(完整)計(jì)算機(jī)三級信息安全填空題_第1頁
(完整)計(jì)算機(jī)三級信息安全填空題_第2頁
(完整)計(jì)算機(jī)三級信息安全填空題_第3頁
(完整)計(jì)算機(jī)三級信息安全填空題_第4頁
(完整)計(jì)算機(jī)三級信息安全填空題_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、Io計(jì)算機(jī)系統(tǒng)安全評估的第一個(gè)正式標(biāo)準(zhǔn)是TCSEC標(biāo)準(zhǔn)(可信計(jì)算機(jī)評估標(biāo)準(zhǔn))2o信息安全的開展大致經(jīng)歷了三個(gè)主要階段,通信保密階段,計(jì)算機(jī)安全階段和信息安全保障階段3o由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對網(wǎng)絡(luò)海量信息的收集和處理,需要加強(qiáng)相關(guān)信息技 術(shù)的研究,即網(wǎng)絡(luò)輿情分析技術(shù)4o消息摘要算法MD5可以對任意長度的明文,產(chǎn)生128位的消息摘要5o驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方且未被篡改的過程是消息認(rèn)證6.基于矩陣的行的訪問控制信息表示的是訪問能力表,即每個(gè)主體都附加一個(gè)該主體可訪問的客體的明細(xì)表7o強(qiáng)制訪問控制系統(tǒng)通過比擬主體和客體的安全標(biāo)簽來決定一個(gè)主體是否能夠訪問某個(gè)客體

2、.一般說來,操作系統(tǒng)應(yīng)當(dāng)運(yùn)行在特權(quán)模式下,或者稱為內(nèi)核模式下,其他應(yīng)用應(yīng)當(dāng)運(yùn)行在普通模式下,即用 戶模式下。在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個(gè)特殊的硬件自陷.在Unix/Linux中,每一個(gè)系統(tǒng)與用戶進(jìn)行交流的界面,稱為終端在Unix/Linux系統(tǒng)中,root賬號是一個(gè)超級用戶賬戶,可以對系統(tǒng)進(jìn)行任何操作。超級用戶賬戶可以不止 一個(gè)10o TCG使用了可信平臺(tái)模塊,而中國的可信平臺(tái)以可信密碼模塊(TCM)為核心.根據(jù)ESP封裝內(nèi)容的不同,可將ESP分為傳輸模式和隧道模式. PKI,公鑰基礎(chǔ)設(shè)施.是一系列基于公鑰密碼學(xué)之上,用來創(chuàng)立,管理,存儲(chǔ),分布和作廢數(shù)

3、字證書的一系 列軟件,硬件,人員,策略和過程的集合.木馬通常有兩個(gè)可執(zhí)行程序,一個(gè)是客戶端,即控制端,另一個(gè)是服務(wù)端,即被控制端。黑客通過客戶端 程序控制遠(yuǎn)端用戶的計(jì)算機(jī)14o通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是污 點(diǎn)傳播分析技術(shù)15o惡意程序通常是指帶有攻擊意圖所編寫的一段程序,通過破壞軟件進(jìn)程來實(shí)施控制。這些威脅可以分為 兩個(gè)類別,需要宿主程序的威脅和彼此獨(dú)立的威脅。惡意影響計(jì)算機(jī)操作系統(tǒng),應(yīng)用程序和數(shù)據(jù)的完整性, 可用性,可控性和保密性的計(jì)算機(jī)程序是惡意程序16o加殼的全稱是可執(zhí)行程序資源壓縮,是保護(hù)文件的常用手段。加殼過的程序可以直接

4、運(yùn)行,但是不能查 看源代碼,要通過拖殼才能查看源代碼.加殼工具通常分為壓縮殼和加密殼兩類。壓縮殼的特點(diǎn)是減小軟件 體積大小,加密保護(hù)不是重點(diǎn)17o處于未公開狀態(tài)和漏洞是Oday漏洞 18o國家信息安全漏洞共享平臺(tái)是CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位建立的信息安全漏洞信息共享知識庫, 它的英文縮寫是CNVD19.電子簽名需要第三方認(rèn)證,是由依法設(shè)立的電子認(rèn)證服務(wù)提供方提供認(rèn)證服務(wù)的20.1949年,香農(nóng)發(fā)表的保密系統(tǒng)的通信理論,是現(xiàn)代通信安全的代表作,是信息安全開展的重要里程碑21. IATF提出的信息保障的核心思想是縱深防御戰(zhàn)略22o分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲(chǔ),分布移植及銷毀23o對稱

5、加密指加密和解密使用相同密鑰的加密算法.有時(shí)又稱傳統(tǒng)密碼算法。傳統(tǒng)對稱密碼算法加密所使 用的兩個(gè)技巧是代換和置換24.當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限的過程稱為授權(quán)25o自主訪問控制模型(DAC) 一般采用訪問控制矩陣和訪問控制列表來存放不同主體的訪問控制信息。自主 訪問控制模型的實(shí)現(xiàn)機(jī)制是通過訪問控制矩陣實(shí)施的,而具體的實(shí)現(xiàn)方法那么是通過訪問能力表或訪問控制表 來限定哪些主體針對哪些客體可以執(zhí)行什么操作26。惡意行為審計(jì)與監(jiān)控,主要檢測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和入侵行為.每個(gè)事務(wù)均以BEGIN TRANSACTION語句顯式開始,以COMMIT

6、或ROLLBACK語句顯式結(jié)束.控制其他程序運(yùn)行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是操作系統(tǒng).進(jìn)程與CPU通信是通過中斷信號來完成的30o在Unix/Linux系統(tǒng)中,服務(wù)是通過inetd進(jìn)程或啟動(dòng)腳本來啟動(dòng).主要適用于有嚴(yán)格的級別劃分的大型組織機(jī)構(gòu)和行業(yè)領(lǐng)域的信任模型是層次信任模型. NIDS包括探測器和控制臺(tái)兩局部.EIP寄存器存儲(chǔ)的是CPU下次要執(zhí)行的指令的地址,也就是函數(shù)調(diào)用完返回的地址。EBP寄存器里存儲(chǔ)的 是棧的棧底指針,通常叫棧基址。ESP寄存器里存儲(chǔ)的是在調(diào)用函數(shù)fun ()之后的棧的棧頂.指令寄存器eip 始終存放著返回地址.根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入

7、參數(shù)和Shel Icode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程是漏洞利用.會(huì)話劫持攻擊分為兩種類型,中間人攻擊(MITM)和注射式攻擊.會(huì)話劫持攻擊分為兩種形式,被動(dòng)劫持 和主動(dòng)劫持。攻擊者竊取Web用戶Session ID后,使用該Session ID登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法被稱 為會(huì)話劫持36o通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種 技術(shù)被稱為污點(diǎn)傳播分析技術(shù).信息安全管理的主要內(nèi)容,包括信息安全管理體系,信息安全風(fēng)險(xiǎn)評估和信息安全管理措施三個(gè)局部.電子認(rèn)證服務(wù)提供者擬暫?;蛘呓K止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫?;蛘呓K止服務(wù)六十日前向國務(wù)

8、院信息 產(chǎn)業(yè)主管部門報(bào)告39o信息安全的五個(gè)屬性是機(jī)密性,完整性,可用性,可控性,不可否認(rèn)性40o上世紀(jì)90年代中期,六國七方提出的信息技術(shù)安全性評估通用準(zhǔn)那么,英文簡寫為CC,是評估信息技術(shù) 產(chǎn)品和系統(tǒng)安全性的基礎(chǔ)準(zhǔn)那么41。惡意行為的檢測方式主要分為兩類,主機(jī)檢測和網(wǎng)絡(luò)檢測42o密碼設(shè)計(jì)應(yīng)遵循一個(gè)公開設(shè)計(jì)的原那么,即密鑰體質(zhì)的安全應(yīng)依賴于對密鑰的保密,而不應(yīng)依賴于對算法 的保密43o AES的分組長度固定為128位,密鑰長度也可以是128, 192或256位44o基于USB Key的身份認(rèn)證主要有兩種認(rèn)證模式,挑戰(zhàn)/應(yīng)答模式和基于PKI體系的認(rèn)證模式45.任何訪問控制策略最終可以被模型化為

9、訪問矩陣形式,行對應(yīng)于用戶,列對應(yīng)于目標(biāo),矩陣中每一元素表 示相應(yīng)的用戶對目標(biāo)的訪問許可46o信任根和信任鏈?zhǔn)强尚庞?jì)算平臺(tái)的最主要的關(guān)鍵技術(shù)之一47o在CREASTE TABLE語句中使用DEFAULT子句,是定義默認(rèn)值首選的方法48。系統(tǒng)調(diào)用,指運(yùn)行在使用者空間的程序向操作系統(tǒng)內(nèi)核請求更高權(quán)限運(yùn)行的服務(wù)。系統(tǒng)調(diào)用提供了用戶 程序與操作系統(tǒng)之間的接口。大多數(shù)系統(tǒng)交互式操作需求在內(nèi)核態(tài)執(zhí)行。當(dāng)用戶代碼需要請求操作系統(tǒng)提供 的服務(wù)時(shí)通常采用系統(tǒng)調(diào)用的方法來完成這一過程49.當(dāng)操作系統(tǒng)為0環(huán)或1環(huán)執(zhí)行指令時(shí)。它在管理員模式或內(nèi)核模式下運(yùn)行。內(nèi)核模式也稱為管理員模式, 保護(hù)模式,或Ring 0 50o

10、 SSL協(xié)議包括兩層協(xié)議,記錄協(xié)議和握手協(xié)議1o CA通過發(fā)布證書黑名單,公開發(fā)布已經(jīng)廢除的證書.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存的地址進(jìn)行讀寫操作,這種漏洞被稱為數(shù) 組越界漏洞.在不實(shí)際執(zhí)行程序的前提下,將程序的輸入表示成符號,根據(jù)程序的執(zhí)行流程和輸入?yún)?shù)的賦值變化,把 程序的輸出表示成包含這些符號的邏輯或算術(shù)表達(dá)式,這種技術(shù)被稱為符號執(zhí)行4o被調(diào)用的子函數(shù)下一步寫入數(shù)據(jù)的長度,大于棧幀的基址到ESP之間預(yù)留的保存局部變量的空間時(shí),就 會(huì)發(fā)生棧的溢出5o Shellcode實(shí)際是一段代碼(也可以是填充數(shù)據(jù)),是用來發(fā)送到服務(wù)器利用特定漏洞的代碼,一般可以獲 得權(quán)限,另

11、外,Shel Icode 一般是作為數(shù)據(jù)發(fā)送給受攻擊服務(wù)的。Shel Icode是溢出程序和蠕蟲病毒的核心。 漏洞利用的核心是利用程序漏洞去執(zhí)行shel Icode以便劫持進(jìn)程的控制權(quán)6o軟件安全檢測技術(shù)中,定理證明屬于軟件靜態(tài)安全檢測技術(shù)7o風(fēng)險(xiǎn)評估分為自評估和檢查評估8o國家秘密的保密期限,絕密級不超過30年,機(jī)密級不超過20年,秘密級不超過10年。9o信息技術(shù)可能帶來的一些負(fù)面影響包括信息泛濫,信息污染和信息犯罪10o IATF,國際汽車工作組,提出了三個(gè)主要核心要素,人,技術(shù)和操作.根據(jù)具體需求和資源操作,可以將網(wǎng)絡(luò)信息內(nèi)容審計(jì)系統(tǒng)分為流水線模型和分段模型兩種過程模型.RSA密碼建立在

12、大整數(shù)因式分解的困難性之上,而EIGamal密碼建立在離散對數(shù)的困難性之上.對稱密鑰體制,根據(jù)對明文的加密方式的不同而分為兩類,分組密碼和序列密碼.分組密碼以一定大小作 為每次處理的基本單位,而序列密碼那么是以一個(gè)元素(一個(gè)字母或一個(gè)比特)作為基本的處理單元.產(chǎn)生認(rèn)證碼的函數(shù)類型有消息加密,消息認(rèn)證碼和哈希函數(shù)15o基于矩陣的列的訪問控制信息表示的是訪問控制表,即每個(gè)客體附加一個(gè)它可以訪問的主體的明細(xì)表16o為不同的數(shù)據(jù)庫用戶定義不同的視圖,可以限制各個(gè)用戶的訪問范圍.對于數(shù)據(jù)庫的安全防護(hù)分為三個(gè)階段,事前檢查,事中監(jiān)控和事后審計(jì).數(shù)據(jù)庫軟件執(zhí)行三種類型的完整性服務(wù),語義完整性,參照完整性和實(shí)

13、體完整性 19o數(shù)據(jù)庫都是通過開放一定的端口來完成與客戶端的通信和數(shù)據(jù)傳輸20o入侵檢測系統(tǒng)可以實(shí)現(xiàn)事中防護(hù),是指入侵攻擊發(fā)生時(shí),入侵檢測系統(tǒng)可以通過與防火墻聯(lián)動(dòng)從而實(shí)現(xiàn) 動(dòng)態(tài)防護(hù)o代理服務(wù)器和防火墻的包過濾技術(shù)不同之處在于,對于內(nèi)外網(wǎng)轉(zhuǎn)發(fā)的數(shù)據(jù)包,代理服務(wù)器在應(yīng)用層對這 些數(shù)據(jù)進(jìn)行安全過濾.而包過濾技術(shù)主要在網(wǎng)絡(luò)層和傳輸層進(jìn)行過濾.模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié) 是滲透測試.隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫,其英文縮寫為CNNVD.由大量N0P空指令0 x90填充組成的指令序列是滑板指令.軟件安全開發(fā)技術(shù),主要包

14、括建立安全威脅模型,安全設(shè)計(jì),安全編碼和安全測試等幾個(gè)方面.軟件開發(fā)周期是微軟提出的從安全角度指導(dǎo)軟件開發(fā)過程的管理模式27o信息安全風(fēng)險(xiǎn)評估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險(xiǎn)的復(fù)雜程度28o信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)那么中提出了定級的四個(gè)要素,信息系統(tǒng)所屬類型,業(yè)務(wù)數(shù)據(jù)類型,信 息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動(dòng)化處理程度29o信息安全問題產(chǎn)生根源可分為內(nèi)因和外因.其中信息安全內(nèi)因主要來源于信息系統(tǒng)的復(fù)雜性30o 一個(gè)審計(jì)系統(tǒng)通常由三局部組成,日志記錄器,分析器,通告器.分別用來收集數(shù)據(jù),分析數(shù)據(jù)和通報(bào) 結(jié)果31 o用戶接口是為了方便用戶使用計(jì)算機(jī)資源所建立的用戶和計(jì)算機(jī)之間的

15、聯(lián)系,主要有兩類接口,作業(yè)級 接口和程序級接口32. TCG可信計(jì)算系統(tǒng)結(jié)構(gòu)可劃分為三個(gè)層次,分別為可信平臺(tái)模塊,可信軟件棧和可信平臺(tái)應(yīng)用軟件33o產(chǎn)生認(rèn)證符的函數(shù)類型。通常有如下三類,消息加密,消息認(rèn)證碼和哈希函數(shù)34o自主訪問控制模型的實(shí)現(xiàn)機(jī)制通過訪問控制矩陣實(shí)施,具體的實(shí)現(xiàn)方法是通過訪問能力表或訪問控制表 來限定哪些主體針對哪些客體可以執(zhí)行什么操作.在UnixLinux中,主要的審計(jì)工具是sys Iogd守護(hù)進(jìn)程.用于設(shè)置數(shù)據(jù)庫審計(jì)功能的SQL命令是AUDIT命令. ARP協(xié)議的主要作用是完成IP地址到物理地址之間的轉(zhuǎn)換38o IPSec協(xié)議框架中包括兩種網(wǎng)絡(luò)安全協(xié)議,其中支持加密功能的

16、安全協(xié)議是ESP協(xié)議39o通過分析軟件代碼中變量的取值變化和語句的執(zhí)行的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān) 系,從而分析軟件代碼的潛在安全缺陷的技術(shù)是數(shù)據(jù)流測試技術(shù)40o軟件漏洞危險(xiǎn)等級主要分為緊急,重要,警告,注意這四個(gè)等級41。攻擊者通過精心構(gòu)造超出數(shù)組范圍的索弓|值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞稱為數(shù)組越 界漏洞42.結(jié)合了程序理解和模糊測試的軟件動(dòng)態(tài)安全檢測技術(shù),稱為智能模糊測試技術(shù)43o對惡意程序進(jìn)行查殺的最基本殺毒技術(shù)是特征碼查殺技術(shù).CC評估等級每一級均需評估七個(gè)功能類,分別是配置管理,分發(fā)和操作。開發(fā)過程,指導(dǎo)文獻(xiàn),生命期的 技術(shù)支持,測試和脆弱性評估.

17、關(guān)于國家秘密,機(jī)關(guān),單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密年限,解密時(shí)間或者解密條件46o密碼技術(shù)是實(shí)現(xiàn)信息安全的核心技術(shù),利用密碼技術(shù)可以實(shí)現(xiàn)網(wǎng)絡(luò)信息安全的機(jī)密性,完整性,抗否認(rèn) 性。保證信息機(jī)密性的核心技術(shù)是密碼學(xué)47o IATF提出的信息保障的核心思想是縱深防御戰(zhàn)略。在縱深防御戰(zhàn)略中,人,技術(shù)和操作是三個(gè)主要核心 因素48o蜜網(wǎng)是在蜜罐技術(shù)上逐漸開展起來的一個(gè)新的概念,又可稱為誘捕網(wǎng)絡(luò)。蜜罐技術(shù)實(shí)質(zhì)上還是一類研究 型的高交互蜜罐技術(shù),其主要目的是收集黑客的攻擊信息.網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為網(wǎng)絡(luò)輿情分析.擴(kuò)散和混淆是對稱密碼設(shè)計(jì)的主要思想1o信息系統(tǒng)安全保障涵蓋三個(gè)方面,分別為生命周期,

18、保障要素,安全特征 2.網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為網(wǎng)絡(luò)輿情分析3o密碼系統(tǒng)通常由五局部組成,消息空間,密文空間,密鑰空間,加密算法和解密算法4,密鑰分配可以分為三類,人工密鑰分發(fā),基于中心的密鑰分發(fā)和基于認(rèn)證的密鑰分發(fā).常用的認(rèn)證協(xié)議包括基于口令的認(rèn)證協(xié)議,基于對稱密碼的認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議.每個(gè)數(shù)據(jù)庫事物都以BEGIN TRANSACTION語句顯式開始,以COMMIT或ROLLBACK語句顯式結(jié)束7o保護(hù)環(huán)支持多任務(wù)操作系統(tǒng)所要求的可用性,完整性和機(jī)密性要求,進(jìn)程運(yùn)行所在的環(huán)越小,進(jìn)程的可 信度越高,最常用的保護(hù)環(huán)機(jī)構(gòu)提供4個(gè)保護(hù)環(huán),0環(huán):操作系統(tǒng)內(nèi)核,1環(huán):操作系統(tǒng)的其他局

19、部,2環(huán):1/0 驅(qū)動(dòng)程序和實(shí)用工具,3環(huán):應(yīng)用程序和用戶活動(dòng)。現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護(hù)環(huán),有的甚 至不用Windows有三種類型的事件日志,系統(tǒng)日志,應(yīng)用程序日志和安全日志IDS的異常檢測技術(shù)主要通過統(tǒng)計(jì)分析方法和神經(jīng)網(wǎng)絡(luò)方法實(shí)現(xiàn)10o為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會(huì)將網(wǎng)絡(luò)接口設(shè)置為混雜模式11。惡意程序會(huì)修改被感染計(jì)算機(jī)的Hosts文件,利用虛假IP地址的映像劫持技術(shù)來屏蔽被感染計(jì)算機(jī)與 安全站點(diǎn)之間的連接12.根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和shel Icode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程.被稱為 漏洞利用13o通常情況下,軟件動(dòng)態(tài)安全檢測技術(shù)

20、漏洞的準(zhǔn)確率高于軟件靜態(tài)安全檢測技術(shù).針對運(yùn)行中的軟件程序,通過構(gòu)造非正常的輸入來檢測軟件運(yùn)行時(shí)是否出現(xiàn)故障或崩潰,這種軟件檢測技 術(shù)被稱為軟件動(dòng)態(tài)安全檢測技術(shù)15o專門寄生在具有宏功能的文檔或模板中的計(jì)算機(jī)病毒被稱為宏病毒16o為確保信息安全,機(jī)密不被泄露,信息安全工作人員在上崗前,在崗期間和離職時(shí)都要嚴(yán)格按照人員安 全控制策略執(zhí)行安全措施.關(guān)于國家秘密,機(jī)關(guān),單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限,解密時(shí)間,或者解密條件.信息安全管理工作的核心是風(fēng)險(xiǎn)處置,信息安全管理工作的基礎(chǔ)是風(fēng)險(xiǎn)評估19o在信息安全開展的通信保密階段,人們主要關(guān)注信息在通信過程中的安全性問題,即“機(jī)密性”20o網(wǎng)絡(luò)檢

21、測技術(shù)中,將未使用地址空間偽裝成活動(dòng)網(wǎng)絡(luò)空間,通過與入侵者的主動(dòng)交互獲取入侵詳細(xì)信息, 來到達(dá)對攻擊活動(dòng)進(jìn)行監(jiān)視,檢測和分析的網(wǎng)絡(luò)監(jiān)測技術(shù)是蜜罐技術(shù)21 o從密鑰信息的交換方式來看,可以將密鑰分配為三類,人工密鑰分發(fā),基于中心的密鑰分發(fā),基于認(rèn)證的密鑰分發(fā)22o常見的認(rèn)證協(xié)議包括,基于口令的認(rèn)證協(xié)議,基于對稱密碼和認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議23o基于角色的訪問控制模型的要素包括用戶,角色和許可等基本定義24o在數(shù)據(jù)庫中,用戶權(quán)限是由兩個(gè)要素組成的,數(shù)據(jù)庫對象和操作類型。定義一個(gè)用戶的存取權(quán)限就是定 義這個(gè)用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的操作25.操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時(shí),它

22、在管理員模式或內(nèi)核模式下運(yùn)行26o UNIX系統(tǒng)中,UID表示文件擁有者,GID表示文件所在分組在UNIX系統(tǒng)中,只要將用戶的UID和GID設(shè)置 為0,就可以將其變成超級用戶27o Windows有三種類型的事件日志,系統(tǒng)日志,應(yīng)用程序日志和安全日志28.可以通過網(wǎng)絡(luò)等途徑,自動(dòng)將自身的全部或局部代碼復(fù)制傳播給網(wǎng)絡(luò)中其他計(jì)算機(jī)的完全獨(dú)立可運(yùn)行程 序是蠕蟲病毒29o SSL協(xié)議中,客戶端通過對服務(wù)器端發(fā)來的證書進(jìn)行驗(yàn)證,以完成對服務(wù)器端的身份認(rèn)證. Session ID是用戶登錄所持有的認(rèn)證憑證,因此黑客可以直接使用竊取的Session ID與服務(wù)器進(jìn)行交互, 會(huì)話劫持就是一種竊取用戶Sessi

23、onlD后,使用該SessionlD登錄進(jìn)入目標(biāo)賬戶的攻擊方法,此時(shí)攻擊者實(shí) 際上是利用了目標(biāo)賬號的有效Sessiono限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼的執(zhí)行,這種技術(shù)被稱為數(shù)據(jù)執(zhí)行保護(hù)32o自主訪問控制模型的實(shí)現(xiàn)是通過訪問控制矩陣實(shí)施,具體的實(shí)施方法那么是通過訪問能力表或訪問控制表 來限定哪些主體針對哪些客體可以執(zhí)行什么操作33。惡意行為審計(jì)與監(jiān)控主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和入侵行為.惡意行為的監(jiān)測方式有兩種,主機(jī)監(jiān)測和網(wǎng)絡(luò)監(jiān)測.信息安全管理體系(ISMS)是一個(gè)系統(tǒng)化,程序化和文件化的管理體系,屬于風(fēng)險(xiǎn)管理的范疇,體系的 建立基于系統(tǒng),全面和科學(xué)的安全風(fēng)險(xiǎn)評估36o電子簽名認(rèn)證證書應(yīng)當(dāng)載明以下內(nèi)容,電子認(rèn)證服務(wù)者名稱,證書持有人名稱,證書序列號和證書有效 期37。消息安全保障工作的內(nèi)容包括,確定安全需求,設(shè)計(jì)和實(shí)施安全方案,進(jìn)行信息安全評測和實(shí)施信息安 全監(jiān)控與維護(hù)38o在計(jì)算機(jī)系統(tǒng)中,認(rèn)證,訪問控制和審計(jì)共同建立了保護(hù)系統(tǒng)安全的基礎(chǔ),其中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論