整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
1.信息安全管理工作的核心是 风险处置,信息安全管理工作的基础是风险评估
2.在信息安全发展的 通信保密 阶段,人们主要关注信息在通信过程中的安全性问题,即机密性
3.在未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络检测技术是 蜜罐 技术
4.密码系统通常由五部分组成:消息空间、密码空间、密钥空间、加密 算法和解密算法
5.密钥分配可以分成三类:人工密钥分发、基于 中心 的密钥分发和基于认证的密钥分发
6.用的认证协议包括基于口令的认证协议、基于 对称 密码的认证协议和基于公钥密码的认证协议
7.基于角色对的控制访问模型RBAC的要素包括用户、角色 和许可等基本定义
8.定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的 操作
9.操作系统为0环和1环执行指令时,它在管理员模式或 内核 模式下运行
10.在UNIX系统中,只要将用户的UID和GID设置为 0 就可以将其变成超级用户
11.Windows有三种类型的事件日志:系统日志、应用程序日志和 安全 日志
12.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序是 蠕虫
13.SSL协议中,客户端通过对服务器端发来的 证书 进行验证,以完成对服务器端的身份认证
14.窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法称为 会话劫持
15.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为 数据执行保护
16.自主访问控制模型的实现机制是 控制矩阵 通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
17.恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和 入侵 行为
18.恶意行为的检测方式主要分为两类:主机监测和 网络 检测
19.信息安全管理体系是一个系统化、程序化和文件化的管理体系,属于 风险管理 的范畴,体系的建立基于系统、全面和科学的安全风险评估
20.电子签名认证 证书 应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期