NRCE三级计算机等级信息安全技术知识点

可以用来看看,记一下好像差不多了(个人感觉),如果考这个。


NRCE三级信息安全技术真题知识点1 1

NRCE三级信息安全技术真题知识点2 9

NRCE三级信息安全技术真题知识点3 16

NRCE三级信息安全技术真题知识点4 22

NRCE三级信息安全技术真题知识点5 29

NRCE三级信息安全技术真题知识点6 35

NRCE三级信息安全技术真题知识点7 40

NRCE三级信息安全技术真题知识点8 45

NRCE三级信息安全技术真题知识点1

选择题

1. 信息技术的发展三大阶段:电讯技术的发明、计算机技术的发展和互联网的使用

2. 同时具有DAC和MAC的访问控制模型:Chinese wall

3. 信息安全的五大基本属性:机密性、可用性、可控性、不可否认性和完整性

4. 信息安全的地位和作用:

网络时代国家生存和民族振兴的根本保障

信息社会健康发展和信息革命成功的关键因素

网络时代人类生存和文明发展的基本条件

5. 哈希函数:单向密码体制,从一个明文到密文的不可逆的映射,可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)

消息摘要算法MD5:128位

安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单

6. 对称密码:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

7. 消息认证预防的攻击:伪装、内容修改、顺序修改、计时修改

8. Diameter和Radius:

RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。

Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。

RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。

RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。

Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。

9. 非集中式访问控制:

单点登录SSO

Kerberos:使用最广泛的身份验证协议,适用于大规模的异构网络;

引入可信的第三方Kerberos验证服务器;

能提供网络信息的保密性和完整性保障;支持双向的身份认证

SESAME:认证过程类似于Kerberos.

10. IKE协议:混合型协议,由ISAKMP、Oakley、SKEME组成

11. PKI系统组成:

数字证书是PKI的核心

安全策略

证书认证机构(CA)

证书注册机构(RA)

证书分发机构(CDS)

基于PKI的应用接口

12. 状态检测技术

13. 分组密码工作模式:

电子密码本模式ECB

密码分组链模式CBC

密码反馈模式CFB

输出反馈模式OFB

计数模式CTF

14. 主体和客体:

主体是指提出访问资源具体请求,是某—操作动作的发起者,但不—定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。

客体是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外—个客体。

主体可以是另外一个客体。

15. 进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。

16.

在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。

守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终雄所产生的终端信息所打断。

守护进程常常在系统引导装入时启动,在系统关闭时终止。

linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例加知,作业规划进程rard、打印进程1qd等

17. chmod:文件/目录权限设置命令;

chown:改变文件的拥有者;

chgrp:变更文件与自录的所属群组,

who:显示系统登陆者。

18. Windows环境子系统:POSIX,OS/2,Win329

19. 视图是原始数据库数据的一种变换,是查看表中数据的另外一种方式。

一个视图也可以从另一个视图中产生。

视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据(视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。)

数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。

20. 事务处理

21. P2DR

22. ESP:属于IPsec,封装网络层及其以上

23. Kerberos是一种网络认证协议

24. HTTPS简单讲是HTTP的安全版,用于安全的HTTP数据传输。提供了身份验证与加密通讯方法,用户认证的请求通过加密信道进行传输,

25. AH协议用以保证数据包的完整性和真实性,采用了安全哈希算法

26. IPv4中TCP/IP协议栈提供了端到端可靠传输机制

27. 为电子邮件提供数字签名和数据加密功能的是S/MIME。

28. NIDS是网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为,NIDS提供的功能主要有数据的收集,探测器要连接在交换机上

29. 私有IP地址范围:

10.0.0.0~10.255.255.255

172.16.0.0~172.31.255.255

192.168.0.0~192.168.255.255

30. 软件漏洞网络攻击框架性工具是Metasploit

31. 软件漏洞网络攻击框架性工具是注入攻击

32. 提出软件安全开发生命周期SDL模型的公司是微软

33. 代码混淆技术包括词法转换、控制流转换、数据转换

34. 漏洞的定义包含以下三个要素:

1.漏洞是计算机系统本身存在的缺陷

2.漏洞的存在和利用都有—定的环境要求

3.漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失

35. 堆由低地址向高地址增长,栈由高地址向低地址增长

36. 缓冲区漏洞包含栈溢出漏洞、堆溢出漏洞、单字节溢出漏洞

37. 在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系。1.编写安全指南

2.明确职责规范

3.信息披露

4.制定安全事件的报告提交策略

5.设置优先级

6.判断采用调查和评估安全事件的方法:

7.通知受影响各方

8.安全事件的评估

38. 系统开发分为五个阶段,即规划、分析、设计、实现和运行。

系统开发每个阶段都会有相应的期限。

任何系统都会经历一个发生、发展和消亡的过程。

系统生命周期就是系统从产生构思到不再使用的整个生命历程。

39. —旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,这方面的预算不可以减少。

40. 引入信息安全管理体系就可以使管理更为有效,建立互相信任,但不是所以的组织都必须进行认证

41. 涉密信息系统按照所处理信息的最高密级,由低到高分为秘密(10年)、机密(20年)、绝密(30年)三个等级。

42. 基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复

43. 应急计划三元素是事件响应、灾难恢复、业务持续性计划。

44. 加强安全教育与审核对象没有关系

45. 可靠的电子签名与手写签名或者盖章具有同等的法律效力。

《电子签名法》规定,同时符合下列四个条件的电子签名视为可靠的电子签名:

(1) 电子签名制作数据用于电子签名时,属于电子签名人专有

(2) 签署时电子签名制作数据仅由电子签名人控制

(3) 签署后对电子签名的任何改动能够被发现

(4) 签署后对数据电文内容和形式的任何改动能够被发现

46. 申请《商用密码产品销售许可证》的单位应当具备下列条件:

(1) 有独立的法人资格

(2) 有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障

(3) 有完善的销售服务和安全保密管理制度

(4) 法律、行政法规规定的其它条件

47. 《中华人民共和国电子签名法》第三十—条

电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正

逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。

吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。

48. 公用事业服务信息文件无需进行验证

49. 同45题

50. 国家秘密是指关系国家的安全和利益

填空题

51. TCSEC标准是计算机系统安全评估的第一个正式标准

52. 信息安全的发展3阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。

53. 由于网上的信息量十分巨大,仅依靠人工的方法难以应对网上海量信息的收集和处理,需要网络舆情分析系统

54. MD5生成一个128位散列值

55. 消息认证验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息

56. 行对应于用户,列对应于目标,访问控制列表对应于访问控制矩阵的列,访问能力表对应于访问控制矩阵的行。

57. 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体

58. 普通指令不能目由修改CPU的模式。在标准的模型中,将CPU模式从用户模式转到内核模式的唯—方法是触发一个特殊的硬件自陷,如中断、异常、显式地执行自陷指令

59. 在Unix/Linux中,每一个系统与用户进行交流的界面都被命名为终端;

60. 在Unix\Linux系统中,root账号是一个超级用户账户。

61. 国内自前研究的TCM(trusted cryptography module,可信密码模块)

62. ESP分为传输模式,隧道模式

63. PKI是—系列基于公钥密码学之上,用来创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合

64. 木马通常有两个可执行程序:客户端(控制端),服务端(被控制端)

65. 污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常

66. 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序

67. 加壳工具通常分为压缩壳和加密壳两类。

68. 0day漏洞是未被官方公开,还没有相关补丁的漏洞

69. 国家信息安全漏洞共享平台CNVD

70. 《电子签名法》第十六条:电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

综合题

71. 对于口令的完全性,由于哈希函数具有单向性的特征,因此在口令保护中应用非常广泛。

72. 同71

73. 最典型的密钥交换协议是Diffie-Hellman算法

74. 高级加密标准(AES)是对称密钥加密中最流行的算法之一,它的分组长度固定为128位

75. 由题意认证码z是c使用MD5产生的,即z=MD5(c),服务端只需要验证z=MD5 (C),即可验证消息是否在传输过程中被篡改。

76. GRANT语句向用户授予权限

77. REVOKE语句收回授予的权限

78. 事务处理是—种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果。每个事务均以BEGIN TRANSACTION语句显示开始,以COMMIT或ROLLBACK语句显示结束。

79. 可以回退的语句INSERT、UPDATE和DELETE语句

不能回退SELECT语句、CREATE语句和DROP语句

80. TCP半连接原理和三次握手协议。

NRCE三级信息安全技术真题知识点2

选择题

1. TCSEC标准是计算机系统安全评估的第一个正式标准,他将计算机系统的安全划分为4个等级、7个级别。

2. 信息保障技术框架(IATF):纵深防御策略

(核心要素):人员,技术(重点),操作;

技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施

3. 见1

4. 见2

5. 哈希函数应用的是:消息认证码、数字签名、伪随机数生成器、一次性口令

6. 产生认证码的函数:消息加密、消息认证码(MAC)、哈希函数

7. 同时具有DAC和MAC的访问控制模型:Chinese wall

8. 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

行对应于用户,列对应于目标,访问控制列表对应于访问控制矩阵的列,访问能力表对应于访问控制矩阵的行。

自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

9. RADIUS 是C/S模式的协议,运行在应用层,使用UDP协议上,审计(1813端口)独立于身份验证和授权服务(1812端口),没有定义重传机制,不支持失败恢复机制。

10. Kerberos的优点:

1. 单点登录

2. 与授权机制相结合

3. 支持双向的身份认证

4. 通过交换“跨域密钥”实现分布式网络环境下的认证

Kerberos的缺点:

1. Kerberos密钥分发中心(KDC)兼具认证服务器(AS)和票据授权获取凭证(TGS),容易造成瓶颈,系统的性能和安全也严重依赖AS和TGS的性能和安全

2. 时钟同步问题

3. 身份认证采用对称加密体制,用户数量增大时,密钥管理复杂

11. ECB模式是分组密码的基本工作模式,直接利用分组密码对明文的各分组进行加密,求数据的长度是密码分组长度的整数倍

在CBC模式中,每—分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。Ⅳ不需要保密,它可以明文形式与密文一起传送。

CBC模式的缺点是要求数据的长度是密码分组长度的整数倍

OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点

12. 基于难解问题设计密码是非对称密码设计的主要思想(NP问题NPC问题),克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率,通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制

13. MD5摘要:128位, SHA摘要:160位。SHA比MD5更安全,SHA比MD5速度慢了25%

14. TCP、ICMP和UDP均会被DoS攻击,lPSec无法被DoS攻击。

15. 文件系统在操作系统存在的时候就已经存在了,操作系统程序自身也是保存在文件系统中

16. Linux系统启动后运行的第一个进程是初始化的进程(init);

boot是在Linux启动之前运行的进程

sysini进程和login进程是后续部分的进程。

17. 可执行文件为windows系统的文件类型

18. root账户管理:超级用户账户可以不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

19. net start :启动服务,或显示已启动服务的列表;

net stop:停止 Windows NT网络服务

20. 删除表的命令是DROP。

删除记录的命令:delete;

建立视图的命令CREATE view;

更新记录的命令update;

21. 反弹端口技术中,由木马服务端程序主动连接木马客户端程序,木马的服务端程序可穿透所在内网的包过滤防火墙,木马客户端的IP地址必须是公网IP地址

22. 诱骗攻击:网站挂马、诱骗下载、钓鱼网站、社会工程

23. 非集中式访问控制:单点登录SSO、Kerberos、SESAME

24. lPSec支持lPv4和IPv6协议

25. SSL协议位于TCP/IP协议与各种应用层协议之间

26. 信任模型的类型有

1. 单级CA信任模型

2. 严格层次结构模型

3. 分布式(网状)信任模型结构

4. Web模型

5. 桥CA信任模型

6. 用户为中心的信任模型

27. 误用检测主要有以下五种方法:

1. 基于专家系统

2. 基于模型推理

3. 基于状态转换分析

4. 基于条件概率

5. 基于键盘监控

28. 木马特点:伪装性,隐藏性,窃密性,破坏性;

29. 发起ACK-Flood时,目标主机收到攻击数据包后回应的是ACK和RST标志位设为1的数据包

30. 动态污点分析、模糊测试和智能模糊测试都属于软件动态安全检测技术。

31. 采用软件动静结合安全检测技术的是BitBlaze

32. 加壳欺骗,用以躲过杀毒软件的查杀

33. 静态安全检测技术可用于对软件源代码的检测软件

动态安全检测技术可用于对软件可执行代码的检测

常用的静态安全检测技术:词法分析、数据流分析、污点传播分析、符号执行、模型检查、定理证明等

常用的动态安全检测技术:模糊测试、智能模糊测试、动态污点分析等

34. 微软公司漏洞分四级时为:第—级:紧急(严重)。第二级:重要。第三级:中危(中等)。第四级:低危(警告)

35. UAF (Use After Free)类漏洞(引用了已经释放的内存),如内存地址对象破坏性调用的漏洞

36. safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,NOP属于漏洞利用技术。

37. 标准信息系统的因特网组件包括:服务器、网络设备和保护设备。电源为能源设备

38. 标准信息系统组成部分包括硬件、软件、数据和信息;解决方案是对问题发生时的处理方法

39. 在对机构的每—项资产归类时,应提出—些问题,来确定用于信息资产评估或者影响评估的权重标准

当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析

在开始清单处理过程之前,机构应确定—些评估信息资产价值的最佳标准

每一项资产的获得使用维护都会消耗不同价值,每项资产不可能也不合适有相同的权重

40. 体系审核应对体系范围内所有安全领域进行全面系统地审核

应由与被审核对象无直接责任的人员来实施

组织机构要对审核过程本身进行安全控制

对不符合项的纠正措施需要重新审查修订

41. 应急计划过程开发的第—阶段是业务影响分析

42. 访问控制实现方法可以分为:

1. 行政性访问控制;

2. 逻辑性访问控制;

3. 技术性访问控制

4. 物理性访问控制

43. 信息安全的目标是降低系统残留风险,但风险始终存在无法消除

44. 信息系统的安全保护等级分为五级

45. 《中华人民共和国保守国家秘密法》第十四条:

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。

46. 《中华人民共和国电子签名法》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。

47. 《中华人民共和国保守国家秘密法》第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件

48. 《中华人民共和国电子签名法》第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报香,并与具他电子认证服务提供者就业务承接进行协商,作出妥善安排。

49. 电子签名法被认为是中国首部真正电子商务法意义上的立法。

50. 《刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

填空题

51. 1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。

52. IATF提出的信息保障的核心思想是纵深防御战略

53. 分类数据的管理包括这些数据的存储、分布移植及销毁

54. 传统对称密码加密时所使用的两个技巧是:代换和置换

55. 在访问控制中,给予用户—定权限的过程为授权。

56. DAC模型的实现机制是通过访问控制矩阵实施的

57. 恶意行为包括恶意的攻击行为和入侵行为。

58. 见一卷

59. 控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统简称OS

60. 不同计算机的中断系统是不相同的。计算机的中断系统能够加强CPU对多任务事件的处理能。中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络的作用(如进程与CPU通信),以协调系统对各种外部事件的响应和处理。

61. 在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。

62. 层次信任模型主要使用在以下三种环境

1. 严格的层次结构

2. 分层管理的PKI商务环境

3. PEM (Privacy-Enhanced Mail,保密性增强邮件)环境。

63. NIDS包括时间探测器和控制台两部分。

64. EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址

65. 根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用

66. 攻击者窃取Web用户SessionID后,使用该SessionlD登录进入Web目标账户的攻击方法,被称为会话劫持

67. 污点传播分析技术通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。

68. 栈指针寄存器esp功能是存放栈顶指针

69. 信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。

70. 见48题

综合题

71. MD5(哈希函数密码体制)、AES(对称加密算法)、RSA算法(非对称加密算法)

72. SHA-1的摘要为160位

73. 考察公钥密码体制的实现

74. 见6题

75. 为了确保RSA密码的安全,应当采用足够大的整数n,普遍认为,n至少应取1024位,最好是2048位

76. 为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的1。

77. 渗透测试的对象主要是数据库的身份验证系统和服务监听系统。

78. 一般情况下,注入攻击所针对的数据信道包括存储过程和Web应用程序输入参数。

79. 同78

80. 见一卷

81. 伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址;

82-90.方法:使用如下arp命令:

arp -d

arp -s 网关IP 网关MAC

NRCE三级信息安全技术真题知识点3

选择题

1. 机密性是指保证信息不被窃听,或窃听者不能了解信息的真实含义

完整性是保证数据的—致性,防止数据被非法用户篡改

不可否认性是保证信息行为人不能否认自己的行为

可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝

2. 见一卷

3. 见二卷

4. 见1

5. 身份认证手段:静态密码方式、动态口令认证、USB Key认证、生物识别技术

6. 见二卷8题

7. BLP、Biba是MAC,Chinese Wall是DAC和MAC

8. 见一卷9题

9. TACACS+与Radius协议相近。不过TACACS+用的是TCP协议,Radius用的是UDP。RADIUS结合了认证和授权,而TACACS+分离了这两个操作。TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护

10. Diffie-Hellman这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。

11. 放弃这个密钥为密钥的销毁

怀疑一个特定的密钥已受到威胁或者密钥的使用自的已经改变,我们称之为密钥撤销。

密钥期限到后,我们将更新密钥,称为旧密钥的过期,整个过程称为密钥的更新。

12. 消息认证码是—种认证技术,它利用密钥来生成—个固定长度的数据块,并将该数据块附加在消息之后。消息认证码只提供认证

13. 对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。

14. 在数据库中,约束、规则、默认值、事务处理可以保证数据完整性

15. 进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。

进程是具有―定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。

线程[轻量级进程(LWP)]是程序执行流的最小单元。

16. 在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动

17. 属于windows系统进程管理工具的是任务管理器、Msinfo32D、DOS命令行

18. 指定WITH GRANT OPTION子句,则获得某种权限的用户可以传播该权限

19. 数据库软件执行3种类型的完整性服务:语义完整性、参照完整性、实体完整性

20. 网站挂马的主要技术手段:框架挂马、js脚本挂马、body挂马、伪装挂马

21. 传输模式下,ESP对IP数据包的上层传输协议报头和应用数据部分进行加密和认证,不包括IP报头

22. lPsec协议工作在OSI模型的第三层网络层

23. 证书的验证需要:

验证有效性,即证书是否在证书的有效使用期之内

验证可用性,即证书是否已废除

验证真实性,即证书是否为可信任的CA认证中心签发

24. 防火墙使lnternet与Intranet之间建立起—个安全网关(Security Gateway) ,从而保护内部网免受非法用户的侵入。因此不能防范内网之间的恶意攻击、病毒和内部驱区动的木马、针对防火墙开放端口的攻击,对面向连接协议的攻击能够防范的

25. Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的

线程插入技术也叫远程线程技术,是将自己的代码插入正在运行的进程中的技术

DLL动态劫持技术和端口反弹技术也都不在内核处实现的

26. “震荡波”病毒利用windows操作系统的安全漏洞进行传播

27. VPN、SSL、SSH等加密传输的设备和技术能有效的防范网络嗅探

28. 考察三次握手

29. 软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术

30. 加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒

31. 中国国家信息安全漏洞库简称”CNNVD”

32. 堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长

33. 在双击已存在邮箱邮件而触发,邮件存储在服务器中

34. 修改浏览器配置,是恶意程序的一个破坏,不会传播到其它机器上

35.

36. ISMS体现预防控制为主的思想

37. 由于信息安全管理无法达到零风险,信息安全管理的自标是尽可能降低风险。

38. 增加系统的输入输出操作不会增加安全,反而会引来麻烦。

39. 制定安全管理策略,制定者与决策层进行有效沟通是必要条件(决策者拥有资源分配权,资金分配权,人员调换权等)

40. 计算机信息系统安全的三个特性:机密性、完整性、有效性

41. 重要安全管理过程包括:

1. 系统获取

2. 开发和维护

3. 信息安全事件管理与应急响应

4. 业务连续性管理与灾难恢复

5. 安全资质评审属于后续业务

42. 维护人员接收到一个更改要求,应该交给相关人员评估可行性,然后根据评估结果再制定相应措施

43. BS7799分为两部分:第一部分为“信息安全管理事务准则”,第二部分为信息安全管理系统的规范“

44. 信息系统安全的五个等级:

1. 用户自主保护级

2. 系统审计保护级

3. 安全标记保护级

4. 结构化保护级

5. 访问验证保护级

45. 《刑法》中有关信息安全犯罪包括3条

46. 《计算机信息系统安全保护等级划分准则》主要的安全考核指标:身份认证、自主访问控制、数据完整性、审计。

47. 电子认证服务提供者被依法吊销电子认证许可证书的其业务承接事项的处理按照国务院信息产业主管部门规定执行

48. 信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)联合提出

49. 安全管理是以安全为目的,进行有关安全工作的方针、决策、计划、组织、指挥、协调、控制等职能,合理有效地使用人力、财力、物力、时间和信息

50. 风险控制的基本策略有:

1. 采取安全措施,消除或减小漏洞的不可控制的残留风险(避免)

2. 将风险转移到其他区域,或转移到外部(转移)

3. 减小漏洞产生的影响(缓解)

4. 了解产生的后果,并接受没有控制或缓解的风险(接受)

填空题

51. 见一卷

52. 信息技术安全评价通用准则(The Common Criteria for Information Technology security EvaluationCc ) 简称CC

53. 对于恶意行为的监测包括主机监测和网络监测。

54. 柯克霍夫斯原则:即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

55. AES的分组固定为128位

56. 基于USB Key身份认证系统主要有两种应用模式:

1. 基于冲击/响应(挑战/应答)的认证模式

2. 基于PKI体系的认证模式

57. 任何访问控制策略最终均可被模型化为访问矩阵形式

58. 信任根和信任链是可信计算的最主要的关键技术之一

59. 默认值执行与使用ALTER或CREATE TABLE语句的DEFAULT关键字创建的默认值定义相同的功能。

60. 当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程。

61. 当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行

62. SSL协议可分为两层:记录协议、握手协议

63. CA通过发布证书黑名单公开发布已经废除的证书。

64. 数组越界漏洞是攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作。

65. 使用符号执行分析一个程序时,该程序会使用符号值作为输入,而非一般执行程序时使用的具体值。

66. 栈帧的基址到ESP之间预留空间用来保存局部变量,如果写入数据大于这个范围,就会发生栈溢出。

67. 漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权。

68. 定理证明属于软件静态安全检测技术。

69. 风险评估分为自评估和检查评估。

70. 绝密30,机密20,秘密10

综合题

71-73.见一卷

74-76.Diffie-Hellman的使用

77.如果对目录有Execute (X)权限,那么表示可以穿越目录,进入子自录

78.要让网络用户可以访问在NT Server服务器上的文件和目录,必须首先对它建立共享

79.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略

80.审核报告将被写入安全日志中,可以使用“事件查看器”来查看

81-90.考察防火墙的配置

NRCE三级信息安全技术真题知识点4

选择题

1. 见二卷

2. 讲过

3. 信息安全问题的内因:组成网络的通信和信息系统的自身缺陷、互联网的开放性

信息安全问题的外因:恶意代码攻击、非授权的访问和物理侵入都是人为原因

4. 同1,见二卷

5. Biba模型利用”不下读,不上写”保证数据的完整性

6. RADIUS协议认证机制灵活,可用多种登录方式,简单明确可扩充,得到广泛应用

7. 密码学包括密码编码学和密码分析学两门学科

对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密

对称加密不易实现数字签名,限制了它的应用范围

8. 两个不同的消息具有相同的消息摘要的现象称为碰撞

9. DES算法的分组大小为64位,真正起密钥作用的只有56位

10. 由于人的生物特征具有稳定性和唯—性,目前最安全的身份认证技术是生物特征识别,但并不是目前身份认证技术中最常见的技术

11. 传统加密算法除了提供保密性外,也可进行消息认证

公钥密码既能提供保密性,又能用于消息认证

消息认证是验证所有收到的消息确实来自真正的发送方,并且未被篡改的过程

哈希函数的输入是可变大小的消息,输出是固定大小的哈希值

12. Kerberos是分布式访问控制

13. BLP模型利用“不上读/不下写”的原则来保证数据的保密性

14. 渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节

15. 见三卷15题

16. 考察保护环

17. 见一卷

18. syslogd可以负责记录系统运作中,kernel或应用程式产生的各种讯息。

lastlog列出用户最后登录的时间和登录终端的地址。

last列出用户所有的登录时间和登录终端的地址。

lastcomm:显示以前使用过的命令的信息。

19. 所有外键参考现有的主键,属于数据库的参照完整性。

20. 对数据库内部的安全相关对象进行完整的扫描和检测属于内部安全检测

21. 通过慢速扫描技术来隐藏端口扫描行为

22. 网络漏洞扫描方式通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答

23. SQL注入攻击是黑客对数据库进行攻击的常用手段之一

24. 木马不会主动的感染其他文件

25. 6条基本的访问控制策略:

1. 内网可以访问外网

2. 外网不可以访问内网

3. 内网可以访问DMZ

4. 外网可以访问DMZ

5. DMZ可以访问外网

6. DMZ不可以访问内网

26. 数字证书内容包括:

1. 证书序列号

2. 证书持有者名称

3. 证书颁发者名称

4. 证书有效期

5. 公钥

6. 证书颁发者的一系列数字签名

27. TCP FIN扫描的好处是完全不建立TCP连接,大大减少了被目标主机记录下来的可能性,隐蔽性较高

28. 安全设计、安全测试、建立安全威胁模型都属于软件安全开发技术

29. 基于硬件技术的软件安全保护技术:加密狗(常用)、加密光盘、专用接口卡

30. 栈是一个先进后出的数据结构,在内存中的增长方向是从高地址向低地址增长

31. 防火墙的体系结构包括

1. 屏蔽路由器

2. 双重宿主主机体系结构

3. 屏蔽主机体系结构

4. 屏蔽子网体系结构等

32. 综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描

33. 符号问题、运算溢出、存储溢出都会产生整数溢出

34. Heap为堆内存

35. 风险评估的方法概括起来主要有:基本风险评估、详细风险评估以及基本风险评估和详细风险评估相结合。

36. 信息安全管理基本技术涉及的五个层面:物理安全、网络安全、主机安全、应用安全和数据安全

37. 事故响应阶段有:计划、反应、恢复

38. 蓄意信息敲诈行为是指以泄露信息为要挟进行勒索,而非法使用硬件设备或信息属于蓄意窃取行为

39. 见之前

40. 访问控制主要分为三类:

1. 预防性的访问控制

2. 探查性的访问控制

3. 纠正性的访问控制

41. 访问控制管理主要依赖:用户账户管理、操作跟踪、访问权利和许可权的管理

42. 按照实现方法,访问控制可分为如下三类:

1. 行政性访问控制

2. 逻辑/技术性访问控制

3. 物理性访问控制

43. 信息系统的安全保护等级由两个定级要素决定:

等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度

44. 电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人

45. 见之前

46. 系统安全维护的步骤为:报告错误、处理错误、处理错误报告

47. 见一卷

48. 见一卷

49. 只有黑盒和白盒

黑盒是当不了解Web应用系统的内部机制时

白盒测试方法是针对Web系统的源代码进行全面的代码安全性分析和审查的方法,以全面检测分析Web应用程序的内部运作机制中存在的安全性问题

简单理解:

买了一台新电视,有遥控器看看每个按键是否能达到预期的效果,这个就是黑盒测试。而如果把电视给完全拆开,用一大堆专业的检测工具,去检测拆出来的每一个零件是不是能正常工作,这就是白盒测试了。

50.《电子签名法》第八条规定:

审查数据电文作为证据的真实性,应当考虑的因素有:

1. 生成、储存或者传递数据电文方法的可靠性;

2. 保持内容完整性方法的可靠性;

3. 用以鉴别发件人方法的可靠性;

4. 其他相关因素;

填空题

51. 信息技术的影响:

积极:社会发展,科技进步,人类生活

消极:信息泛滥,信息污染,信息犯罪

52. 见之前

53. 根据具体需求和资源限制,内容审计系统可以分为流水线模型和分段模型两种过程模型

54. ElGamal密码建立在离散对数的困难性之上

55. 对称密钥体制根据对明文的加密方式的不同可分为分组密码和序列密码

56. 见之前

57. 见之前

58. 为不同的数据库用户定义不同的视图可以限制各用户的访问范围。

59. 对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后审计

60. 数据库的三种完整性服务包括语义完整性、参照完整性和实体完整性

61. 在数据库中,通过端口与客户端的通信和数据传输。

62. 防火墙与入侵检测系统(IDS)联动可以对网络进行动静结合的保护

63. 代理服务器在应用层对这些数据进行安全过滤

64. 渗透测试是通过模拟恶意黑客来评估计算机网络系统安全的一种评估方法

65. 见之前

66. 由大量NOP空指令0x90填充组成的指令序列是滑板指令。

67. 见28

68. 软件安全开发周期(Security Development Lifecycle)SDL

69. 风险评估的对象是资产

70. 《信息系统安全保护等级划分准则》提出了定级的四个要素:

1. 信息系统所属类型

2. 业务数据类型

3. 信息系统服务范围

4. 业务自动化处理程度

综合题

71-74.考察公钥密码体制和数字签名的原理

75-76.见之前

77. UNIX文件系统安全就是基于i结点中3段关键信息:UID、GID和模式

78. 使$ ls -l命令可以查看UNIX文件权限

79. 考察权限值的计算

80. 给文件的分组以读权限使用命令: chmod

81. 考察包过滤规则表

IMG_256

NRCE三级信息安全技术真题知识点5

选择题

1. DES由美国在1977年制定,为对称密码体制

2. 见之前,非新知识点

3. 《电子签名法》与电子签名有关,与等级保护工作无关

4. NSA是美国国家安全局,IATF由NSA制定

5. 数字证书内容包括:

1. 证书序列号

2. 证书持有者名称

3. 证书颁发者名称

4. 证书有效期

5. 公钥

6. 证书颁发者的一系列数字签名

6. 数字签名系统不—定具有数据加密功能

7. 消息摘要保证了消息的完整性

8. 见1

9. USB Key身份认证采用软硬件相结合、一次—密的强双因子认证模式

它是—种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书

利用USB Key内置的密码学算法实现对用户身份的认证

有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式

10. 见之前,非新知识点

11. 见之前,非新知识点

12. 数字签名技术是将摘要信息用发送者的私钥加密,与原文—起传送给接收者。

数字签名能够验证信息的完整性,能够解决篡改、伪造等安全性问题。

13. Diffie-Hellman算法是—种密钥交换协议

14. 防火墙对SQL注入没有有效的防范

15. 计算机的特权级总共有四个,编号从0(最高特权)到3(最低特权),最内的环对应于最高特权

16. 见之前,非新知识点

17. Linux中chmod命令的用法为:

chmod [who][opt] [mode] 文件/目录名

who表示对象: g表示同组用户,u表示文件所有者,o表示其他用户,a表示所有用户

Opt代表操作: +表示添加某个权限、-表示取消某个权限、=赋予给定的权限并取消原有的权限。

mode则代表权限:r表示可读、w表示可写、x表示可执

18. 信任具有二重性,既具有主观性又具有客观性。

信任的程度可划分等级

信任可传递,但不绝对,而且在传播过程有损失

信任不具有对称性

19. DELETE命令的作用是删除基本表中的数据,删除基本表的命令应为DROP

20. 数据库事务处理的四大特性为:原子性、一致性、分离性、持久性

21. 利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址

22. Nmap是一个网络连接端扫描软件

23. Script Flood攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序

24. 木马服务端对木马程序客户端的连接不会引起防火墙的拦截

25. 端口反弹通过第三方的主机进行中转,而不属于木马隐藏技术

26. OCSP服务器为用户提供证书在线状态的查询

27. 防范ARP欺骗,可以通过IDS,Antiarp或ARP防火墙等或者在局域网中进行MAC地址和IP地址的双向静态绑定

28. DoS攻击—般可以通过3种方式实现:

1. 利用自标主机自身存在的拒绝服务型漏洞进行攻击

2. 耗尽目标主机CPU和内存等计算机资源的攻击

3. 耗尽目标主机网络带宽攻击

29. ARP协议是用于IP地址向MAC地址转换,RARP协议是用于MAC地址向IP地址转换

30. 见之前,非新知识点

31. 及时配置好Web防火墙,不能防止Web系统出现安全配置错误的

32. 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长

33. 见之前,非新知识点

34. jmp esp可以使新的返回地址定位到shellcode起始地址

35. 严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是瀑布模型

36. 软件加壳的全称应该是可执行程序资源压缩

37. 风险管理的第一个任务是风险识别

38. 信息安全的管理涉及五个层面,分别是:

1. 安全管理制度

2. 安全管理机构

3. 人员安全管理

4. 系统建设管理

5. 系统运维管理

39. 见之前,非新知识点

40. 风险分析主要分为定量风险分析和定性风险分析

41. 访问控制依赖于四个原则:身份标识、验证、授权和责任衡量

42. 在制定业务持续性计划时,决定性因素通常是成本

43. 灾难恢复中,可用于恢复持续性之外的其他意图的选项包括:

1. 电子拱桥

2. 远程日志

3. 数据库镜像

44. 国家秘密应采取最安全的方法去处理,排除法即可

45. 见之前,非新知识点

《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等

46. 《电子签名法》第二十—条,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:

1. 电子认证服务提供者名称

2. 证书持有人名称

3. 证书序列号

4. 证书有效期

5. 证书持有人的电子签名验证数据

6. 电子认证服务提供者的电子签名

7. 国务院信息产业主管部门规定的其他内容

47. 《电子签名法》第十七条,提供电子提供服务,应当具备下列条件:

1. 具有与提供电子认证服务相适应的专业技术人员和管理人员

2. 具有与提供电子认证服务相适应的资金和经营场所

3. 具有符合国家安全标准的技术和设备

4. 具有国家密码管理机构同意使用密码的证明文件

5. 法律、行政法规规定的其他条件

48. GB/T AAAA-AAAA:信息安全技术、信息系统安全等级保护定级指南

49. 见之前,非新知识点

50. ISO/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面的内容

填空题

51. 见之前,非新知识点

52. 见之前,非新知识点

53. 一个审计系统通常由三部分组成:日志记录器、分析器、通告器

54. 用户接口包括作业级接口和程序级接口

55. TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件

56. 见之前,非新知识点

57. 见之前,非新知识点

58. 见之前,非新知识点

59. syslogd守护进程用于解决守护进程的日志记录问题

60. AUDIT命令用于设置数据库审计功能

61. 见之前,非新知识点

62. 见29

63. IPsec由两大部分组成:

1. 建立安全分组流的密钥交换协议:互联网金钥交换(IKE)协议

2. 保护分组流的协议:包括加密分组流的封装安全载荷协议(ESP协议)或认证头协议(AH协议)协议

64. 数据流测试技术是一种基于代码的白盒测试技术,它能提供充分的代码覆盖

通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷

65. 软件漏洞危险等级主要分为“”紧急”、“重要”、“警告”、“注意”,最高等级为“”紧急”

66. 见之前,非新知识点

67. 智能模糊测试是通过将程序理解和模糊测试相结合的—种软件动态安全检测技术

68. 特征码查杀技术是最基本的杀毒技术。

69. CC将评估过程划分为功能和保证两部分

评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。

每—级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估

70. 《中华人民共和国保守国家秘密法》第十五条:

国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;

不能确定期限的,应当确定解密的条件。

国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。

机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。

综合题

71. 对数据加密用对称密码,安全高效

72. 需要信息摘要用哈希函数,需要安全时SHA-1优于MD5

73-74.见之前,非新知识点

75-76. 见之前,非新知识点

77. UID表示文件拥有者、GID表示文件所在分组,模式表示文件的权限设置

78. 同上

79. 考察权限位的表示

80. /dev表示特殊设备的目录文件

81. 考察NAT地址翻译表

NRCE三级信息安全技术真题知识点6

选择题

1. 1994年,美国发布数字签名标准DSS

2. 现有的信息安全技术可以归纳为5类:

1. 核心基础安全技术

2. 安全基础设施技术

3. 基础设施安全技术

4. 应用安全技术

5. 支撑安全技术

3. AES由美国国家标准与技术研究院于2001年11月26日发布,并在2002年5月26日成为有效的标准

4. 信息安全技术的核心主要包括密码技术

5. 单点登录技术提供—个更有效的用户登录流程,用户只需输入一次用户名和密码,就能访问到多个该用户所需要的资源,降低了用户名密码的记忆难度并减少了用户验证所需的时间,消除了多个系统中的用户密码进行同步时的风险

6. 见之前,非新知识点

7. Biba属于MAC

8. 见之前,非新知识点

9. 见之前,非新知识点

10. 最早的代换密码是Caesar密码

11. 见之前,非新知识点

12. 常见分组密码算法有:DES、IDEA、AES等;公开的序列密码算法主要有RC4、SEAL等

13. 见之前,非新知识点

14. 渗透测试的对象主要是数据库的身份验证系统和服务监听系统

15. MS-DOS则是PC中最普遍使用的磁盘操作系统之一

16. 见之前,非新知识点

17. NTLDR—般存放于C盘根目录下,它的主要职责是解析Boot.ini文件

18. 所使用的可信平台模块不同:TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

19. UPDATE语句用于修改表中的数据

20. 视图是基于数据表的—种查询窗口。不能在这种查询窗口中再建数据表

21. 见之前,非新知识点

22. 目前流行的捆绑技术和方式主要有:多文件捆绑、资源融合捆绑和漏洞利用捆绑

23. 跨站点请求伪造攻击(CSRF)属于伪造客户端请求的—种攻击方式

24. 80端口通常提供给应用层的http协议使用

25. windows操作系统中,配置IPSec时支持三种身份验证方法:

1. KerberosV5协议

2. 利用CA颁发的数字证书进行身份验证

3. 两台计算机之间设置一个预共享密钥

26. 对证书真实性的验证是通过验证证书中证书认证机构的数字签名来实现的

27. 记录协议位于SSL握手协议的下层,它定义了传输格式

28. 见之前,非新知识点

29. 密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥

30. 由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能实施外来的影响的是竞争条件漏洞

31. 见之前,非新知识点

32. 见之前,非新知识点

33. 属于漏洞利用数据项的是NOP、随机填充数据、新返回地址

34. ASLR通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度

35. 见之前,非新知识点

36. 见之前,非新知识点

37. 使审核效果最大化,并使体系审核过程的影响最小化

38. 风险评估主要依赖于:

所采用的系统环境、使用信息的商业目的、商业信息和系统的性质等

39. 见之前,非新知识点

40. 见之前,非新知识点

41. 见之前,非新知识点

42. 信息安全管理措施详细介绍了基本安全管理措施和重要安全管理过程

43. 信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂度。

44. 见之前,非新知识点

45. 见之前,非新知识点

46. 见之前,非新知识点

47. 见之前,非新知识点

48. 见之前,非新知识点

49. ISO 13335标准首次给出了关于IT安全的:

机密性、完整性、可用性、审计性、认证性、可靠性

50. 见之前,非新知识点

填空题

51. 机密性:密码学

52. 见之前,非新知识点

53. 蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络

54. 见之前,非新知识点

55. 对称密码设计的主要思想是扩散和混淆

56. 序列密码也称为流密码

57. 见之前,非新知识点

58. 操作系统通过保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。

59. 见之前,非新知识点

60. 服务发现即端口扫描

61. 取消数据库审计功能的SQL命令是NOAUDIT

62. 证书链由两个环节组成:信任锚(CA证书)环节和已签名证书环,起始端为信任锚

63. IDS根据数据采集方式的不同,可分为NIDS和HIDS.

64. 见之前,非新知识点

65. 见之前,非新知识点

66. 见之前,非新知识点

67. 见之前,非新知识点

68. 漏洞一般分为低危。中危、高危,其中低危等级最低

69. 信息安全管理体系的主要内容包括:

1. 信息安全管理框架

2. 实施信息安全管理体系审核

3. 评审和信息安全管理体系的认证。

70. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为:

1. 自主保护级

2. 系统审计保护级

3. 安全标记保护级

4. 结构化保护级

5. 访问验证保护级

综合题

71-73.见之前,非新知识点

74-75.RSA的原理:

加密算法c= m^e mod n

解密算法m=c^d mod n

私钥算法

私钥算法

76. SQL中,创建角色使用CREATE ROLE语句

77-79. 见之前,非新知识点

80.Kerberos是应用层协议

81-89.具体步骤如下:

1. Client向AS申请进行身份认证

2. AS验证Client的身份后,向Client发放通过身份验证的票

3. Client向TGS申请Server的访问权限

4. TGS验证Client有AS提供的通过身份验证票据后,向Client发放可以访问Server的票据

5. Client用TGS发放的访问Server的票据,访问应用服务器Server

由Server验证完Client访问Server的票据后,提供访问权限,这一步可选。

NRCE三级信息安全技术真题知识点7

选择题

1. Chinese Wall安全策略的基础是客户访问的信息不会与自前他们可支配的信息产生冲突

2. 见之前,非新知识点

3. 机密性在20世纪40年代

4. 我国的信息安全保障体系建设于2003年9月,中央颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),提出要在5年内建设中国信息安全保障体系。

5. 见之前,非新知识点

6. 采用Feistel网络的密码算法是DES、Twofish、RC5

7. 见之前,非新知识点

8. 见之前,非新知识点

9. 1994年美国联邦政府发布数字签名标准DSS

10. 见之前,非新知识点

11. 见之前,非新知识点

12. 见之前,非新知识点

13. 排除法

14. 见之前,非新知识点

15. 考察蜜网(诱捕技术)

16. 当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这—过程

17. windows操作系统核心组件中:

Kernel32.dl属于windows核心系统DLL组件

Ntdll.dll属于windows内部支持函数组件

Win32k.sys属于windows子系统的内核模式部分组件

HAL.dll属于windows硬件抽象层组件

18. 见之前,非新知识点

19. 使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等的数据库安全威胁是特权提升

20. 见之前,非新知识点

21. ISAKMP协议规定,IKE协商安全参数要经过二个阶段

22. 通过Wireshark捕获的前面10个数据包是ISAKMP协议数据包

23. Ping命令利用ICMP协议

24. 可以支持对IP地址扫描的有:常用:ping、tracert非专业也有效:Nmap、Super scan

25. 见之前,非新知识点

26. 包过滤技术主要在网络层和传输层进行过滤拦截

27. 见之前,非新知识点

28. TCP SYN扫描也称为TCP的半连接扫描

29. Nmap主用来扫描端口

30. 内存空间中用于存放动态数据的区域被称为堆

31. 通过教育培训,培养开发团队员工的安全意识是软件安全开发生命周期模型的第0阶段

32. 加密狗是硬件

33. 见之前,非新知识点

34. 见之前,非新知识点

35. 见之前,非新知识点

36. 恶意程序的传播方法有:网站挂马、诱骗下载、通过移动存储介质传播、通过电子邮件和即时通信软件传播、涌过局域网传播等

37. 信息安全风险管理主要包括:风险的识别、风险的评估和风险控制策略

38. 信息安全管理体系认证基于自愿的原则

39. 为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是最少特权

40. 可以识别该资产的资产编号、MAC地址、产品序列号

41. 在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是:费用不高于风险所造成的损失

42. 安全组织机构中的“三结合”指的是:领导、保卫和计算机技术人员相结合

43. 信息安全管理体系所属的范畴是风险管理

44. CC逐渐形成国际标准ISO 15408

45. 见之前,非新知识点

46. 中国信息安全测评中心英文缩写为CNITSEC

47. 见之前,非新知识点

48. 见之前,非新知识点

49. 见之前,非新知识点

50. 见之前,非新知识点

填空题

51. 信息系统安全保障涵盖3个方面:生命周期、保障要素和安全特征

52. 见之前,非新知识点

53. 恶意行为的监控方式主要有主机监测和网络监测

54. 见之前,非新知识点

55. 密码系统(即密码体制)通常由五个部分组成:

1. 消息空间

2. 密文空间

3. 密钥空间

4. 加密算法

5. 解密算法

56. 从密钥信息的交换方式来看,可以将密钥分配分为三类:

1. 人工密钥分发

2. 基于中心的密钥分发

3. 基于认证的密钥分发

57. 见之前,非新知识点

58. 见之前,非新知识点

59. 见之前,非新知识点

60. 现在的许多操作系统不经常使用第二保护环,有的根本不用

61. windows有3种类型的事件日志:系统日志、应用程序日志和安全日志

62. IDS的异常检测技术主要通过统计分析方法和神经网络方法实现。

63. 通过使用网络嗅探器可以把网卡设置于混杂模式,可实现对网络上传输的数据包的捕获与分析

64. 恶意程序会修改被感染计算机的Hosts文件

65. 见之前,非新知识点

66. 通常情况下,软件动态安全检测技术检测漏洞的准确率高于静态

67. 针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出故障或崩溃,这种软件检测技术被称为软件动态安全检测技术

68. 专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒

69. 信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

70. 见之前,非新知识点

综合题

71. 同等安全性的基础上,RSA和ElGamel的密钥长度比ECC的密钥长度长

72. 为了安全性,尽量将选取的ECC密钥长度规模大于160位

73-74.基于中心的密钥分发有两种模型:拉模型和推模型

拉模型是指Aice在通信前先从KDC获取一个密钥

推模型是指Aice首先与Bob建立联系,然后让Bob从KDC取得密钥

75-76. 见之前,非新知识点

77. 见之前,非新知识点

78. 见之前,非新知识点

79. 见之前,非新知识点

80. CREATE USER命令中如果没有指定创建的新用户权限,默认该用户拥有CONNECT权限

NRCE三级信息安全技术真题知识点8

选择题

1. 见之前,非新知识点

2. 20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPAnet

3. 我国专家在1999年提出了更为完善WPDRRC

4. 见之前,非新知识点

5. 加密运算C = M^e mod n

6. 见之前,非新知识点

7. 公开的序列密码算法主要有RC4、SEAL等

8. 见之前,非新知识点

9. 访问控制标签列表(ACSLL)是限定一个用户对一个课题目标访问的安全属性集合

10. 见之前,非新知识点

11. 对于网络中不良信息监控的方法主要包括:网址过滤技术、网页内容过滤技术、图像内容过滤方式

12. 常见的分组密码算法主要有DES、IDEA、AES等

13. AES算法在整体结构上采用的是代换—置换SP网络组成的圈函数,多圈迭代,而非Feistel网络结构

14. 见之前,非新知识点

15. 见之前,非新知识点

16. inetd守护程序有几种替换的功能和方法,最灵活最简便的方法是xinetd

17. 见之前,非新知识点

18. 见之前,非新知识点

19. 进程通过中断实现

20. 见之前,非新知识点

21. 见之前,非新知识点

22. 弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术

23. SMTP是简单邮件传输协议

24. UDP Flood攻击是—种典型的带宽消耗型DoS攻击

25. 见之前,非新知识点

26. 见之前,非新知识点

27. Whois是Internet上提供的查找相关域名、IP地址、E-mail信箱、联系电话等信息的—种服务

28. TCP的端口号范围是0- 65535

29. 见之前,非新知识点

30. 针对恶意程序检测或查杀的主要技术包括:特征码查杀、启发式查杀、基于虚拟机技术的行为判断以及主动防卸等

31. 排除法

32. 见之前,非新知识点

33. 限制内存堆栈区的代码为不可执行状态的技术是DEP

34. 见之前,非新知识点

35. 见之前,非新知识点

36. 见之前,非新知识点

37. 应重点考虑:组织机构现有部门、处所、资产状况、所采用的技术

38. 审核准备工作大致包括下列内容:编制审核计划、收集并审核有关文件、准备审核工作文件——编写检查表、通知受审核部门并约定审核时间

39. 组织机构进行信息安全管理体系认证的目的,一般包括:

1. 获得最佳的信息安全运行方式

2. 保证商业安全

3. 降低风险、避免损失

4. 保持核心竞争优势

5. 提高商业活动中的信誉

6. 提高竞争能力

7. 满足客户的要求

8. 保证可持续发展

9. 符合法律法规的要求

40. 身份认证是信息系统的安全考核指标

41. 信息安全管理体系属于风险管理的范畴

42. 见之前,非新知识点

43. 信息安全管理体系审核是信息安全管理体系的一种自我保证手段

44. 国家秘密的密级分为绝密、机密、秘密三级

绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害

机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害

秘密级国家秘密是―般的国家秘密,泄露会使国家安全和利益遭受损害

45. 见之前,非新知识点

46. 商用密码的科研任务由国家密码管理机构指定的单位承担

47. 见之前,非新知识点

48. 见之前,非新知识点

49. GB/T 18336是我国的标准,等同于国际采用的CC

50. 见之前,非新知识点

填空题

51. 信息安全管理工作的核心是风险处置

52. 见之前,非新知识点

53. 网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术

54. 见之前,非新知识点

55. 见之前,非新知识点

56. 见之前,非新知识点

57. 基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等基本定义

58. 定义一个用户的存取权限就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作

59. 见之前,非新知识点

60. 见之前,非新知识点

61. 见之前,非新知识点

62. 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)

63. SSL是一种在客户端和服务器端之间建立安全通道的协议。客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

64. 见之前,非新知识点

65. 数据执行保护(DEP)技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行

66. 见之前,非新知识点

67. 见之前,非新知识点

68. 见之前,非新知识点

69. 见之前,非新知识点

70. 见之前,非新知识点

综合题

71-75. 见之前,非新知识点

76. 当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印

77. /bin目录下存放的是用户命令的可执行文件(二进制)

78-79. 见之前,非新知识点

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
drew的头像-Drton1博客
评论 抢沙发

请登录后发表评论