第一套试卷:
1.信息技术的产生与发展的三个阶段:电讯技术的发明、计算机技术的发展、互联网的使用
2.同时具有强制访问控制和自主访问控制模型的是:Chinese Wall
3.信息安全的五个基本属性:机密性、可用性、完整性、可控性、不可否认性
4.IKE协议由三个协议组成: Oakley、SKEME、ISAKMP
5.典型的PKI系统包括:CA、RA、LDAP
6.状态检测防火墙技术能够对其动态连接状态进行有效检测和防范的是: TCP(通过检测TCP的标识位)
7.分组密码工作模式有: ECB、CFB、OFB(不包含CCB)
8.主体和客体:
主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
主体可以是能够访问信息的用户、程序、进程
客体是含有被访问信息的被动实体
一个对象可以是一个主体也可以是一个客体
9.进程管理的说法:
用户进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序
操作系统负责建立新进程,为其分配资源,同步其通信并确保安全
操作系统维护一个进程表,表中每一项代表一个进程
进程与CPU的通信不是通过系统调用,而是通过存储器系统、信息传递系统、管道通信来完成的
10.守护进程的说法:
守护进程通常周期性地执行某种任务或等待处理某些发生的事件
uNIX/LINUX系统大多数服务都通过守护进程实现的
守护进程随系统的启动而启动,关闭而关闭
守护进程可以完成系统任务
如果想要让某个进程不因为用户或终端或其他变化而受到影响,就必须把这个进程变为一个守护进程
守护进程是脱离终端并且在后台运行的进程
11.在unix系统中,改变文件分组的命令是: chgrp
12.属于Windows 环境的子系统的是: POSIX、OS/2、Win32
13.视图的说法:
视图是一个或多个表或几个试图导出来的表
试图不能存储数据
视图和表都是关系,使用SQL 访问它们的方式一样
视图机制与授权机制结合起来,可以增加数据的保密性
14.事务的说法:
事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果
利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行
在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效
15.P2DR(动态网络安全体系的代表模型)的四个组成部分: 检测、响应、策略(核心)、防护
16.ESP协议可以对其封装的是: 应用层协议、传输层协议、网络层协议(不能对链路层协议进行封装)
17.Kerberos协议是分布式网络环境的一种认证协议
18.AH协议具有数据完整性鉴别(AH协议用于保证数据包的完整性和真实性)
19.S/MIME协议可为电子邮件提供数据签名和数据机密功能
20.NIDS(network Intrusion Detection System)的探测器要连接的设备是交换机
21.OWASP的十大安全威胁中,第一的是:注入攻击
22.代码混淆技术: 控制流转换、数据转换、词法转换
23.堆和栈在内存中增长方向的描述: 堆由低地址向高地址增长,栈由高地址向低地址增长
24.缓存区溢出:栈溢出、堆溢出、单字节溢出(整数溢出不属于)
25.在信息安全事件响应中,保护物理资产不是必须的
26.控制策略实现后采取的程序措施:(逐步消减安全控制方面的开支 不属于)
确定安全控制的有效性
估计残留风险的准确性
对控制效果进行监控和衡量
27. 基本安全要求中基本技术要求从五个方面提出: 物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复
28.应急计划的三要素: 事件响应、灾难恢复、业务持续计划
29.电子认证服务提供者由于违法被吊销电子认证许可证书后,其直接负责的主管或其他直接责任人员10年内不得从事电子业务
PS:
信息安全管理体系是为了审核证据
与信息安全标准有关的主要组织:ISO IEO ITU IETF
中国信息安全测评中心:CNITSEC
国家信息安全漏洞共享平台CNVD
国家信息安全漏洞库 CNNVD
现代信息安全:物理,网络,数据,信息内容安全和公共、国家信息安全的总和
安全控制是一个循环过程
信任模型的类型有:单级CA信任模型、严格层次结构模型
分布式(网状)信任模型结构
Kerberos(网络认证协议)的优点:(身份验证协议):
1.单点登录
2.与授权机制相结合
3.支持双向的身份认证
4.通过交换“跨域密钥”实现分布式网络环境下的认证
5.提供网络的保密性和完整性
Kerberos的缺点:
1.Kerberos密钥分发中心(KDC)兼具认证服务器(AS)和票据授权获取凭证(TGS),容易造成瓶颈,系统的性能和安全也严重依赖AS和TGS的性能和安全
2.时钟同步问题
3.身份认证采用对称加密体制,用户数量增大时,密钥管理复杂
5. RADIUS 是C/S模式的协议,运行在应用层,使用UDP协议上,审计(1813端口)独立于身份验证和授权服务(1812端口),没有重传机制,不支持失败恢复机制。
RADIUS仅加密需要传送的密码,TACACS(TCP协议)加密客户端和服务器之间的所有数据
RADIUS中认证与授权必须是成对出现的。
6.Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。
7. TGS:票据授权服务器
TGT:票据获取凭证
8. 传输和隧道模式也是IPSec工作的两种方式
9. 网络层安全协议:IPSec协议(第三层隧道协议)包括:ESP IKE AH
IKE:混合型协议,由ISAKMP、Oakley、SKEME组成
ESP:传输模式中的ESP不对整个数据包进行签名,不对源IP和目标IP进行加密
AH:保障数据包的完整性和真实性(采用了哈希算法)
10.传输层安全协议:SSL(引入第三方的安全协议)
11. 应用层安全协议:Kerberos SSH SHTTP S/MIME
12. TCP、ICMP和UDP均会被DoS攻击,lPSec无法被DoS攻击。
13. IPv4中TCP/IP协议栈提供了端到端可靠传输机制
14. SSL协议位于TCP/IP协议与各种应用层协议之间
15.发起ACK-Flood时,目标主机收到攻击数据包后回应的是ACK和RST标志位设为1的数据包
16.PKI系统组成:(数字证书是PKI的核心)
安全策略
证书认证机构(CA)
证书注册机构(RA)
证书分发机构(CDS)
基于PKI的应用接口
17.HTTPS简单讲是HTTP的安全版,用于安全的HTTP数据传输。提供了身份验证与加密通讯方法,用户认证的请求通过加密信道进行传输
18.为电子邮件提供数字签名和数据加密功能的是S/MIME、POP3也可以
30.计算机系统安全评估的第一个正式标准是 TCSEC,它具有划时代的意义,为计算机安全评估尊定了基础
31.信息安全的发展大致经历的三个主要阶段: 通讯保密阶段、计算机安全阶段、信息安全保障阶段。
32.由于海量的信息,人工难以解决,需要加强相关信息技术的研究,即网络舆情分析
33.MD5可以对任意长度的明文,产生128位的信息摘要
34.基于矩阵的行的访问控制信息表示的是访问能力表(每个主体都附加一个该主体可访问的客体的明细表)
35.强制访问控制系统通过比较主体和客体的 安全标签 来决定一个主体是否能够访问某个客体
36.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 自陷(如中断、异常等)
37.TCG使用了可信平台模块,而中国的可信平台以 可信密码模块 为核心
38.PKI是创建、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合
39.软件加壳技术包括: 压缩保护壳、加密保护壳
40.CNVD(国家信息安全漏洞共享平台:China National Vulnerability Database)
41.为了安全存储用户的口令,服务器需要将每个用户的口令采用MD5算法运算后存储
42.为了防止口令在网络传输中被窃听,客户机程序将采用MD5算法对口令运算对口令运算后再发送
43.为了在服务器和认证通过的用户之间建立一个会话密钥,最有效的密钥交换协议是 Diffie-Hellman算法
44.AES算法的分组长度是128位
注意:转载请附上本链接