admin 管理员组

文章数量: 887609


2024年2月7日发(作者:location软件怎么用)

1、从信息的性质出发,信息分为:语法信息、语义信息、语用信息。

2、常见的网络攻击攻工具:安全扫描工具,监听工具,口令破译工具。

3、路由控制机制有:路由选择、路由连接、安全策略。

4、攻击复杂度分为:数据复杂度和处理复杂度

5、常见的攻击方法:强力攻击、差分密码分析和线性密码分析。

6、在单密钥体制中,按加密时对明文处理方式不同可分为:分组密码和流密码

7、流密码一般分为:自同步流密码和同步流密码

8、信息隐藏主要分为:隐写术和数字水印

9、信息隐藏的方法:空间域算法和变换域算法

10、攻击hash函数的典型方法有:穷举攻击、生日攻击和中途相遇攻击

11、常用的身份认证技术分为:基于密码技术的各种电子ID身份认证技术和基于生物特征识别的认证技术

12、基于密码技术的各种电子ID身份认证技术常用的两种方式:使用通行字方式和使用持证的方式

13、交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能

14、基本的特权管理模型(PMI)有四个实体组成:对象、特权声称者、特权验证者、SOA/AA(权威源点/属性权威)

15、密钥常用的注入方法:键盘输入、软盘输入、密钥枪输入

16、访问控制的三要素:主体、客体、控制策略

17、访问控制包括:认证、控制策略实现、审计

18、安全策略的实施原则:最小特权原则、最小泄露原则、多级安全策略

19、信任模型有三种:层次信任模型、对等信任模型、网状信任模型

20、强制口令破解的3中最常见的方法:猜解简单口令、字典攻击、暴力猜解

21、网络防范分为消极防范和积极防范

22、数据库攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击

23、入侵检测系统分为4个基本组件:事件产生器、事件分析器、事件数据库、响应单元

24、入侵检测系统必须具有的体系结构:数据获取、数据分析、行为相应、数据管理

25、入侵检测系统(IDS)主要分为两类:基于主机的IDS和基于网络的IDS

26、安全扫描器具有的功能:信息收集和漏洞检测

27、安全扫描器分类:主机型安全扫描器和网络型安全扫描器

28、网络安全扫描技术的两种核心技术:端口扫描技术和漏洞扫描技术

29、端口扫描技术按照端口连接状况分为:全连接扫描、半连接扫描、秘密扫描和其他扫描

30、病毒按感染对象分:引导型病毒、文件型病毒、混合型病毒

31、按感染系统分:DOS病毒、宏病毒、windows病毒

32、按感染方式分:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒

33、IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数据:认证、数据完整、机密性

34、在IPSec中有3个基本要素来提供以上三种保护形式:认证协议头(AH)、安全加载封装(ESP)和互联网密钥管理协议(IKMP)

1、对称(单钥)密码体制:是指如果一个加密系统的加密秘钥和解密密钥相同,或者虽然不相同,但是有其中任意一个可以很容易地推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制

2、分组密码:是指将处理的明文按照固定长度进行分组,加、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应明文分组的结果

3、流密码:是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流用种子密钥通过密钥流产生器产生。

4、混淆:指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。

5、扩散:是指明文中的任意一位以及密钥中的任一位对全体密文位有影响,经由此扩散作用,可以隐藏许多明文在统计上的特性从而增加密码的安全。

6、公钥密码体制:指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个

7、信息隐蔽:又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊目的。

8、Hash(杂凑)(散列)函数:指其输入为一个可变长度x,返回一固定长度串的函数,该串被称为输入x的hash值。

9、消息认证码(MAC):是与密钥相关的单向hash函数,也称消息鉴别码或消息校验和。

10、数字签名:就是通过一个单向的hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被称为该消息的消息鉴别码或消息摘要,这就是通过单向hash函数实现的数字签名。

11、盲签名:对一个文件签名时不让签名者知道文件内容的签名

12、身份认证:是指定用户想向统出示自己身份的证明过程,通常是获得系统服务所必须的第一道关卡。

13、公钥基础设施(PKI):是采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

14、PMI:即特权管理基础设施,PMI授权技术主要解决有效授权问题。PMI授权技术提供了一种在分布式计算机环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便地结合。

15、会话密钥:是两个通信终端用户在一次会话或交换数据是所用的密钥。

16、密钥托管:是指用户向CA申请数据加密证书前,必须把自己的密钥分成t份交给可信赖的t个托管人,任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码,只有者t个人存储的密钥结合在一起才能得到用户的完整密钥。

17、访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

18、访问控制:指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括3个要素:主体,客体,控制策略。

19、自主访问控制模型(DAC Model):根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体访问权授予其他用户,有称任意访问控制。

20、强制访问控制模型(MAC Model):是一种多级访问控制策略,主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给 访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对21、基于角色的访问控制模型(RBAC Model):是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权

22、基于任务的访问控制模型(TBAC Model):是从应用和企业层角度解决安全问题,以面向任务的观点,从任务的角度建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。

23、基于对象的访问控制模型(OBAC Model):将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合,同时允许策略和规则进行重用、继承和派生操作。

24、信息流模型:主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。

25、访问控制表(ACL):以文件为中心建立的访问权限表。

26、访问控制矩阵(ACM):是通过矩阵形式表示访问控制规则和授权用户权限的方法。

27、信任模型:是指建立和管理信任关系的框架。信任关系是指如果主体能过符合客体所假定的期望值那么称客体对主体是信任的。

28、DoS攻击:全称为Denial of Service,又称拒绝服务攻击。就是攻击者过多地占用系统资源直到系统繁忙,超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。

28、网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。

30、虚拟专用网(VPN):指的是依靠ISP和其他NSP在公用网络中建立专用的数据通信网络的技术。

31、入侵检测:就是监视计算机网络和系统以发现违反安全策略事件的过程。

32、误用检测:将攻击者的攻击方式和检测系统中的模式库进行对比如果匹配,则发现入侵行为。

33、异常检测:是构造异常行为集合,将正常用户行为特征轮廓和实际用户行为进行比较,并标识出正常和非正常的偏离,从中发现入侵行为。

34、安全扫描技术:是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应的防范措施,从而降低系统的安全风险而发展起来的一种安全技术。

35、物理隔离:指内部网络和外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。

36、病毒:是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序代码中,以感染宿主程序。

37、蠕虫:也是一段独立的可执行程序,它可以通过计算机网络把自身的复制品传给其他的计算机。

38、木马:又特洛伊木马,是一种通过各种方法直接或间接与远程计算机之间建立连接,使远程计算机能过通过网络控制本地计算机的程序

39、电子邮件炸弹:指的是发件者以不明来历的电子邮件地址,不断重复地将电子邮件寄给同一个人。

40.群签名:在一个群签名方案中,群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名.

1、信息安全的基本属性:1完整性:指信息在存储或传输过程中保持未经授权不能改变的特性2保密性:指信息不被泄露给未经授权者的特性3可用性:信息可被授权者访问并按需求使用的特性4不可否认性:不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺5可控性:指对信息的传播和内容具有控制能力的特性

2、“六不”:1进不来--访问控制机制2拿不走--授权机制3看不懂--加密机制4--改不了--数据完整性机制5逃不掉--审计、监控、签名机制、法律、法规5打不垮--数据备份和灾难恢复机制

3、分组密码的攻击分为:1唯密文攻击:攻击者只截获了密文2已知明文攻击:攻击者只知道当前密钥下的一些明文对3选择明文攻击:攻击者能获得当前密钥下的一些特定明文所对应的密文4选择密文攻击:攻击者能获得当前密钥下的一些特定密文所对应的明文。

4、信息隐藏的特点:1不破坏载体的正常使用2载体具有某种冗余性3载体具有某种相对的稳定量4具有很强的针对性

5、Hash函数满足的基本要求:1输入x可以为任意长度2输出长度固定3容易计算,给定任何x容易计算x的Hash值4单向函数即给出一个hash值很难反向计算出原始值5唯一性即难以找到两个不同的输入会得到相同的hash值

6、数字签名的特性:1签名是可信的2签名是不可伪造的3签名是不可复制的4签名的消息不可改变的5签名是不可抵赖的

7、常见的身份认证技术:1基于口令的认证技术2双因子认证技术3生物特征认证技术4基于零知识证明的识别技术

8、生物识别技术主要有:1手写签名识别技术2指纹识别技术3语音识别技术4视网膜图样识别技术5虹膜图样识别技术6脸型识别技术

9、一个完整的PKI系统对数字证书的操作包括:1证书颁发2证书更新3证书废除4证书和CRL的公布5证书状态的在线查询6证书认证

10、基于X.509证书的信任模型主要有:1通用层次结构2下属层次信任模型3网状模型4混合信任模型5桥CA模型6信任链模型

11、密钥管理包括:1产生与所要求安全级别相称的合适密钥2根据访问控制要求,对于每个密钥决定哪个实体应该接受密钥的拷贝3用可靠的办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户4某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理分配

12、私钥存储方案:1用口令加密后存放在本地软盘或硬盘中2存放在网络目录服务器中3智能卡存储4USB KEY存储

13、密钥托管加密系统的组成:1用户安全部分2密钥托管部分3政府监听部分4法律授权部分5外部攻击部分

14、访问控制模型有:1自主访问控制模型2强制访问控制模型3基于角色的访问控制模型4基于任务的访问控制模型5基于对象的访问控制模型

15、网络攻击模型将攻击过程划分为:1攻击身份和位置隐藏2目标系统信息收集3弱点信息挖掘分析4目标使用权限获取5攻击行为隐藏6攻击实施7开辟后门8攻击痕迹清除(可省略)

16、DDoS攻击过程:1探测扫描大量主机来寻找可以入侵的目标主机2入侵有安全漏洞的目标主机并获取控制权限3在每台入侵主机中安装攻击程序4利用已经入侵的主机继续进行扫描和入侵

17、网络安全策略:1物理安全策略2访问控制策略3信息安全策略4网络安全管理策略(可省略)

18、网络防范的防范:1实体层次防范对策2能量层次防范对策3信息层次防范对策4管理层次防御对策(可省略)

19、操作系统攻击技术:1针对认证的攻击2基于漏洞的攻击3直接攻击4被动攻击5攻击成功后恶意软件的驻留

20、操作系统安全机制:1身份认证机制2访问控制机制3安全审计机制

21、Windows xp 的安全机制:1安全模板2账户策略3审计策略4NTFS文件系统5注册表的权限菜单6用户权利指派7安全选项

22、利用软件缺陷对应用软件的攻击技术:1缓冲区溢出利用2栈溢出利用3堆溢出利用4格式化串漏洞利用5shellcode技术

23、*printf()系列函数存在可以被利用的特性:1参数个数不固定造成访问越界数据2利用%n格式符写入跳转地址3利用附加格式符控制跳转地址的值

24、保护缓冲区免受溢出攻击和影响的方法1规范代码写法,加强程序验证2通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码3利用编译器的边界检查来实现缓冲区的保护4在程序指针失效前进行完整性检查

25、数据库攻击手段:1弱口令入侵2SQL注入攻击3利用数据库漏洞进行攻击

26、数据库完整性包括:1实体完整性:指表和它模仿的实体一致2域完整性:某一数据项的值是合理的3参照(引入)完整性:在一个数据库中的多个表中保持一致性4用户定义完整性:有用户定义5分布式数据库完整性

27、数据备份和恢复技术:1高可用性系统2网络备份3SAN(存储区域网)备份4归档和分级存储管理5数据容灾系统

28、防火墙的优点:1保护网络中脆弱的服务2作为网络控制的要塞点3集中安全性4增强保密性、强化私有权5审计和警告6防火墙可以限制内部网络的暴露程度7安全政策执行

29、防火墙的缺点:1为了提高安全性,限制或关闭了一些存在安全缺陷的网络服务2目前防火墙对于来自网络内部的攻击还无能为力3防火墙不能防范不经防火墙的攻击4防火墙对用户不完全透明,可能带来传输延迟,瓶颈及单点失效5防火墙也不能完全防止受病毒感染的文件或软件的传输6防火墙不能有效地方法数据驱动式攻击7作为一种被动的防护手段,防火墙不能防范internet上不断出现的心的威胁和攻击

30、防火墙的技术主要有:1包过滤技术2代理技术3状态检测技术4地址翻译技术5VPN技术6内容检测技术7其他技术

31、包过滤对用户来说的优点:1帮助保护整个网络,减少暴露风险2对用户完全透明,不需要对客户端作任何改动,也不需要对用户作任何培训3很多路由器可以作为数据包过滤,因此不用专门添加设备

32、包过滤主要缺点:1包过滤规则难于配置2尽可以访问包头中的有限信息3包过滤是无状态的4对信息的处理能力非常有限5一些协议不适合用数据包过滤

33、防火墙的体系结构:1双宿/多宿主机模式2屏蔽主机模式3屏蔽子网模式4混合模式

34、基于网络的IDS优点:1实施成本低2隐蔽性好3监测速度快4视野更宽5操作系统无关性6攻击者不用转移证据

35、基于网络的IDS的缺点:1只能监视本网段的活动,精确度不高2在交换网络环境下无能为力3对加密数据无能为力4防入侵欺骗的能力也比较差5难以定位入侵者

36、基于主机的IDS优点:1能够检测到基于网络的系统检测不到的攻击2安装、配置灵活3监控粒度更细4监视特定的系统活动5适用于交换及加密环境6不要求额外的硬件

37、基于主机的IDS缺点:1它会占用主机的资源,在服务器上产生额外的负载2缺乏平台支持,可移植性差,应用的范围受到严重的限制

38、误用检测方法:1专家系统2状态转移分析3基于条件概率的误用检测4基于规则的误用检测

39、异常检测的方法:1量化分析2统计度量3非参数统计度量4神经网络

40、混合型检测方法:1基于代理检测2数据挖掘3免疫系统方法4遗传算法

41、安全扫描包括的几个方面:1找到网络地址范围和关键目标机器IP地址,发现internet上的一个网络或者一台主机2找到开放端口和入口点,发现其上运行的服务类型3能够进行操作系统辨别、应用系统识别4通过对这些服务的测试可以发现存在的已知漏洞,并给出修补建议

42、扫描技术分类:1ping扫描技术2端口扫描技术3操作系统探测扫描技术4已知漏洞的扫描技术

43、邮件病毒的特点:1感染速度快2扩散面广3传播的形式复杂多样4难以彻底清除5破坏性大


本文标签: 攻击 技术 系统 用户 密钥