• 计算机信息安全易错题目整理4


    AC授权证书,表明拥有该证书的用户有相应的权利,不可用于身份认证。可用于身份认证的有静态密码、动态口令、USB Key认证。

    访问矩阵中的每列表示一个受保护的客体,每行表示一个主体。

    本地安全策略不属于Windows系统进程管理工具。

    RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权,不属于强制访问控制模型。

    TACACS+与Radius协议相近。不过TACACS+用的是TCP协议,Radius用的是UDP。RADIUS 从用户角度结合了认证和授权,而 TACACS+ 分离了这两个操作。TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护。

    网站挂马的主要技术手段是框架挂马、js脚本挂马、body挂马

    封装式安全措施负载 (ESP) 不仅为 IP 负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中的 ESP 不对整个数据包进行签名。只对 IP 负载(而不对 IP 报头)进行保护。ESP 报头置于 IP 负载之前,ESP 尾端与 ESP 验证尾端置于 IP 负载之后。因此源IP和目标IP不在范围之内。

    IPsec是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPsec协议工作在OSI 模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议。

    “震荡波”病毒利用windows操作系统的安全漏洞进行传播,用户不需要接收电子邮件或者打开文件就可以被感染。

    当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于存储型XSS

    风险控制的基本策略有:(1)采取安全措施,消除或减小漏洞的不可控制的残留风险(避免);(2)将风险转移到其他区域,或转移到外部(转移);(3)减小漏洞产生的影响(缓解);(4)了解产生的后果,并接受没有控制或缓解的风险(接受)。

    在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则(The Common Criteria for Information Technology security Evaluation,CC )”,简称CC标准,它综合了已有的信息安全的准则和标准,形成了一个更全面的框架。

    信任根和信任链是可信计算的最主要的关键技术之一。信任根是系统可信的基点。TCG认为一个可信计算平台必须包含三个信任根:可信度量根RTM、可信存储根RTS和可信报告根RTR。信任链把信任关系从信任根扩展到整个计算机系统。

    syslogd可以负责记录系统运作中,kernel或应用程式产生的各种讯息。这些讯息被写入到系统的纪录档中,让管理人员,进行故障排除、追踪尝试非法入侵的使用者、进行使用者的分析等等。lastlog 列出用户最后登录的时间和登录终端的地址。last 列出用户所有的登录时间和登录终端的地址。lastcomm:显示以前使用过的命令的信息。

    在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接,TCP FIN扫描的好处是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,隐蔽性较高。

    防火墙的体系结构包括屏蔽路由器、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构等。不包括屏蔽中间网络体系结构。

    信息安全管理的任务是保证信息的使用安全,保证信息载体的运行安全,其目标是达到信息系统所需要的安全级别,将风险控制在可以接受的程度,信息安全的管理涉及五个层面,分别是:物理安全、网络安全、主机安全、应用安全和数据安全。

    信息技术可能带来的一些负面影响包括信息泛滥、信息污染和信息犯罪。

    根据具体需求和资源限制,内容审计系统可以分为流水线模型和分段模型两种过程模型。

    软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。

    《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 业务数据类型、信息系统服务范围和业务自动化处理程度。

    数据库事务处理特性有:原子性、隔离性、持久性、一致性。

    Script Flood攻击不通过传输层实施的原因:Script Flood攻击主要针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP联系,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用、典型的以小博大的攻击方式,不必通过传输层实施。

    端口反弹的一般方法是在网络中想通信的两个主机之间不直接通信,而通过第三方主机进行中转。防火墙针对此的弱点在于,其对于连出的链接难以防范、都会被视作正常的浏览行为。

    基本安全管理措施中,访问控制依赖于四个基本原则:身份标识、验证、授权和责任衡量。制定业务持续性计划时,策略选择的决定性因素是成本。灾难恢复中,有些选项可用于恢复持续性之外的其他意图,包括:电子拱桥、远程日志、数据库镜像。其中电子拱桥吧大批数据转移到站外设备上;远程日志是把实时交易转移到站外设备上;数据库镜像改进了远程日志过程,不止处理完全相同的实时数据存储,而且把远程站点的数据库复制到多个服务器上。

    《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、数据完整性、自主访问控制、审计等。

    用于设置数据库审计功能的SQL命令是AUDIT

    在UNIX/Linux中,主要的审计工具是syslogd守护进程。它用于解决守护进程的日志记录问题,日志信息保存的位置和记录的信息级别是在syslogd守护进程的配置文件中设定的。

    智能模糊测试是通过将程序理解和模糊测试相结合的一种软件动态安全检测技术。

    美国于1977年制定的数据加密标准DES(Data Encryption Standard),为加密算法的标准化奠定了基础。

    ISO 13335标准首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性6个方面含义。

    GB/T 22239《信息系统安全等级保护基本要求》是信息安全等级保护相关系列标准之一,与本标准相关的系列标准,包括:
    ——GB/T AAAA-AAAA 信息安全技术、信息系统安全等级保护定级指南;
    ——GB/T CCCC-CCCC 信息安全技术、信息系统安全等级保护实施指南;

    ISO/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面的内容。

    根据《信息安全等级保护管理办法》,信息系统的五个安全保护等级为:
    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
    第三极,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。
    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。
    第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

    《电子签名法》第二十一条,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:
    1、电子认证服务提供者名称;
    2、证书持有人名称;
    3、证书序列号;
    4、证书有效期;
    5、证书持有人的电子签名验证数据;
    6、电子认证服务提供者的电子签名;
    7、国务院信息产业主管部门规定的其他内容;

    Linux中chmod命令的用法为:chmod [who] [opt] [mode]文件/目录名,who表示对象,其中g表示同组用户,u表示文件所有者,o表示其他用户,a表示所有用户。Opt则是代表操作,可以为:+表示添加某个权限、-表示取消某个权限、=赋予给定的权限,并取消原有的权限。而mode则代表权限:r表示可读、w表示可写、x表示可执行。如下例:

    如果要给文件foo的分组以读权限,所使用的命令是( chmod g+r foo)

    PKI(Public Key Infrastructure) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。分布式访问控制是指户要对特定的资源进行访问控制,基于PKI体系的认证模式明显属于集中式访问控制

    单点登录技术提供一个更有效的用户登录流程,用户只需输入一次用户名和密码,就能访问到多个该用户所需要的资源,降低了用户名密码的记忆难度并减少了用户验证所需的时间,同时,单点登录技术消除了多个系统中的用户密码进行同步时的风险。 Hotmail、yahoo、163等知名网站上是用的通行证技术和开源社区中的OpenID等都是用了单点登录技术。

    NTLDR全称是NT Loader,是系统加载程序,是一个隐藏的、只读的系统文件,位置在系统盘的根目录,用来装载操作系统。NTLDR一般存放于C盘根目录下,它的主要职责是解析Boot.ini文件。

    中国可信平台与TCG可信平台的差异体现在它们使用了不同的可信平台模块,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。

    80端口通常提供给应用层的http协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤

    SSL协议包括两层协议:记录协议和握手协议,其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方身份验证等功能;而记录协议位于SSL握手协议的下层,它定义了传输格式。

    体系审核应对审核范围内所有安全领域进行全面系统的审核,应由被审核对象无直接责任的人员来实施,对不符合项的纠正措施必须跟踪审核,并确定其有效性。另外,组织机构要对审核过程本身进行安全控制,使审核效果最大化,并使体系审核过程的影响最小化。

    作者:霊梦
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利.
  • 相关阅读:
    2017-2018-1 课表
    所编裴书练习参考解答封面 [购买了书的同志记得一定要邮件联系, 并加我微信, 方便更正错误. 这里更新有时会慢, 或者懒得弄.]
    人工智能图片放大
    猜15个名人
    Excel 当前行高亮
    2014年至今的博文目录(更新至2019年1月7日,2017篇)
    拓扑学中凝聚点的几个等价定义
    江苏省2017年高等数学竞赛本二试题(含解答)
    裴礼文数学分析中的典型问题与方法第4章一元函数积分学练习
    2017年华东师范大学数学竞赛(数学类)试题
  • 原文地址:https://www.cnblogs.com/linmeng97blogwzhh/p/9534889.html
Copyright © 2020-2023  润新知