计算机三级信息安全笔记(填空题)
1.计算机系统安全评估的第⼀个正式标准是TCSEC标准(可信计算机评估标准)
2.信息安全的发展⼤致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保
障阶段
3.由于⽹络信息量⼗分巨⼤,仅依靠⼈⼯的⽅法难以应对⽹络海量信息的收集和处理,需要加强相关信息技术的研究,即⽹络舆情分析技术
4.消息摘要算法MD5可以对任意长度的明⽂,产⽣128位的消息摘要
5.验证所收到的消息确实来⾃真正的发送⽅且未被篡改的过程是消息认证
6.基于矩阵的⾏的访问控制信息表⽰的是访问能⼒表,即每个主体都附加⼀个该主体可访问的客体的明细表
7.强制访问控制系统通过⽐较主体和客体的安全标签来决定⼀个主体是否能够访问某个客
8.⼀般说来,操作系统应当运⾏在特权模式下,或者称为内核模式下,其他应⽤应当运⾏在
普通模式下,即⽤户模式下。在标准的模型中,将CPU模式从⽤户模式转到内核模式的唯
⼀⽅法是触发⼀个特殊的硬件⾃陷
8.在Unix/Linux中,每⼀个系统与⽤户进⾏交流的界⾯,称为终端
9.在Unix/Linux系统中,root账号是⼀个超级⽤户账户,可以对系统进⾏任何操作。超级⽤户账户可以不⽌⼀个
10.TCG使⽤了可信平台模块,⽽中国的可信平台以可信密码模块(TCM)为核⼼
11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式
12.PKI,公钥基础设施。是⼀系列基于公钥密码学之上,⽤来创建,管理,存储,分布和作废数字证书的⼀系列软件,硬件,⼈员,策略和过程的集合
13.⽊马通常有两个可执⾏程序,⼀个是客户端,即控制端,另⼀个是服务端,即被控制端。
⿊客通过客户端程序控制远端⽤户的计算机
14.通过分析代码中输⼊数据对程序执⾏路径的影响,以发现不可信的输⼊数据导致的程序
执⾏异常,是污点传播分析技术
15.恶意程序通常是指带有攻击意图所编写的⼀段程序,通过破坏软件进程来实施控制。这
些威胁可以分为两个类别,需要宿主程序的威胁和彼此独⽴的威胁。恶意影响计算机操作系统,应⽤程序和数据的完整性,可⽤性,可控性和保密性的计算机程序是恶意程序
16.加壳的全称是可执⾏程序资源压缩,是保护⽂件的常⽤⼿段。加壳过的程序可以直接运
⾏,但是不能查看源代码,要通过拖壳才能查看源代码。加壳⼯具通常分为压缩壳和加密壳两类。压缩壳的特点是减⼩软件体积⼤⼩,加密保护不是重点
17.处于未公开状态和漏洞是0day漏洞
17.处于未公开状态和漏洞是零⽇漏洞
18.国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建⽴的信息安全漏洞
信息共享知识库,它的英⽂缩写是CNVD
19.电⼦签名需要第三⽅认证,是由依法设⽴的电⼦认证服务提供⽅提供认证服务的
20.1949年,⾹农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要⾥程碑
21.IATF提出的信息保障的核⼼思想是纵深防御战略
22.分类数据的管理包括这些数据的存储,分布移植及销毁
23.对称加密指加密和解密使⽤相同密钥的加密算法。有时⼜称传统密码算法。传统对称密
码算法加密所使⽤的两个技巧是代换和置换
24.当⽤户⾝份被确认合法后,赋予该⽤户进⾏⽂件和数据等操作权限的过程称为授权
25.⾃主访问控制模型(DAC)⼀般采⽤访问控制矩阵和访问控制列表来存放不同主体的访问
控制信息。⾃主访问控制模型的实现机制是通过访问控制矩阵实施的,⽽具体的实现⽅法则是通过访问能⼒表或访问控制表来限定哪些主体针对哪些客体可以执⾏什么操作
26.恶意⾏为审计与监控,主要检测⽹络中针对服务器的恶意⾏为,包括恶意的攻击⾏为和
⼊侵⾏为
27.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结
28.控制其他程序运⾏,管理系统资源并为⽤户提供操作界⾯的系统软件的集合是操作系统
29.进程与CPU通信是通过中断信号来完成的
30.在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动
31. 主要适⽤于有严格的级别划分的⼤型组织机构和⾏业领域的信任模型是层次信任模型。
32.NIDS包括探测器和控制台两部分
33.EIP寄存器存储的是CPU下次要执⾏的指令的地址,也就是函数调⽤完返回的地址。EBP寄存器⾥存储的是栈的栈底指针,通常叫栈基址。ESP寄存器⾥存储的是在调⽤函数fun()之后的栈的栈顶。指令寄存器eip始终存放着返回地址
34.根据软件漏洞具体条件,构造相应输⼊参数和Shellcode代码,最终实现获得程序控制权的过程是漏
洞利⽤
35.会话劫持攻击分为两种类型,中间⼈攻击(MITM)和注射式攻击。会话劫持攻击分为两种
形式,被动劫持和主动劫持。攻击者窃取Web⽤户SessionID后,使⽤该SessionID登录进⼊Web⽬标账户的攻击⽅法被称为会话劫持
36.通过分析代码中输⼊数据对程序执⾏路径的影响,以发现不可信的输⼊数据导致的程序
执⾏异常,这种技术被称为污点传播分析技术
栈指针寄存器esp始终存放栈顶指针
37.信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理
措施三个部分
信息安全管理体系的主要内容包括:信息安全管理框架及其设施,信息安全管理体系审核与评审和信息安全管理体系的认证
38.电⼦认证服务提供者拟暂停或者终⽌电⼦认证服务的,应当在暂停或者终⽌服务六⼗⽇
前向国务院信息产业主管部门报告
39.信息安全的五个属性是机密性,完整性,可⽤性,可控性,不可否认性
40.上世纪90年代中期,六国七⽅提出的信息技术安全性评估通⽤准则,英⽂简写为CC,
是评估信息技术产品和系统安全性的基础准则
41.恶意⾏为的检测⽅式主要分为两类,主机检测和⽹络检测
42.密码设计应遵循⼀个公开设计的原则,即密钥体质的安全应依赖于对密钥的保密,⽽不
应依赖于对算法的保密
43.AES的分组长度固定为128位,密钥长度也可以是128,192或256位
44.基于USB Key的⾝份认证主要有两种认证模式,挑战/应答模式和基于PKI体系的认证模
45.任何访问控制策略最终可以被模型化为访问矩阵形式,⾏对应于⽤户,列对应于⽬标,
矩阵中每⼀元素表⽰相应的⽤户对⽬标的访问许可
46.信任根和信任链是可信计算平台的最主要的关键技术之⼀
47.在CREASTE TABLE语句中使⽤DEFAULT⼦句,是定义默认值⾸选的⽅法
48.系统调⽤,指运⾏在使⽤者空间的程序向操作系统内核请求更⾼权限运⾏的服务。系统
调⽤提供了⽤户程序与操作系统之间的接⼝。⼤多数系统交互式操作需求在内核态执⾏。当
⽤户代码需要请求操作系统提供的服务时通常采⽤系统调⽤的⽅法来完成这⼀过程
49.当操作系统为0环或1环执⾏指令时。它在管理员模式或内核模式下运⾏。内核模式也
称为管理员模式,保护模式,或Ring 0
50.SSL协议包括两层协议,记录协议和握⼿协议
1.CA通过发布证书⿊名单,公开发布已经废除的证书
2.攻击者通过精⼼构造超出数组范围的索引值,就能够对任意内存的地址进⾏读写操作,这种漏洞被称为数组越界漏洞
3.在不实际执⾏程序的前提下,将程序的输⼊表⽰成符号,根据程序的执⾏流程和输⼊参数
的赋值变化,把程序的输出表⽰成包含这些符号的逻辑或算术表达式,这种技术被称为符号执⾏
4.被调⽤的⼦函数下⼀步写⼊数据的长度,⼤于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发⽣栈的溢出
5.Shellcode实际是⼀段代码(也可以是填充数据),是⽤来发送到服务器利⽤特定漏洞的代码,⼀般可以获得权限,另外,Shellcode⼀般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕⾍病毒的核⼼。漏洞利⽤的核⼼是利⽤程序漏洞去执⾏shellcode以便劫持进程的控制权
6.软件安全检测技术中,定理证明属于软件静态安全检测技术
7.风险评估分为⾃评估和检查评估
8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。linux认证等级
9.信息技术可能带来的⼀些负⾯影响包括信息泛滥,信息污染和信息犯罪
10.IATF,国际汽车⼯作组,提出了三个主要核⼼要素,⼈员,技术和操作
11.根据具体需求和资源操作,可以将⽹络信息内容审计系统分为流⽔线模型和分段模型两
种过程模型
12.RSA密码建⽴在⼤整数因式分解的困难性之上,⽽ElGamal密码建⽴在离散对数的困难性之上
13.对称密钥体制,根据对明⽂的加密⽅式的不同⽽分为两类,分组密码和序列密码。分组
密码以⼀定⼤⼩作为每次处理的基本单位,⽽序列密码则是以⼀个元素(⼀个字母或⼀个⽐
特)作为基本的处理单元
14.产⽣认证码的函数类型有消息加密,消息认证码和哈希函数
15.基于矩阵的列的访问控制信息表⽰的是访问控制表,即每个客体附加⼀个它可以访问的
主体的明细表
16.为不同的数据库⽤户定义不同的视图,可以限制各个⽤户的访问范围
17.对于数据库的安全防护分为三个阶段,事前检查,事中监控和事后审计
18.数据库软件执⾏三种类型的完整性服务,语义完整性,参照完整性和实体完整性
19.数据库都是通过开放⼀定的端⼝来完成与客户端的通信和数据传输
20.⼊侵检测系统可以实现事中防护,是指⼊侵攻击发⽣时,⼊侵检测系统可以通过与防⽕
墙联动从⽽实现动态防护
21.代理服务器和防⽕墙的包过滤技术不同之处在于,对于内外⽹转发的数据包,代理服务
器在应⽤层对这些数据进⾏安全过滤。⽽包过滤技术主要在⽹络层和传输层进⾏过滤
22.模拟⿊客可能使⽤的攻击技术和漏洞发现技术,对⽬标系统的安全做深⼊的探测,发现
系统最脆弱的环节是渗透测试
23.⾪属于中国信息安全测评中⼼的中国国家信息安全漏洞库,其英⽂缩写为CNNVD
美国国家漏洞数据库的英⽂缩写是NVD
24.由⼤量NOP空指令0x90填充组成的指令序列是滑板指令
25.软件安全开发技术,主要包括建⽴安全威胁模型,安全设计,安全编码和安全测试等⼏
个⽅⾯
26.软件开发周期是微软提出的从安全⾓度指导软件开发过程的管理模式
微软SDL模型的中⽂全称为软件安全开发⽣命周期模型
27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所⾯临风险的
复杂程度
28.《信息系统安全保护等级划分准则》中提出了定级的四个要素,信息系统所属类型,业
务数据类型,信息系统服务范围和业务⾃动化处理程度
29.信息安全问题产⽣根源可分为内因和外因。其中信息安全内因主要来源于信息系统的复
杂性
30.⼀个审计系统通常由三部分组成,⽇志记录器,分析器,通告器。分别⽤来收集数据,
分析数据和通报结果
31.⽤户接⼝是为了⽅便⽤户使⽤计算机资源所建⽴的⽤户和计算机之间的联系,主要有两
类接⼝,作业级接⼝和程序级接⼝
32.TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件栈和可信平
台应⽤软件
33.产⽣认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函数
34.⾃主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能⼒
表或访问控制表来限定哪些主体针对哪些客体可以执⾏什么操作
35.在Unix\Linux中,主要的审计⼯具是syslogd守护进程
36.⽤于设置数据库审计功能的SQL命令是AUDIT命令
37.ARP协议的主要作⽤是完成IP地址到物理地址之间的转换
37.ARP协议的主要作⽤是完成IP地址到MAC之间的转换
38.IPSec协议框架中包括两种⽹络安全协议,其中⽀持加密功能的安全协议是ESP协议
39.通过分析软件代码中变量的取值变化和语句的执⾏的执⾏情况,来分析数据处理逻辑和
程序的控制流关系,从⽽分析软件代码的潜在安全缺陷的技术是数据流测试技术
40.软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级
41.攻击者通过精⼼构造超出数组范围的索引值,就能够对任意内存地址进⾏读写操作,这
种漏洞称为数组越界漏洞
42.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术
43.对恶意程序进⾏查杀的最基本杀毒技术是特征码查杀技术
44.CC评估等级每⼀级均需评估七个功能类,分别是配置管理,分发和操作。开发过程,指导⽂献,⽣命期的技术⽀持,测试和脆弱性评估
45.关于国家秘密,机关,单位应当根据⼯作需要,确定具体的保密年限,解密时间或者解
密条件
46.密码技术是实现信息安全的核⼼技术,利⽤密码技术可以实现⽹络信息安全的机密性,
完整性,抗否定性。保证信息机密性的核⼼技术是密码学
47.IATF提出的信息保障的核⼼思想是纵深防御战略。在纵深防御战略中,⼈,技术和操作是三个主要核⼼因素
48.蜜⽹是在蜜罐技术上逐渐发展起来的⼀个新的概念,⼜可称为诱捕⽹络。蜜罐技术实质
上还是⼀类研究型的⾼交互蜜罐技术,其主要⽬的是收集⿊客的攻击信息
49.⽹络信息内容监控的主要⽅法为⽹络舆情分析
50.扩散和混淆是对称密码设计的主要思想
51.序列密码也称为流密码
52.操作系统通过保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负⾯影响
53.服务发现也称为端⼝扫描
54.取消数据库审计功能的SQL命令是NOAUDIT
55.证书链由两个环节组成,信任锚环节(起始端)和已签名证书环节
56.IDS根据采集⽅式的不同,可分为NIDS 和HIDS
57.漏洞等级:低危中危⾼危
1.信息系统安全保障涵盖三个⽅⾯,分别为⽣命周期,保障要素,安全特征
P2DR安全模型的核⼼是策略
2.⽹络信息内容监控的主要⽅法为⽹络舆情分析
3.密码系统通常由五部分组成,消息空间,密⽂空间,密钥空间,加密算法和解密算法
4.密钥分配可以分为三类,⼈⼯密钥分发,基于中⼼的密钥分发和基于认证的密钥分发
5.常⽤的认证协议包括基于⼝令的认证协议,基于对称密码的认证协议和基于公钥密码的认证协议
6.每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显
式结束
不能回退select语句,也不能回退create⿊⼈drop语句
7.保护环⽀持多任务操作系统所要求的可⽤性,完整性和机密性要求,进程运⾏所在的环越
⼩,进程的可信度越⾼,最常⽤的保护环机构提供4个保护环,0环:操作系统内核,1环:
操作系统的其他部分,2环:I/O驱动程序和实⽤⼯具,3环:应⽤程序和⽤户活动。现在的许多操作系统并不经常使⽤第⼆保护环,有的甚⾄不⽤
8.Windows有三种类型的事件⽇志,系统⽇志,应⽤程序⽇志和安全⽇志
9.IDS的异常检测技术主要通过统计分析⽅法和神经⽹络⽅法实现
10.为了捕获⽹络接⼝收到的所有数据帧,⽹络嗅探⼯具会将⽹络接⼝设置为混杂模式
11.恶意程序会修改被感染计算机的Hosts⽂件,利⽤虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接
12.根据软件漏洞具体条件,构造相应输⼊参数和shellcode代码,最终实现获得程序控制权的过程。被
称为漏洞利⽤
13.通常情况下,软件动态安全检测技术漏洞的准确率⾼于软件静态安全检测技术
14.针对运⾏中的软件程序,通过构造⾮正常的输⼊来检测软件运⾏时是否出现故障或崩溃,
这种软件检测技术被称为软件动态安全检测技术
15.专门寄⽣在具有宏功能的⽂档或模板中的计算机病毒被称为宏病毒
16.为确保信息安全,机密不被泄露,信息安全⼯作⼈员在上岗前,在岗期间和离职时都要
严格按照⼈员安全控制策略执⾏安全措施
17.关于国家秘密,机关,单位应当根据⼯作需要,确定具体的保密期限,解密时间,或者
解密条件