全的核心技术,利用密码技术可以实现网络信息安全的机密性,

完整性,抗否定性。保证信息机密性的核心技术是密码学  

47.IATF提出的信息保障的核心思想是纵深防御战略。在纵深防御战略中,人,技术和操作是三个主要核心因素 

48.蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。蜜罐技术实质

上还是一类研究型的高交互蜜罐技术,其主要目的是收集黑客的攻击信息

49.网络信息内容监控的主要方法为网络舆情分析

50.扩散和混淆是对称密码设计的主要思想

51.序列密码也称为流密码

52.操作系统通过保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响

53.服务发现也称为端口扫描

54.取消数据库审计功能的SQL命令是NOAUDIT

55.证书链由两个环节组成,信任锚环节(起始端)和已签名证书环节

56.IDS根据采集方式的不同,可分为NIDS 和HIDS

57.漏洞等级:低危中危 高危

 

1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征

P2DR安全模型的核心是策略

2.网络信息内容监控的主要方法为网络舆情分析 

3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法

4.密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密钥分发

5.常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公钥密码的认证协议 

6.每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显

式结束 

不能回退select语句,也不能回退create黑人drop语句

7.保护环支持多任务操作系统所要求的可用性,完整性和机密性要求,进程运行所在的环越

小,进程的可信度越高,最常用的保护环机构提供4个保护环,0环:操作系统内核,1环:

操作系统的其他部分,2环:I/O驱动程序和实用工具,3环:应用程序和用户活动。现在的许多操作系统并不经常使用第二保护环,有的甚至不用 

8.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志

9.IDS的异常检测技术主要通过统计分析方法和神经网络方法实现 

10.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式 

11.恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接 

12.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程。被称为漏洞利用 

13.通常情况下,软件动态安全检测技术漏洞的准确率于软件静态安全检测技术

14.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,

这种软件检测技术被称为软件动态安全检测技术 

15.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为病毒 

16.为确保信息安全,机密不被泄露,信息安全工作人员在上岗前,在岗期间和离职时都要

严格按照人员安全控制策略执行安全措施 

17.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密期限,解密时间,或者

解密条件 

18.信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估 

19.在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题,即"机密性" 

20.网络检测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获

取入侵详细信息,来达到对攻击活动进行监视,检测和分析的网络监测技术是蜜罐技术

21.从密钥信息的交换方式来看,可以将密钥分配为三类,人工密钥分发,基于中心的密钥

分发,基于认证的密钥分发 

22.常见的认证协议包括,基于口令的认证协议,基于对称密码和认证协议和基于公钥密码

的认证协议 

23.基于角色的访问控制模型的要素包括用户,角色和许可等基本定义 

24.在数据库中,用户权限是由两个要素组成的,数据库对象和操作类型。定义一个用户的

存取权限就是定义这个用户可以在哪些数据库对象上进行哪些类型的操作

25.操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行 

26.UNIX系统中,UID表示文件拥有者,GID表示文件所在分组在UNIX系统中,只要将用户的UID和GID设置为0,就可以将其变成超级用户 

27.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志 

28.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完

全独立可运行程序是蠕虫病毒 

29.SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

30.SessionID是用户登录所持有的认证凭证,因此黑客可以直接使用窃取的SessionID与服务器进行交互,会话劫持就是一种窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账号的有效Session

31.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称

数据执行保护 

32.自主访问控制模型的实现是通过访问控制矩阵实施,具体的实施办法则是通过访问能力

表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 

33.恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为 

34.恶意行为的监测方式有两种,主机监测和网络监测 

35.信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全风险评估 

36.电子签名认证证书应当载明下列内容,电子认证服务者名称,证书持有人名称,证书序

列号和证书有效期

37.消息安全保障工作的内容包括,确定安全需求,设计和实施安全方案,进行信息安全评

和实施信息安全监控与维护 

38.在计算机系统中,认证,访问控制和审计共同建立了保护系统安全的基础,其中的认证

是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充 

39.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵

者的主动交互获取入侵详细信息,以达到对攻击活动进行监视,检测和分析的目的

40.信任根和信任链是可信计算平台的最主要的关键技术之一

41.国内外已经提出的信任模型有:单证书认证机构信任模型,层次信任模型等,其中层次信任模型主要适用于有严格的级别划分的大型组织机构和行业领域 

42.安全散列算法SHA所产生的摘要比消息摘要算法MD5长32位。SHA为160位,MD5为

128位

43.在CREATE TABLE语句中使用字句,DEFAULT是定义默认值首选的方法 

44.当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程

45.支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型 

46.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程是漏洞利用(exploit) 

47.软件源代码的静态安全监测技术包括词法分析,数据流分析,污点传播分析等。污点

播分析是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常 

48.数组越界漏洞是目前的一种主要的软件漏洞,它是由于不正确的数组访问造成的。攻击

者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作 

49.信息安全风险评估的复杂程度,取决于受保护资产对安全的敏感程度和所面临风险的

程度 

50.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级,系统审计

保护级,安全标记保护级,结构化保护级和访问验证保护级 

51.两台配置了IPsec协议的windows计算机进行IPsec初始连接时,通过wireshark嗅探的前面10个数据包是 ISAKMP 协议的数据包

 

  1. DES密码的结构基于feistel网络
  2. 无论是对称密钥还是非对称密钥,其安全性都取决于密钥的安全保护
  3. AAA是指认证,授权和审计

posted on 2022-03-10 16:03  铃木奈奈  阅读(217)  评论(0编辑  收藏  举报