整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
1.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 保密期限 和知悉范围
2.信息安全管理方面的内容主要包括信息安全管理体系、信息安全风险管理和 信息安全管理措施 三个部分
3.基于硬件介质的软件安全保护技术包括 加密狗 、加密光盘和专用接口卡
4.Web安全检测技术包括 黑盒 检测和白盒检测两种主要检测技术
5.通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种测试技术被称为 模糊 测试
6.当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域又被称为 栈帧
7.处于未公开状态的漏洞被称为 0day 漏洞
8.数字证书真实性的验证是通过验证证书中CA的 数字签名 来实现的
9.存储型XSS又被称为 持久 型跨站脚本攻击
10.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信 报告 根
11.Windows系统提供的查看系统信息的工具是 msinfo32 ,它可以显示本地计算机硬件、系统组件和软件环境的完整视图
12.UNIX文件系统安全基于 i节点 中的三段关键信息:文件拥有者、文件所在分组和模式
13.进程管理是通过 中断 完成的
14.基于角色的访问控制模型的要素包括 用户、角色和许可的基本定义
15.基于矩阵的 行 的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表
16.消息加密本身提供了一种认证手段。在这种方法中,整个消息的 密文 作为认证码
17.SHA-1的输出是 160 位
18.审计就是对 日志 记录的分析,并以清晰的、能理解的方式表述系统信息
19.信息安全保障工作的内容包括:确定 安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护
20.1937年,香农 在美国麻省理工学院发表了《继电器和开关电路的符号分析》硕士论文,奠定了计算机二进制基础