【知识点详解】 1. 计算机系统安全评估的第一个正式标准是 TCSEC(可信计算机评估标准),它定义了计算机系统的安全等级,为后续的安全评估提供了基础。 2. 信息安全的发展经历了三个阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。这反映了安全理念从单纯的数据保护到全面的信息保障的演进。 3. 网络舆情分析技术是应对网络海量信息处理的关键,它利用技术手段自动收集、分析和处理网络上的信息,帮助决策者理解公众观点。 4. MD5(消息摘要算法)是一种广泛使用的哈希函数,可将任意长度的输入转化为固定长度的128位摘要,常用于数据完整性校验。 5. 消息认证是验证信息来源真实性和完整性的重要手段,确保信息在传输过程中未被篡改。 6. 访问能力表是一种访问控制信息表示方式,列出了主体可以访问的客体清单。 7. 强制访问控制系统(MAC)通过比较主体和客体的安全标签决定访问权限,这是一种严格的访问控制策略。 8. 操作系统运行在特权模式(内核模式),其他应用运行在用户模式,用户模式无法直接访问硬件,必须通过内核模式转换。 9. Unix/Linux中的终端是用户与系统交互的界面,每个用户都可以拥有一个或多个终端。 10. root账号是Unix/Linux中的超级用户,具有系统最高权限。超级用户并不限于root,可以通过sudo等方式设置其他用户具有类似权限。 11. TCG(trusted computing group)的可信平台模块TPM和中国的可信密码模块TCM是硬件级别的安全机制,用于实现平台的可信度量和保护。 12. ESP(IPsec的封装安全载荷)有传输模式和隧道模式,分别针对数据包的不同部分进行加密和认证。 13. 木马由控制端和服务端组成,黑客通过控制端远程操控服务端的计算机。 14. 污点传播分析技术通过跟踪输入数据如何影响程序执行路径,以检测潜在的不安全输入。 15. 恶意程序包括需要宿主程序的威胁(如病毒)和独立的威胁(如蠕虫),它们可能破坏系统的完整性、可用性、可控性和保密性。 16. 加壳技术用于保护程序,通过压缩壳减小程序体积,加密壳则更注重保护程序的源代码。 17. 0day漏洞是指尚未公开且无补丁的安全漏洞。 18. CNVD(国家信息安全漏洞共享平台)是国家级的信息安全漏洞信息共享平台。 19. 电子签名需要第三方认证服务,确保签名的法律效力。 20. 香农的《保密系统的通信理论》奠定了现代通信安全的基础。 21. IATF(信息保障技术框架)提出的纵深防御策略强调多层防护以增强安全性。 22. 数据管理涵盖存储、分布、移植和销毁等环节。 23. 对称加密算法使用相同的密钥进行加密和解密,常见的如DES和AES。 24. 授权是指在用户身份验证后赋予相应的操作权限。 25. 自主访问控制模型(DAC)使用访问控制矩阵或列表来规定主体对客体的访问规则。 26. 恶意行为审计与监控用于检测网络中的攻击和入侵行为,保护服务器安全。 27. 事务管理的BEGIN TRANSACTION、COMMIT和ROLLBACK语句用于保证数据库操作的原子性。 28. 操作系统是管理和控制计算机硬件及软件资源的系统软件,提供用户界面。 29. 进程与CPU通过中断信号进行通信,以协调计算任务。 30. Unix/Linux系统中的服务可以由inetd进程或启动脚本启动。 31. 层次信任模型适用于有严格等级划分的组织,如军事和政府机构。 32. NIDS(网络入侵检测系统)包含探测器和控制台,用于监控网络流量。 33. EIP寄存器存储下一条要执行的指令地址,EBP存储栈底指针,ESP存储栈顶指针。 34. 漏洞利用是指利用软件漏洞构造特定输入,以获取程序控制权。 35. 会话劫持攻击包括中间人攻击和注入式攻击,前者拦截通信,后者篡改会话数据。
- 粉丝: 783
- 资源: 7万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助