1.目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术。
2.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计时间收集及过滤、审计事件记录及查询、审计事件分析及报警响应三大功能模块。
3.隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。
4.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
5.私有地址段 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255
6.COBRA是一个基于专家系统的风险评估工具,它采用问卷调查的形式,主要有三个部分组成:问卷建立器、风险测量器和结果产生器。除此之外,还有@RISK、BDSS等工具。 其他三种工具属于基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具。
7.回放攻击指攻击者发送一个目的主机已接收过的包,来大道欺骗系统的目的。 中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”
8.渗透测试集成工具箱:BackTrack5、metasploit、CobaltStrike等 网络拓扑发现工具:ping、tracert、traceroute、网络管理平台
9.项目管理方法的核心是风险管理与目标管理相结合。
10.radius服务器可以支持CHAP认证和PAP认证,在Unix系统的用户登录过程中也可以使用radius服务来实现用户认证。
13.Fido协议提供了一种通用的授权框架,主要解决在移动互联网时代用户快速登录的问题。
14.计算机安全的核心元素是访问控制。
15.病毒的传播机制有多种可以通过网络电子邮件、U盘、其他移动存储设备。
16.计算机病毒是一段能够起破坏作用的程序,它通常不会作为单独的文件保存在磁盘中而是作为一段代码插入到其他正常的文件之中。
17.计算机病毒会对计算机服务的完整性、有效性、可用性造成破坏,由于病毒不会进行密码破解。因此对于保密性不会产生影响。
18.web服务器安全性测试的范畴主要包括客户端内容安全性、服务器端内容安全性和日志功能。
19.BOTNET是僵尸网络的缩写
20.针对反垃圾邮件的过滤机制其中消耗资源最多的一种是进行内容过滤。
21.SSH加密的过程基本步骤: 1)首先在客户端和服务器端协商建立加密通道的特定算法 2)客户端随机生成一个对此密钥 3)信息通过哈希加密或者一次性加密进行完整性确认 4)通过验证以后所有数据通过密钥进行加密
22.Android成为恶意代码利用的重点目标,常见形式有APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集
23.移动智能终端操作系统安卓中等恶意软件攻击的主要目的是提升权限、远程控制和恶意吸费
24.管理审计是指对用户和程序使用资源的情况进行记录和审查的过程。
25.给企业在制定信息安全体系框架时首先要考虑制定的是系统的安全策略。
26.SSL协议主要是解决信用卡在互联网上进行支付的一系列问题,传输信息的完整性核对信用卡的持卡人身份合法性的验证最好。
27.工控系统控制算法存在安全缺陷是算法安全漏洞,如状态估计算法缺失容忍攻击保护,从而导致状态估计不准确;CPU漏洞属于硬件漏洞;BIOS漏洞属于固件漏洞;开放接入漏洞是在无物理安全隔离措施的情况下接入互联网。
28.根据网络的功能和业务用途,将网络划分为若干个小的子网(网段),或者是外部网和内部网,以避免各网之间多余的信息交换。例如,通过VLAN技术,可以把处于不同物理的节点,按照业务需要组成不同的逻辑子网。采用VLAN技术,不仅可以防止广播风暴的产生,而且也能提高交换式网络的整体性能和安全性。
29.缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法错误、性能缺陷。
31.数字签名和多重校验的主要作用是防纂改。
32.软件安全能力成熟度模型分成五级, CMM1级:补丁修补 CMM2级:渗透测试、安全代码评审 CMM3级:漏洞评估、代码分析、安全编码标准 CMM4级:软件安全风险识别、SDLC实施不同安全检查点 CMM5级:改进软件安全风险覆盖率、评估安全差距
33.隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。 抑制:通过数据置空的方式限制数据发布。 泛化:通过降低数据精度实现匿名。 置换:不对数据内容进行更改,只改变数据的属主。 扰动:在数据发布时添加一定的噪声,包括数据增删、变换等。 裁剪:将数据分开发布
核心数据域、核心业务域、安全管理域
4)WAF 5)防火墙 6)漏洞扫描或者威胁感知
7)系统运维管理 8)人员安全管理 9)安全管理制度 10)安全管理机构
问题3. A.购买运营商流量清洗服务 B采购防DDos设备 C修复系统漏洞,关闭不必要开放的端口 D购买云加速服务 E增加出口带宽,提升硬件性能 F CDN加速
36.
37.
38.
原因是没有对输入的变量进行长度检测,没有判断数组越界的情况,从而引发缓冲区溢出。 解决方法:检查gets、strcmp等语句中,对输入数组数据的长度进行检查或限制
以上就是本篇文章【软考:信息安全工程师5(应用安全)】的全部内容了,欢迎阅览 ! 文章地址:http://sicmodule.glev.cn/news/9302.html 资讯 企业新闻 行情 企业黄页 同类资讯 首页 网站地图 返回首页 歌乐夫资讯移动站 http://sicmodule.glev.cn/mobile/ , 查看更多