|
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
更新:考试过啦 虽然只是及格( 感觉单靠买的题库的的话 良好应该没什么问题 但是优秀可能比较困难,感觉考试的题目也还是有挺多变动的 不过亲测四五天保证每天有四个小时的学习时间及格还是可以的 当然学习的时候一定要好好学哇。计算机四级信息安全工程师部分更新啦 四级全是选择题 直接看我的博客就可以了✌ 戳个人分类即可看见
PS:应用题题目太长所以当时没有留存截图 感觉应用题分数还挺重要的 所以还是建议大家自己淘宝买题 淘宝的题大概是30多吧 一般都可以两个人用 一般是电脑端两个验证号+手机端一个验证号 因为几乎也是一次性用品 所以觉得也没必要一个人买 如果有意拼 在这篇博客下面评论一下 留个QQ小号? 无利益相关 单纯随便一想
1.信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始 , 计算机技术的发展,20世纪50年代开始 ,和互联网的使用 20世纪60年代开始三个阶段。
2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall
3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性
4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理
5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
6.对称加密最大的缺点在于其秘钥管理困难
7.消息认证目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(消息完整性认证),消息的源和宿认证(身份认证),及消息和序号和操作时间认证等,但是发送方否认将无法保证
8.
9.Kerberos是一种网络认证协议,其认证过程的实现不依赖于主机操作系统的认证,其身份认证采用的是传统的密码技术(对称加密机制)
10.IKL属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME
11.一个简单的PKI系统包括证书机构CA,注册机构RA,和相应的PKI存储库。PKI存储库包括LDAP目录服务器和普通数据库
12.状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是TCP
13.CCB(密码块链接)没有分组工作模式
14.主体是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程,服务和设备等。可以是另一个客体
15.进程与CPU的通信是通过共享存储器系统,消息传递系统,管道通信来完成的。而不是通过系统调用来完成的。
16.守护进程是脱离于终端并且在后台运行的进程。守护进程还能完成很多系统任务
17.在unix系统中,chmod 文件/目录权限设置命令,chown 改变文件的拥有者,chgrp 变更文件与目录的所属群组。who 显示系统登录者。改变文件分组的命令是chgrp
18.Windows有三个环境子系统,Win32,POSIX,OS/2。win32子系统必须始终处于运行状态
19.视图不存储数据
20.COMMIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了,ROLLBACK也是告诉DBMS事务处理中的语句不能被成功执行,不能回退SELECT语句,因此该语句在事务中必然成功执行
21.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,该模型的四个组成部分,policy策略,protection防护,detective检测和response响应,核心是策略
22.ESP协议可以对应用层协议,传输层协议,网络层协议进行封装,但是不能对链路层协议进行封装
23.HTTPS是以安全为目标的HTTP通道,即HTTP下加入SSL层,SSL是HTTPS的安全基础。用户认证的请求通过加密信道进行传输的是HTTPS
24.AH协议用于保证数据包的完整性和真实性,考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。它具有的功能是数据完整性鉴别
25.
26.SMTP 简单邮件传输协议,由他控制信件的中转方式。SET 安全电子交易协议。POP3 邮局协议的第三个版本。S/MIME为多用途网络邮件扩充协议,可以把MIME实体,比如数字签名和加密信息等封装成安全对象,S/MIME可为电子邮件提供数字签名和数据加密功能
27.NIDS网络入侵检测系统,。在计算机网络系统中,NIDS的探测器要连接的设备是交换机
28.
29.软件漏洞网络攻击框架性工具是Metasploit
30.OWASP的十大安全威胁排名,第一位是注入式风险,第二位跨站脚本攻击,第三位无限的认证及会话管理功能,第十位是未经验证的重新指向及转发
31.提出软件安全开发生命周期SDL模型的公司是微软
32.代码混淆技术包括词法转换,控制流转换,数据转换。不属于代码混淆技术的是语法转换
33.漏洞转换三要素,漏洞是计算机系统本身存在的缺陷,漏洞的存在和利用都有一定的环境要求,漏洞存在的本身是没有危害的。漏洞在计算机系统中不可避免不属于漏洞定位三要素
34.堆的生长方向是向上,也就是向内存增加的方向。栈相反
35.操作系统所使用的缓冲区又被称为 堆栈 。不属于缓冲区溢出的是整数溢出
36.在信息安全事故响应中,必须采取的措施中包括 建立清晰的优先次序。清晰的指派工作和责任,对灾难进行归档。不包括保护物理资产。
37.系统开发分为五个阶段 ,规划,分析,设计,实现和运行。
38.任何系统都会经历一个发生,发展和消亡的过程
39.在信息安全管理中的控制策略实现后就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性,整个安全控制是一个循环过程不会终止,并不能减少这方面的预算
40.并不是所有的组织都需要进行认证。认证可以建立信任度而已
41.涉密信息系统建设使用单位将保密级别分为三级,秘密,机密和绝密
42.基本安全要求中基本技术要求从五个方面提出,物理安全,网络安全,主机安全,应用安全,数据安全及备份恢复。没有路由安全
43.应急三要素是事件响应,灾难恢复,业务持续性计划。基本风险评估预防风险,而应急计划是当风险发生时采取的措施
44.
45.
46.
47.电子签名是一种电子代码,利用他收件人可以在网上轻松验证发件人的身份和签名,它还能验证出文件的原文在传输过程中有无变动。公用事业服务信息无需进行验证
48.签署电子签名时电子签名制作数据仅有电子签名人控制
49.TCSEC将计算机系统的安全划分为四个等级七个级别
50.除了纵深防御这个核心思想外,IATF还提出了其他一些信息安全原则。LATF将信息系统和信息保障技术层面划分为四个技术框架焦点域,分别为保护网络和基础设施、保护区域边界、保护计算环境以及支撑性基础设施
51.计算机系统安全评估的第一个正式标准是TCSEC
52.数据加密又称密码学,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
53.消息认证,数字签名和口令保护均属于哈希函数的应用
54.目前的认证技术有用对用户的认证和对消息的认证两种方式。数字签名,又称公钥数字签名,电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领悟的技术实现,用于鉴别数字信息的方法,数字签名不能用于产生认证码
55.
56.
57.RADIUS是一个客户端/服务器端协议,它运行在应用层,使用UDP协议,它的审计独立于身份验证和授权服务,审计服务使用一个独立的UDP端口进行通讯,不能很好的提供完备的丢包处理及数据重传机制。
58.EBC模式是分组密码的基本工作模式。CBC模式的初始密码不需要保密,可以明文形式与密文一起传送
59.非对称加密算法又名为公开密钥加密算法,对称加密算法名为非公开密钥加密算法。非对称密钥加密算法复杂,在实际应用中不适合数据加密
60.SHA所产生的摘要比MD5长32位,耗时要更长,更加安全
61.TCP,ICMP,UDP均会被DoS攻击,IPSec无法被DoS攻击
62.文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回,在安装系统之前总是会先将存储盘格式化成某种文件系统格式
63.Linux系统启动后运行的第一个进程是init,初始化进程,boot是在Linux启动之前运行的进程,sysini进程和login进程是后续部分的进程
64.可执行文件(exe)不属于Unix/Linux文件类型
65.在Windows系统中,查看当前已经启动的服务列表的命令是net start
66.SQL命令中,删除表的命令是DROP,删除记录的命令是delete,建立视图的命令是CREATE view,更新记录的命令是update
67.
68.ARP欺骗分为两种,一种是对路由器ARP表的欺骗,另一种是对内网PC的网关欺骗。路由器ARP欺骗的原理是截获网关数据,第二种ARP欺骗的原理是伪造网关。网站挂马,网站钓鱼,社会工程都属于诱骗式攻击
69.SSO,Kerberos,SESAME都属于分布式访问控制方法,RADIUS属于集中式
70.Internet安全协议(IPsec)是由互联网工程任务组提供的用于保障Internet安全通信的一系列规范。支持IPv4协议和IPv6协议
71.SSL协议为应用层提供了加密,身份认证和完整性验证的保护
72.网状信任模型,层次信任模型,桥证书认证机构信任模型都属于PKI信任模型。链状信任模型不属于PKI信任模型
73.特征检测又称误用检测,主要有五种方法,基于专家系统,模型推荐,状态转换,条件概率,键盘监控
74.木马不会刻意的去感染其他文件,不具备感染性
75.
76.动态污点分析,模糊测试,智能模糊测试都属于软件动态安全检测技术。对源代码的检测,模型检验属于软件静态安全检测技术。词法分析是计算机科学中将字符序列转换为单词序列的过程
77.BitBlaze采用软件动静结合安全检测技术
78.加壳欺骗不属于恶意程序传播方法
79.微软公司漏洞分为,第一级:紧急,第二级:重要,第三级:警告,第四级:注意
80.UAF(Use After Free)类漏洞,即引用了已经释放的内存,例如,内存地址对象破坏性调用的漏洞
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
|