整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
1.ISO 13335 标准首次给出了关于IT安全的保密性、可用性、完整性、审计性、认证性、可靠性六个方面含义
2.信息安全风险管理主要包括风险的 识别、风险的评估和风险控制策略
3.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为 虚拟机查杀技术
4.出现漏洞的可能性是指成功攻击机构内某个漏洞的 概率
5.通过伪装欺骗手段诱使用户安装运行,对远端目标主机实现远程控制,但不具有复制、传播能力的恶意代码是 木马
6.软件保护技术中,通过将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态,被称为软件 脱壳 技术
7.软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏代码原始逻辑的技术,被称为代码 混淆 技术
8.Ping命令利用 ICMP 协议的数据包检测远端主机和本机之间的网络链路是否连通
9.安全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做 渗透测试
10.在windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令是 tasklist
11.在Windows NT里,口令字密文保存在 SAM 文件里
12.在UNIX/LINUX中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过 端口号 来区分的
13.操作系统的功能模块,一般以 进程 的方式在后台运行,以启动服务的方式对用户提供访问接口
14.加密算法一般要能抵抗 选择明文攻击 才认为是安全的
15.基于角色的访问控制模型的要素包括用户、角色和 许可 的基本定义
16.基于矩阵的 列 的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表
17.消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为 认证码
18.DES算法的密钥长度是64位,但其中有 8 位被用作奇偶校验
19.IATF是美国国家安全局定制的描述信息保障的指导性文件,其中提出了三个主要核心要素,即人员、技术 和操作
20.信息安全的五种基本属性是机密性、完整性、可控性、可用性和 不可否认性