做asp.net網(wǎng)站參考文獻(xiàn)站長網(wǎng)站工具
- 美國聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(Digital Signature Standard,DSS)的年份是1994
- 美國聯(lián)邦政府頒布高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)的年份是2001
- 產(chǎn)生認(rèn)證碼的函數(shù)類型通常有3類:消息加密、消息認(rèn)證碼和哈希函數(shù)。
- 自主訪問控制,DiscretionaryAccess Control,DAC
- 強(qiáng)制訪問控制,MandatoryAccess Control,MAC
- 基于角色的訪問控制,Role-basedAccess,RBAC
- 最早的代換密碼是由Julius Caesar發(fā)明的Caesar密碼。
- 消息認(rèn)證技術(shù)可以解決的攻擊有:偽裝、內(nèi)容修改、順序修改和計(jì)時(shí)修改。
- MS-DOS則是個(gè)人電腦中最普遍使用的磁盤操作系統(tǒng)之一
- 目前流行的捆綁技術(shù)和方式主要有多文件捆綁、資源融合捆綁和漏洞利用捆綁3種。
- 80端口通常提供給應(yīng)用層的http協(xié)議使用,晉通防火墻無法檢測通過80端口傳遞的數(shù)據(jù),雲(yún)要部署專用的Web防火墻,這是因?yàn)閷S玫腤eb防火墻比普通防火墻增加了對(duì)應(yīng)用層的過濾。
- windows操作系統(tǒng)中,配置IPSec時(shí)支持三種身份驗(yàn)證方法:
第一種是Active Directory默認(rèn)值( Kerberos V5協(xié)議);
第二種是利用CA頒發(fā)的數(shù)字證書進(jìn)行身份驗(yàn)證:
第三種是兩臺(tái)計(jì)算機(jī)之間設(shè)置一個(gè)預(yù)共享密鑰,兩臺(tái)計(jì)算機(jī)的預(yù)共享密鑰必須相同,才能完成身份驗(yàn)證
- SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和握手協(xié)議。其中握手協(xié)議的作用是建立安全連接,在客戶和服務(wù)器傳送應(yīng)用層數(shù)據(jù)之前,負(fù)責(zé)完成諸如加密算法和會(huì)話密鑰的協(xié)商以及通信雙方身份驗(yàn)證等功能;而記錄協(xié)議位于SSL握手協(xié)議的下層,它定義了傳輸格式。
- 密鑰加密密鑰:是對(duì)傳送的會(huì)話或文件密銅進(jìn)行加密時(shí)采用的密鑰,也稱次主密鑰,通信網(wǎng)中每個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰。
- 國家信息安全漏洞共享平臺(tái)( China National Vuinerability Database,簡稱CNVD)
- 美國國家漏洞數(shù)據(jù)庫的英文簡寫為NDV
- 棧指針寄存器esp中保存的是:棧頂指針
- 下列微軟的安全技術(shù)中,對(duì)程序分配的內(nèi)存地址進(jìn)行隨機(jī)化分布的是ASLR
- 對(duì)軟件安全漏洞的檢測一般有兩種方法:動(dòng)態(tài)測試和靜態(tài)檢測。靜態(tài)檢測關(guān)注程序的源碼,通過一定的算法對(duì)程序的結(jié)構(gòu)和行為特征進(jìn)行檢測。
- 司域網(wǎng)是指內(nèi)部的網(wǎng)絡(luò),一般指企業(yè)和家庭中的內(nèi)部網(wǎng)絡(luò)。在局域網(wǎng)內(nèi)的計(jì)算機(jī)可以在網(wǎng)內(nèi)自由的進(jìn)行數(shù)據(jù)的存儲(chǔ)、交換和訪問;而惡意程序(如木馬)的在局域網(wǎng)的傳播是利用網(wǎng)絡(luò)服務(wù)程序的漏洞進(jìn)行傳播。
- 風(fēng)險(xiǎn)評(píng)估主要依賴于所采用的系統(tǒng)環(huán)境、使用信息的商業(yè)目的、商業(yè)信息和系統(tǒng)的性質(zhì)等。
- 信息安全管理的主要內(nèi)容包括信息安全管理體系、信息安全風(fēng)險(xiǎn)評(píng)估和信息安全管理措施三個(gè)部分。信息安全管理措施詳細(xì)介紹了基本安全管理措施和重要安全管理過程。信息安全管理體系的主要內(nèi)容,包括信息安全管理框架及其實(shí)施、信息安全管理體系審核與評(píng)審和信息安全管理體系的認(rèn)證。
- 信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度取決于受保護(hù)的資產(chǎn)對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的復(fù)雜度
- 國家秘密的密級(jí)分為絕密、機(jī)密、秘密三級(jí),國家秘密的保密期限,除另有規(guī)定外,絕密級(jí)不超過30年,機(jī)密級(jí)不超過20年,秘密級(jí)不超過10年。
- 《信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》 提出了定級(jí)的四個(gè)要素:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、信息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動(dòng)化處理程度。
- 保證信息機(jī)密性的核心技術(shù)是:密碼學(xué)
- IATF提出的信息保障的核心思想是:縱深防御戰(zhàn)略
- 網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為:網(wǎng)絡(luò)輿情分析
- 擴(kuò)散和混淆是對(duì)稱密碼設(shè)計(jì)的主要思想。
- 序列密碼,也被稱流密碼為是將明文和密鑰都劃分為位或字符的序列,并且對(duì)明文序列中的每一位或字符都用密鑰序列中的對(duì)應(yīng)分量來加密。
- 操作系統(tǒng)通過保護(hù)環(huán)機(jī)制來確保進(jìn)程不會(huì)在彼此之間或?qū)ο到y(tǒng)的重要組件造成負(fù)面影響。
- Unix/Linux系統(tǒng)中,服務(wù)是通過inetd進(jìn)程或啟動(dòng)腳本來啟動(dòng)的。
- )服務(wù)發(fā)現(xiàn),也稱端口掃描為主要是對(duì)數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等。
- 取消數(shù)據(jù)庫審計(jì)功能的SQL命令是NOAUDIT。
- 證書鏈的起始端被稱為:信任錨
- 根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS和HIDS。
- NIDS包括探測器和控制臺(tái)兩部分
- 按照漏洞生命周期的不同階段進(jìn)行的漏洞分類中,處于未公開狀態(tài)的漏洞稱為零日漏洞。
- 軟件加殼技術(shù)的原理是對(duì)可執(zhí)行文件進(jìn)行壓縮或加密,從而改變可執(zhí)行文件中代碼的表現(xiàn)形式。
- 漏洞一般分為低危。中危、高危。
- chmod:文件/目錄權(quán)限設(shè)置命令
chown:改變文件的擁有者
chgrp:更文件與目錄的所屬群組,設(shè)置方式采用群組名稱或群組識(shí)別碼皆可
who:顯示系統(tǒng)登陸者。
- Kerberos 是一種網(wǎng)絡(luò)認(rèn)證協(xié)議。
- AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實(shí)性,所以AH協(xié)議是具有數(shù)據(jù)完整性鑒別的功能。
- BitBlaze:平臺(tái)由三個(gè)部分組成:Vine,靜態(tài)分析組件,TEMU,動(dòng)態(tài)分析組件,Rudder,結(jié)合動(dòng)態(tài)和靜態(tài)分析進(jìn)行具體和符號(hào)化分析的組件。
Nessus:是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件
Metasploit:是一個(gè)免費(fèi)的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。
NMap:也就是Network Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。
- 代碼混淆技術(shù)可通過多種技術(shù)手段實(shí)現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。
- 應(yīng)急計(jì)劃三元素是事件響應(yīng)、災(zāi)難恢復(fù)、業(yè)務(wù)持續(xù)性計(jì)劃。
- 計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)是可信計(jì)算機(jī)評(píng)估標(biāo)準(zhǔn)它具有劃時(shí)代的意義,為計(jì)算機(jī)安全評(píng)估奠定了基礎(chǔ)。
- 由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對(duì)網(wǎng)絡(luò)海量信息的收集和處理,需要加強(qiáng)相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)輿情分析技術(shù)。
- 驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方且未被篡改的過程是消息認(rèn)證。
- 強(qiáng)制訪問控制系統(tǒng)通過比較主體和客體的安全標(biāo)簽來決定一個(gè)主體是否能夠訪問某個(gè)客體.
- 在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個(gè)特殊的硬件自陷,如中斷、異常等。
- TCG使用了可信平臺(tái)模塊,而中國的可信平臺(tái)以可信密碼模塊為核心。
- PKI是創(chuàng)建、管理、存儲(chǔ)、分布和作廢數(shù)字證書的一系列軟件、硬件、人員、策略和過程的集合。
- 通過分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是污點(diǎn)傳播分析技術(shù)。
- 惡意影響計(jì)算機(jī)操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計(jì)算機(jī)程序是惡意程序。
- 根據(jù)加殼原理的不同,軟件加殼技術(shù)包括壓縮保護(hù)殼和加密保護(hù)殼。
- 處于未公開狀態(tài)的漏洞是0day漏洞,或者叫零日漏洞。
- 《可信計(jì)算機(jī)評(píng)估準(zhǔn)則》(TCSEC,也稱為橘皮書)將計(jì)算機(jī)系統(tǒng)的安全劃分為四個(gè)等級(jí)七個(gè)級(jí)別。
- IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分成了四個(gè)技術(shù)框架焦點(diǎn)域:網(wǎng)絡(luò)和基礎(chǔ)設(shè)施,區(qū)域邊界、計(jì)算環(huán)境和支撐性基礎(chǔ)設(shè)施。
- 消息認(rèn)證、數(shù)字簽名和口令保護(hù)均屬于哈希函數(shù)的應(yīng)用。
- 訪問控制矩陣的行是:訪問能力表
訪問控制矩陣的列是:訪問控制列表
- SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL 協(xié)議可分為兩層:
SSL記錄協(xié)議:它建立在可靠的傳輸協(xié)議之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。
SSL 握手協(xié)議:它建立在SSL記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法,交換加密密鑰。
- 微軟公司漏洞分為:第一級(jí):緊急。第二級(jí):重要。第三級(jí):警告。第四級(jí):注意,對(duì)應(yīng)于漏洞危險(xiǎn)等級(jí)。
- UAF(Use After Free)類漏洞,即引用了已經(jīng)釋放的內(nèi)存,如內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞。
- safeSEH、SEHOP、ASLR都屬于軟件漏洞利用防范技術(shù),而NOP屬于漏洞利用技術(shù)。
- 根據(jù)訪問控制手段,可以分為:行政性訪問控制;邏輯性訪問控制;技術(shù)性訪問控制和物理性訪問控制。
- 被稱為"中國首部真正意義上的信息化法律"的是:電子簽名法.
- IATF提出的信息保障的核心思想是縱深防御戰(zhàn)略。
- 分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲(chǔ)、分布移植和銷毀。
- 傳統(tǒng)對(duì)稱密碼加密時(shí)所使用的兩個(gè)技巧是:代換和置換。
- 惡意行為審計(jì)與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對(duì)服務(wù)器的惡意行為,包括惡意的攻擊行為和
入侵行為。
- 進(jìn)程與CPU通信是通過中斷信號(hào)來完成的。
- 在Unix/Linux系統(tǒng)中,服務(wù)是通過inetd進(jìn)程或啟動(dòng)腳本來啟動(dòng)。
- 主要適用于有嚴(yán)格的級(jí)別劃分的大型組織機(jī)構(gòu)和行業(yè)領(lǐng)域的信任型是層次信任模型。
- 指令寄存器eip始終存放著返回地址。
- 根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shelcode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程,是漏洞利用。
- 攻擊者竊取Web用戶SessionlD后,使用該SessionlD登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法,被稱為會(huì)話劫持。
- 通過分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為污點(diǎn)傳播分析技術(shù)。
- 棧指針寄存器esp始終存放棧頂指針。
- 信息安全管理的主要內(nèi)容,包括信息安全管理體系,信息安全風(fēng)險(xiǎn)評(píng)估和信息安全管理措施二個(gè)部分。
- 電子認(rèn)證服務(wù)提供者擬暫?;蛘呓K止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫?;蛘呓K止服務(wù)六十日前向國務(wù)院信息產(chǎn)業(yè)主管部門報(bào)告。
- 數(shù)據(jù)庫滲透測試的對(duì)象主要是數(shù)據(jù)庫的身份驗(yàn)證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng)。
- 通常情況下,SQL注入攻擊所針對(duì)的數(shù)據(jù)信道包括存儲(chǔ)過程和Web應(yīng)用程序輸入參數(shù)。
- 防范計(jì)算機(jī)系統(tǒng)和資源被未授權(quán)訪問,采取的第一道防線是:訪問控制
- IPSec協(xié)議屬于第三層隧道協(xié)議
- “震蕩波” 病毒利用windows操作系統(tǒng)的安全漏洞進(jìn)行傳播,用戶不需要接收電子郵件或者打開文件就可以被感染。
- 軟件安全保護(hù)技術(shù)包括:注冊(cè)信息驗(yàn)證技術(shù)、軟件防篡改技術(shù)、代碼混淆技術(shù)、軟件水印技術(shù)、軟件加殼技術(shù)、反調(diào)試反跟蹤技術(shù)。
- 堆是一個(gè)先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長。
- 綜合漏洞掃描不包括的功能是SQL注入掃描
- 下列選項(xiàng)中,信息安全管理體系(ISMS)體現(xiàn)的思想是預(yù)防控制為主
- 由于是要制定安全管理策略,制定者與決策層進(jìn)行有效溝通是必要條件(決策者擁有資源分配權(quán),資金分配權(quán),人員調(diào)換權(quán)等)。
- 計(jì)算機(jī)信息系統(tǒng)安全的三個(gè)特性:機(jī)密性、完整性、有效性。
- S7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一個(gè)標(biāo)準(zhǔn),它分為兩部分:第一部分為"信息安全信息安全管理系統(tǒng)的規(guī)范”,第二部分為”信息安全管理系統(tǒng)的規(guī)范”
- 《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》將信息系統(tǒng)安全分為五個(gè)等級(jí)。五個(gè)等級(jí)分為:用戶自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、安全標(biāo)記保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)、訪問驗(yàn)證保護(hù)級(jí)。
- 《刑法》 中有關(guān)信息安全犯罪包括3條。
- 電子認(rèn)證服務(wù)提供者被依法吊銷電子認(rèn)證許可證書的其業(yè)務(wù)承接事項(xiàng)的處理按照國務(wù)院信息產(chǎn)業(yè)主管部規(guī)定執(zhí)行。
- 風(fēng)險(xiǎn)控制的基本策略有:
- 采取安全措施,消除或減小漏洞的不可控制的殘留風(fēng)險(xiǎn)(避免);
- 將風(fēng)險(xiǎn)轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部(轉(zhuǎn)移);
- 減小漏洞產(chǎn)生的影響(緩解);
- 了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險(xiǎn)(接受)
- 惡意行為的監(jiān)測方式主要分為兩類:主機(jī)監(jiān)測和網(wǎng)絡(luò)檢測
- 密碼設(shè)計(jì)應(yīng)遵循一個(gè)公開設(shè)計(jì)的原則,即密鑰體制的安全應(yīng)依賴于對(duì)密鑰的保密,而不是依賴于對(duì)算法的保密。
- AES的分組長度固定為128位,密鑰長度則可以是128、192或256位。