1.safeSEH,SEHOP,ASLP都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术
2.标准信息系统的因特网组件包括,服务器,网络设备和保护设备。换个说法,标准信息系统组成包括硬件,软件,数据和信息。电源为能源设备,并不属于因特网组件
3.
4.
5.应急计划过程开发的第一阶段是业务影响分析
6.根据访问控制手段,可以分为,行政性访问控制,逻辑性访问控制,技术性访问控制和物理性访问控制
7.信息安全的目标是降低系统残留风险,将残留风险保护在机构可以随时控制的范围内
8.信息系统的安全保护等级分为五级
9.机关,单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
10.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年
11.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定解密条件
12.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方,在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。
13.电子签名法被称为"中国首部真正意义上的信息化法律"
14.违反国家规定,对计算机系统功能进行删除,修改,增加,干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役。后果特别严重的,处5年以上有期徒刑
15.信息安全属性中,机密性是保护机密信息不被泄露,不可否认性是保护信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝
16.静态密码,动态口令和USB KEY认证可以作为身份认证,AC证书是授权证书,表明拥有该证书的用户有相应的权利,不能作为身份认证
17.访问矩阵中的每一行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体对客体的访问模式
18.
22.放弃密钥称为密钥的销毁。密钥更新后更新密钥,称为旧密钥的过期,整个过程称为密钥的更新。怀疑一个特定的密钥已受到威胁或者密钥的使用目的已经改变,就称为密钥撤销
23.消息认证码是一种认证技术。它利用密钥来生成一个固定长度的数据块。并将该数据块附加在消息之后,消息认证码只提供认证,不提供保密性
24.防范计算机系统和资源被未授权访问,采取的第一道防线是访问控制
25.在数据库中,约束,规则,默认值都可以保证数据完整性。视图是数据库的一个映射,根据用户权限选择性的给其观看其范围,不能保证数据完整性
26.本地安全策略是对登陆到计算机上的账号定义的一些安全设置,不属于Windows系统进程管理工具
27.数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库,关系完整性不属于数据库软件执行的完整性服务
29.下载是木马传播的途径,不属于网站挂马的主要技术手段
30.ESP协议在传输模式中对源IP和目标IP不进行加密
31.IPsec协议工作在OSI模型的第三层,属于第三层隧道协议
32.证书的验证需要验证有效性(即证书是否在证书的有效使用期内),可用性(即证书是否已经废除)和真实性(证书是否为可信任的CA认证中心签发)
33.防火墙不能防范内网之间的恶意攻击,不能防范病毒和内部驱动的木马,不能防备针对防火墙开放端口的攻击,可以防范面向连接协议和攻击
34.Rootkit技术是主要在操作系统的内核层实现的木马隐藏技术
35."震荡波"病毒利用windows操作系统的安全漏洞进行传播,用户不需要接收电子邮件或者打开文件就可以被感染
36.HTTP协议,FTP协议,Telnet协议,POP协议,SMTP协议都属于明文报文传输协议,都不能有效的防范网络嗅探
37.软件安全保护技术包括,注册信息验证技术,软件防篡改技术,代码混淆技术,软件水印技术,软件加壳技术,反调试反跟踪技术
38.特征码查杀技术是一种针对感冒病毒查杀的手段,但是加壳技术掩盖了恶意程序本身的特征,导致特征码查杀技术不能有效检测该类病毒。即,特征码查杀技术不能有效检测采用加壳技术的恶意程序
39.中国国家信息安全漏洞库,简称CNNVD
40.堆是一种先进先出的数据结构,在内存中的增长方向是从低地址到高地址增长
41.当用户双击自己Web邮箱中的邮件主题时,触发了邮件正文页面的XSS漏洞,因为此漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中,这种XSS漏洞属于存储型XSS
42.修改浏览器配置,是恶意程序的一个破坏,并不会造成其传播到其他机器上,故不属于恶意程序的传播方法
43.SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法的一些组合,通过执行SQL语句进而执行攻击者所要的操作其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统,是逻辑上的错误,综合漏洞扫描不包括SQL注入扫描
44.信息安全管理体系,ISMS,体现预防控制为主的思想
45.信息安全管理的目标是降低风险,风险评估是信息安全管理工作的基础,风险处置是信息安全管理工作的核心,安全管理控制措施是风险管理的具体手段
46.在制定一套好的安全管理策略时,制定者必须与决策层(拥有资源分配权,资金分配权,人员调换权等)进行有效沟通
47.计算机系统安全的三个特性,机密性,完整性,有效性
48.重要安全管理过程包括系统获取,开发和维护,信息安全事件管理与应急响应,业务连续性管理与灾难恢复
49.BS7799标准是依赖英国的工业,政府和商业共同需求而制定的一个标准,它分为两部分,第一部分是"信息安全管理事务准则",第二部分为信息安全管理系统的规范
50.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级,分别为,用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级,没有协议保护级
51.机关,单位对所产生的国家国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
52.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年
53.国家秘密的保存期限,应当根据事项的性质和特点,按照维护国家和利益的需求,限定在必要的期限内,不能确定解密的条件
54.《刑法》中有关信息安全犯罪的规定包括3条
55.《计算机信息系统安全保护等级划分准则》的安全考核对象不包括数据信道传输速率
56.电子认证服务提供者被依法吊销电子认证许可证书的其业务承接事项的处理按照国务院信息产业主管部门规定执行
57.1996年,美,加,英,法,德,荷六个国家联合提出信息技术安全评估的通用标准(CC),不包括中国
58.在安全管理的方针手册中,下列不属于主要内容的是信息管理的流程
59.风险控制的基本策略有,采取安全措施,消除或减小漏洞的不可控制的残留风险(避免);将风险转移到其他区域,或转移到外部(转移);减小漏洞产生的影响(缓解);了解产生的后果,并接受没有控制或缓解的风险(接受)
60.1949年,香农(Shannon)发表了著名的《保密系统的通信理论》,把密码学置于坚实的之上,标志着密码学作为一门新的学科的形成
61.信息安全问题的内因包括组成网络的通信和信息系统的自身缺陷,互联网的开发性
62.密码学包括密码编码学和密码分析学。对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密秘钥相同。对称加密不易实现数字签名,限制了它的应用范围。密码体制的安全仅依赖于对密钥的保密,不依赖于对算法的保密
63.消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向哈希加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会有碰撞产生。也就是两个不同的明文生成相同的哈希值,即消息摘要,因为明文和消息摘要的信息量不同。两个不同的消息具有相同的消息摘要的现象称为碰撞
64.DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位,第16位,第24位,第32位,第40位,第48位,第56位,第64位作为奇偶校验位,在计算密钥时要忽略这8位,因此,除去奇偶校验位。DES算法密钥的有效位数是56位
65.由于人的生物特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,但是它并不是目前身份认证技术中最常见的技术
66.公钥密码既能保证保密性又能用于消息认证
67.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节是渗透测试
68.进程是资源分配的基本单位,所有与该进程相关的资源都被记录在进程控制块PCB中,以表示该进程在引入线程的操作系统中,通常都是把进程拥有这些资源或者正在使用它们。与进程对应,线程与资源分配无关,她属于某个进程,并与进程内的其他线程一起共享进程的资源。通常在一个进程内可以包含若干个线程,他们可以利用进程所拥有的资源。进程作为分配资源的基本单位,而把线程作为独立运行和独立调度的基本单位
69.在Unix系统中,syslogd可以负责记录系统运作中,kernel或应用程序产生的各种讯息,这些讯息被写入到系统的记录档中,让管理人员进行故障排除,追踪尝试非法入侵的使用者,进行使用者的分析等等。lastlog列出用户最后的登陆时间和登录终端的地址。last列出用户所有的登录时间和登录终端的地址。lastcomm显示以前使用过的命令的信息
70.
72.
74.
75.
76.
77.
78.
79.
80.