1、ISMS即信息安全管理体系,定义ISMS的范围,就是在组织机构内选定构架ISMS的范围。
2、信息安全管理体系评审程序包括:编制评审计划、准备评审材料、召开评审会议、评审报告分发与保存、评审后要求。
3、指定业务持续性计划时,有许多策略可供机构选择,在这些选项中,决定性因素通常是成本,通常有三种互不相同的选项:热站点、暖站点和冷战点。
4、访问控制依赖于四个原则:身份标识、验证、授权、责任衡量。
5、信息安全技术评估准则将评估过程分为两个部分:功能和保证。
6、信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。
7、《商用密码管理条例》第三条,商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。
8、为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。
9、在数据库中,GRANT和REVOKE语句向用户授予或收回数据的操作权限,对数据库模式的授权则由DBA在创建用户时实现。
10、ESP协议处理并传输数据的性能小于AH协议。
11、结合了程序理解和模糊测试的技术,称为智能模糊测试技术。
12、风险管理的第一阶段为风险识别
13、数字签名能够提供的安全服务为:鉴别(认证)、完整性和不可抵赖。
14、SHA所产生的摘要较MD5长32位。若两种散列函数在结构上没有任何问题的话SHA比MD5更安全:安全性最好的是SHA-3。
15、分布式访问控制方法为单点登录(Single Sign On,SSO)。
16、在数据库事务处理中,事务的执行不能被其他事务干扰的特性是指事务处理的隔离性。
17、在数据库的完整性保护中,可确保没有外键引用不存在记录的主键的是参照完整性。
18、在Windows系统中,用于启动和停止服务的进程是service.exe。
19、可以查看Windows系统当前运行进程的控制台命令是tasklist。
20、跨站点请求伪造攻击(Cross Site Request Forgery,CSRF)属于伪造客户端请求的一种攻击方式
21、DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现。①利用目标主机自身存在的拒绝服务型漏洞进行攻击。②耗尽目标主机CPU和内存等计算机资源的攻击,③耗尽目标主机网络带宽攻击。
22、在探测器无法直接连接控制台的情况下,常用的IDS控制台与探测器管理模式是主动控制台模式
23、一个典型的PKI系统应该包括以下组件。安全策略,证书认证机构,证书注册机构,证书分发系统和基于PKI的应用接口。
24、IPSec协议中网络安全协服务器托管网议包括AH和ESP
25、恶意程序的破坏功能:(1)浏览器配置被修改主册机(2)窃取用户密码账号等隐私信息(3)实现远程控制(4)破坏系统或网络的正常运行。
26、信息安全管理体系审核(以下简称体系审核)是为了获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。
27、纠正措施(Corrective Action)是为了消除已发现的不符合的或其他不期望的情况所采取的措施。
28、信息资产风险的计算公式可表述为:
风险=信息资产的价值(或影响)x出现漏洞的可能性+已控制风险的比例+不确定因素。
29、我国《网络安全法》颁布的时间是2016年。
30、DES算法的分组长度为64位
31、基于大合数因子分解的困难性设计的公钥密码算法包括Rabin算法和RSA算法。
32、UNIX/Linux系统用来保存用户账户口令信息的文件为/etc/shadow.
33、在Windows口令策略中,默认的口令最长存留期为42天。
34、在数据库安全技术中,视图可以将要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
35、如果实体A认为实体B严格地按A所期望的那样行动,则A信任B。
36、SSL协议包括两层协议:记录协议和握手协议
37、原义是指补丁发布在1天内的漏洞,不过通常指发布补丁时间不长的漏洞,被称为1 day漏洞。
38、通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术。
39、只参照标准所提及的风险项对组织机构的资产进行风险评估的方法叫做基本风险评估。
40、《中华人民共和国电子签名法》正式颁布于2004年。
41、密钥长度为128位时,AES算法的加密轮数(数)为10
42、NeedhAm-Schroeder认证协议是一种基于对称密码算法的协议.
43、在访问控制技术中,安全标签主要用于强制访问控制模型。在这种模型中,每一个主体(包括用户和程序)和客体都拥有固定的安全标签,主体能否对客体进行相关操作,取决于主体和客体所拥有安全标签的关系。
44、在Windows系统中,用户账号和口令的数据库被称为安全账号管理器(Securitv Account MAnAger,简称SAM)文件,它位干WinntlSystem32Config目录下。
45、应用层协议主要包括如FTP、SMTP和DNS
46、23端口对应的Telnet服务,其他常见的网络端口及其对应的服务包括:21端口:主要用于FTP(File TrAnsfer Protocol,文件传输协议)服务。22端口:SSH(Secure Shel)服务,这是一种传统的网络服务程序,通过使用SSH,你可以把所有传输的数据进行加密:25端口:SMTP(Simple MAil TrAnsfer Protocol)服务,用于电子邮件的发送。53端口:DNS(DomAin NAme Syste服务器托管网m)服务,用于域名解析。80端口:HTTP(Hypertext TrAnsfer Protocol)服务,用于网页的浏览。110端口:POP3(Post Office Protocol)服务,用于接收邮件。
47、Nessus是一种网络漏洞扫描工具,它可以自动发现网络中的漏洞和弱点。
48、VuldA不是一个公开的漏洞库。
49、内存地址对象破坏性调用漏洞属于UAF漏洞。
50、ISMS架构的具体实施包括建立相关文档、文档严格管理以及安全事件记录、回馈。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
相关推荐: 第13章 网络 Page738~741 13.8.3 TCP/UDP简述
libcurl是C语言写成的网络编程工具库,asio是C++写的网络编程的基础类型库 libcurl只用于客户端,asio既可以写客户端,也可以写服务端 libcurl实现了HTTPFTP等应用层协议,但asio却只实现了传输层TCP/UDP等协议。 在学习h…