当前位置: 首页 > news >正文

信息安全工程师题

  1. 风险要素识别阶段工作主要是对评估活动的各类要素资产、威胁、脆弱性。安全措施进行识别与赋值
  2. 风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值
  3. 风险处置建议工作主要是针对风险评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  4. 电子证据必须是可信、准确、完整、符合法律法规的,同时电子证据和传统证据不同,具有高科技性、无形性、易破坏性等特点
  5. 高科技性:指电子证据的产生、存储和传输,都必须借助于计算机技术、存储技术、网络技术等,离开了相应技术设备,电子证据就无法保存和传输
  6. 无形性:指电子证据肉眼不能直接可见,必须借助适当的工具
  7. 利用口令认证的缺陷是口令信息容易泄露,而智能卡、U盾等认证容易丢失或被伪造,在安全性要求高的环境中,给予生物特征认证利用人类生物特征来进行认证,是最为安全可靠的认证技术
  8. 如果Client向Server传送的数据包被其他的Client截取,然后拿来向Server请求服务,这样就会出现问题,Server收到请求后从解密的数据包中获得的时间戳和当前时间对比,一旦超过一定范围将直接拒绝服务,这样就能对抗重放攻击
  9. 基于服务数量的访问控制规则利用系统所能承受的服务数量来实现控制
  10. 目前,常见的数据脱敏技术方法有屏蔽、变形、替换、随机、加密,使得敏感数据不泄露给非授权用户或系统
  11.  通过往程序的缓冲区写超出长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令。攻击者就有机会控制程序的执行流程,从而得到主机的控制权
  12. SSH是Secure Shell的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密、认证、完整性检查等多重安全服务。加密服务可以防止网络窃听,认证可以防止伪造,完整性检查可以防止篡改。但是无法抵御中间人攻击和拒绝服务攻击
  13. 操作系统、数据库等系统设置操作员、安全员和审计员三种类型的用户。操作员只负责对系统的操作维护工作,其操作过程被系统进行了详细记录;安全员负责系统安全策略配置和维护;审计员负责维护审计相关事宜,可以查看操作员、安全员工作过程日志;操作员不能修改自己的操作记录,审计员也不能对系统进行操作
  14. 数字图像的内嵌水印特点:透明性、鲁棒性、安全性、不可检测性
  15. 隐私保护的常见技术有抑制(通过数据置空的方式限制数据发布)、泛化(通过降低数据精度实现数据匿名)、置换(不对数据内容进行更改,只改变数据的属主)、扰动(在数据发布时添加一定的噪音,包括数据增删、变换等)、裁剪(将数据分开发布)
  16. 电子证据必须是可信、准确、完整、符合法律法规的,同时电子证据和传统证据不同,具有高科技性、无形性、易破坏性等特点。
  17. 黑盒测试:只需要提供测试目标地址、授权测试团队指定的测试点进行测试
  18. 白盒测试:需要提供尽可能详细的测试对象信息,测试团队根据所获取的信息,制定特殊的渗透方案,对系统进行高级别的安全测试。该方式适合高级持续威胁者模拟
  19. 灰盒测试:需要提供部分测试信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透该方式合适手机银行和代码安全测试
  20. SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH协议的默认端口是22。FTP的连接控制端口21;telnet的默认端口23;SSL默认端口443
  21. 访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,组成要素:主体、客体、参考监视器、访问控制数据库、审计库
  1. 基于地址的访问控制规则利用访问者所在的物理位置或逻辑地址空间来限制访问操作
  2. 最小特权原则指系统中每一个主体只能拥有完成任务所必要的权限集
  3. 恶意代码作用过程:侵入系统,维持或提升已有的权限,隐蔽,前夫,破坏,重复前面五步
  4. 恶意代码的分析方法由静态分析方法和动态分析方法两部分构成。其中,静态分析方法由反恶意代码软件的检查、字符串分析脚本分析,静态反编译分析和静态反汇编分析;动态分析方法包括文件检测、进程监测、注册表监测、网络活动监测和动态反汇编分析等
  5. Word文档作为载体的病毒案例是Melissa,照片作为载体的病毒案例是库尔尼科娃,电子邮件作为载体的病毒案例是“求职信病毒”和“I Love You病毒”,网页作为载体的病毒案例是NIMDA病毒
  6. 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒。可以感染所有的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件
  7. 细菌是指具有自我复制功能的独立程序。虽然细菌不会直接攻击任何软件,但是它通过复制本身来消耗系统资源

 


http://www.mrgr.cn/news/70176.html

相关文章:

  • 在不久的未来,AI大模型将会如何重塑软件开发流程,会对现在的工作产生什么样的冲击
  • 大模型分布式训练并行技术(五)混合并行
  • Python金融大数据分析概述
  • 量化交易系统开发-实时行情自动化交易-3.4.1.2.A股交易数据
  • BLIP/BLIP-2模型全解析
  • Java基础Day-Sixteen
  • 智能量化模型在大数据下的中阳策略发展
  • 测试中的精准校验:Levenshtein库的应用与实践
  • 第三百一十八节 Java线程教程 - Java线程优先级、Java守护线程
  • 鸿蒙NEXT开发笔记(十三)仿微信聊天App的BASE64转像素图
  • kafka(启动集群,使用spring方法,自定义配置)
  • webpack 性能优化方案 - 代码分离(分包)
  • 部署Apollo 9.0-1 安装docker(阿里源安装)
  • 解读Nature:Larger and more instructable language models become less reliable
  • Android13 默认开启冻结进程
  • 电销智能机器人,怎么使用,操作复杂吗?
  • linux rocky 9.4部署和管理docker harbor私有源
  • ANDROIDWORLD: A Dynamic Benchmarking Environment for Autonomous Agents论文学习
  • Rust实战项目与未来发展——跨平台应用开发项目实践
  • 智慧机房建设整体解决方案