商务服务
软考:信息安全工程师5(应用安全)
2024-11-10 01:28

1.目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术。

软考:信息安全工程师5(应用安全)

2.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计时间收集及过滤、审计事件记录及查询、审计事件分析及报警响应三大功能模块。

3.隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。

4.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

5.私有地址段 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255

6.COBRA是一个基于专家系统的风险评估工具,它采用问卷调查的形式,主要有三个部分组成:问卷建立器、风险测量器和结果产生器。除此之外,还有@RISK、BDSS等工具。 其他三种工具属于基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具。

7.回放攻击指攻击者发送一个目的主机已接收过的包,来大道欺骗系统的目的。 中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

8.渗透测试集成工具箱:BackTrack5、metasploit、CobaltStrike等 网络拓扑发现工具:ping、tracert、traceroute、网络管理平台

9.项目管理方法的核心是风险管理与目标管理相结合。

10.radius服务器可以支持CHAP认证和PAP认证,在Unix系统的用户登录过程中也可以使用radius服务来实现用户认证。

在这里插入图片描述

在这里插入图片描述 13.Fido协议提供了一种通用的授权框架,主要解决在移动互联网时代用户快速登录的问题。

14.计算机安全的核心元素是访问控制。

15.病毒的传播机制有多种可以通过网络电子邮件、U盘、其他移动存储设备。

16.计算机病毒是一段能够起破坏作用的程序,它通常不会作为单独的文件保存在磁盘中而是作为一段代码插入到其他正常的文件之中。

17.计算机病毒会对计算机服务的完整性、有效性、可用性造成破坏,由于病毒不会进行密码破解。因此对于保密性不会产生影响。

18.web服务器安全性测试的范畴主要包括客户端内容安全性、服务器端内容安全性和日志功能。

19.BOTNET是僵尸网络的缩写

20.针对反垃圾邮件的过滤机制其中消耗资源最多的一种是进行内容过滤。

21.SSH加密的过程基本步骤: 1)首先在客户端和服务器端协商建立加密通道的特定算法 2)客户端随机生成一个对此密钥 3)信息通过哈希加密或者一次性加密进行完整性确认 4)通过验证以后所有数据通过密钥进行加密

22.Android成为恶意代码利用的重点目标,常见形式有APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集

23.移动智能终端操作系统安卓中等恶意软件攻击的主要目的是提升权限、远程控制和恶意吸费

24.管理审计是指对用户和程序使用资源的情况进行记录和审查的过程。

25.给企业在制定信息安全体系框架时首先要考虑制定的是系统的安全策略。

26.SSL协议主要是解决信用卡在互联网上进行支付的一系列问题,传输信息的完整性核对信用卡的持卡人身份合法性的验证最好。

27.工控系统控制算法存在安全缺陷是算法安全漏洞,如状态估计算法缺失容忍攻击保护,从而导致状态估计不准确;CPU漏洞属于硬件漏洞;BIOS漏洞属于固件漏洞;开放接入漏洞是在无物理安全隔离措施的情况下接入互联网。

28.根据网络的功能和业务用途,将网络划分为若干个小的子网(网段,或者是外部网和内部网,以避免各网之间多余的信息交换。例如,通过VLAN技术,可以把处于不同物理的节点,按照业务需要组成不同的逻辑子网。采用VLAN技术,不仅可以防止广播风暴的产生,而且也能提高交换式网络的整体性能和安全性。

29.缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法错误、性能缺陷。

在这里插入图片描述

31.数字签名和多重校验的主要作用是防纂改。

32.软件安全能力成熟度模型分成五级, CMM1级:补丁修补 CMM2级:渗透测试、安全代码评审 CMM3级:漏洞评估、代码分析、安全编码标准 CMM4级:软件安全风险识别、SDLC实施不同安全检查点 CMM5级:改进软件安全风险覆盖率、评估安全差距

33.隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。 抑制:通过数据置空的方式限制数据发布。 泛化:通过降低数据精度实现匿名。 置换:不对数据内容进行更改,只改变数据的属主。 扰动:在数据发布时添加一定的噪声,包括数据增删、变换等。 裁剪:将数据分开发布

在这里插入图片描述

核心数据域、核心业务域、安全管理域

在这里插入图片描述 4)WAF 5)防火墙 6)漏洞扫描或者威胁感知

在这里插入图片描述 7)系统运维管理 8)人员安全管理 9)安全管理制度 10)安全管理机构

问题3. A.购买运营商流量清洗服务 B采购防DDos设备 C修复系统漏洞,关闭不必要开放的端口 D购买云加速服务 E增加出口带宽,提升硬件性能 F CDN加速

在这里插入图片描述 36.

在这里插入图片描述 37. 在这里插入图片描述

在这里插入图片描述 38.

在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 原因是没有对输入的变量进行长度检测,没有判断数组越界的情况,从而引发缓冲区溢出。 解决方法:检查gets、strcmp等语句中,对输入数组数据的长度进行检查或限制

在这里插入图片描述

    以上就是本篇文章【软考:信息安全工程师5(应用安全)】的全部内容了,欢迎阅览 ! 文章地址:http://sicmodule.glev.cn/news/9302.html 
     资讯      企业新闻      行情      企业黄页      同类资讯      首页      网站地图      返回首页 歌乐夫资讯移动站 http://sicmodule.glev.cn/mobile/ , 查看更多   
最新新闻
二手手机淘宝店(二手手机淘宝店推荐)
  二手手机淘宝店:繁荣的市场与未来的趋势  随着科技的快速发展和消费者对电子产品需求的日益增长,二手手机市场逐渐崭露头
工作室手机(工作室手机ip解决办法)
  《工作室手机:科技与创新共舞的舞台》  随着科技的飞速发展,智能手机已经渗透到我们生活的方方面面,其中,工作室手机更
手机在线3G(手机在线3g是什么状态)
  《手机在线3G》:探索移动互联网的新纪元  随着科技的飞速发展,移动互联网已经成为我们日常生活中不可或缺的一部分。而在
台湾手机号码格式(台湾号码生成器)
  关于《台湾手机号码格式》的文章  台湾是中国的一个省份,其手机号码格式在中国大陆及全球范围内都有着独特的规律。了解台
大量手机号码(大量手机号码怎么保存到通讯录里面)
  关于《大量手机号码》的文章  在当今信息化社会,手机号码已经成为人们日常生活中不可或缺的一部分。随着通讯技术的发展,
如何取消手机标记(如何取消手机标记号码)
  如何取消手机标记  一、引言  在信息化社会,手机已经成为我们日常生活中不可或缺的一部分。然而,有时候我们的手机号码
全息手机(全息手机是什么意思)
  全息手机:未来通讯技术的崭新里程碑  随着科技的飞速发展,智能手机作为我们日常生活中不可或缺的一部分,正在经历前所未
手机html文件怎么打开(手机html文件怎么打开成网页)
  关于《手机HTML文件怎么打开》的文章  随着移动互联网的普及,越来越多的人开始接触和使用HTML文件。HTML文件是一种网页文
微博显示手机(微博显示手机已绑定多个账号)
  《微博显示手机功能:社交互动的新趋势》  在当今数字化时代,社交媒体已成为人们生活中不可或缺的一部分。微博作为其中的
什么手机可以开空调
  随着科技的飞速发展,智能手机已经成为了我们日常生活中不可或缺的一部分。除了通讯和娱乐功能外,现代的手机还具备了越来越