admin 管理员组

文章数量: 887007

50单选(可能会有2分)+20填空+综合约20空(可能会有2分)
知识点肯定不全,只刷了三套卷整理出来的,不过实际考试时感觉这些大约覆盖了考题内容的60-70%,还有不少认真读题就能选对的送分题,应该差不多够了。

单选题

  • 安全基础与杂项

    • 信息安全的五个基本属性可用性、可靠性、完整性、保密性、不可抵赖性
    • OWASP的十大安全威胁排名:
      • 第一位:注入式风险
      • 第二位:跨站点脚本(简称XSS)
      • 第三位:无效的认证及会话管理功能
      • 第四位:对不安全对象的直接引用
      • 第五位:伪造的跨站点请求(简称CSRF)
      • 第六位:安全配置错误
      • 第七位:加密存储方面的不安全因素
      • 第八位:不限制访问者的URL
      • 第九位:传输层面的保护力度不足
      • 第十位:未经验证的重新指向及转发。
    • **P2DR模型(动态网络安全体系的代表模型)**包括四个主要部分:
      • Policy(策路)、Protection(防护)、Detection(检测)和Response(响应)
      • 核心是策略
    • 通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据
    • 私有IP地址范围
      • A:10.0.0.0~10.255.255.255即10.0.0.0/8
      • B:172.16.0.0~172.31.255.255即172.16.0.0/12
      • C:192.168.0.0~192.168.255.255即192.168.0.0/16
    • SDL:安全开发周期微软提出的管理模式,目的是减少其软件中的漏洞的数量和降低其严重级别。
    • 内存地址
      • 堆(heap):地址向地址增长,生长方向向上,向着内存增加的方向
      • 栈(stack):地址向地址增长
    • 系统开发
      • 分为五个阶段:规划、分析、设计、实现和运行
      • 系统开发每个阶段都会有相应的期限。
      • 系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。
    • 一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续。
    • 国家秘密与密级
      • 涉密信息系统按照所处理信息的最高密级,由低到高分为:秘密、机密、绝密
      • 机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定:密级、保密期限、知悉范围
      • 国家秘密的保密期限
        • 应限定在必要的期限内(绝密级不超过30年,除另有规定;机密 **20年;**秘密 10年
        • 不能确定期限的,应当确定解密的条件
    • 有关信息安全犯罪的规定包括:
      • 违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处3年以下有期徒刑或拘役。
      • 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统系统不能正常运行,后果严重,处以5年以下有期徒刑或拘役。
    • 基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全备份恢复
    • **TCSEC(计算机系统安全评估第一个正式标准)**将计算机系统的安全划分为:4个等级、7个级别。由低到高分别为:
      • D类安全等级:D1一个级别。最低安全等级。
      • C类安全等级:C1、C2,能够提供审慎的保护,并为用户的行动和责任提供审计能力。
      • B类安全等级:B1、B2、B3。具有强制性保护功能
      • A类安全等级:A1。最高
    • IATF(信息保障技术框架):核心思想——纵深防御
      • IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域本地计算环境区域边界网络及基础设施支撑性基础设施
      • 在纵深防御战略中,三个主要核心因素人员、技术、操作
    • 微软定义的漏洞危险等级
      • 第一级 严重;第二级 重要;第三级 警告;第四级 注意
    • 信息资产管理中,标准信息系统的
      • 因特网组件服务器网络设备、保护设备
      • 组成部分软件、硬件、数据和信息
    • 信息资产评估:不同权重,提问回答时应记录答案,开始清单处理过程前应确定一些评估的最佳标准。
    • 体系审核应:
      • 识别潜在不符合项及其原因
      • 确定并实施所需的预防措施
      • 记录所采取措施的结果
      • 评审所采取的预防措施
      • 识别已变化的风险,并确保对发生重大变化的风险予以关注
      • 对不符合项的纠正措施重新审查修订
    • 信息安全的目标:将残留风险保护在机构可以随时控制的范围内
    • 信息系统的安全保护等级分为五级:(由低到高)
      • 第一级:信息系统受到玻坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益【最小】
      • 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
      • 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
      • 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
      • 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
    • 电子签名法:中国首部真正意义上的信息化法律
    • 电子认证服务
      • 从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起45日内作出许可或者不予许可的决定。
      • 电子认证服务提供者拟暂停或者终止电子认证服务的,应:
        • 当在暂停或者终止服务60日前国务院信息产业主管部门报告
        • 提前90日就业务承接及相关事项通知有关各方
      • 电子签名认证信息保存期限至少为:证书失效后五年
      • 吊销电子认证许可证书后:不得从事电子认证服务的时间期限为10年
    • 数据库事务处理的4个特性:原子性一致性隔离性持久性
    • ISMS
      • 建立的基础:安全风险评估
      • 风险管理手册内容包括:①信息安全方针的阐述;②控制目标与控制方式描述;③程序或其引用。
  • 系统

    • 进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。而不是通过系统调用来完成的。
    • 守护进程:脱离于终端并且在后台运行的进程。在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。守护进程脱离于终端是,为了避免进程在执行过程中的信息在任何终端上显示,并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等。
    • **Windows有3个环境子系统:**Win32、POSIK、OS/2
      • Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态
      • POSIK子系统,可以在Windows下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX、Linux应用
      • OS/2子系统的意义跟POSX子系统类似。
    • 事务:是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有一部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。
      • COMMT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。
      • ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行
      • 不能回退SELECT语句,因此该语句在事务中必然成功执行
    • 文件系统文件系统在操作系统存在的时候就已经存在了,操作系统程序自身也是保存在文件系统中,因此在安装系统之前总是会先将存储盘格式化成某种文件系统格式。
      • 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合
      • 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口
      • 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回
      • <

本文标签: 知识点 信息安全 技术