当前位置:   article > 正文

信息安全三级易错题总结_攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据

攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据
一、
AH协议具有的功能是数据完整性鉴别
1.不属于IPV4中TCP/IP协议栈安全缺陷的是没有提供复杂网络环境下的端到端的可靠传输机制
2.可以为电子邮件提供数字签名和数据加密功能的是S/MIME
3.计算机系统安全评估的第一个正式标准是可信计算机评估标准。
4.强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体
5.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常等。
6.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式。
7.通过分析代码中输入数据对程序执行路径的影响,已发现不可信的输入数据导致的程序异常,是污点传播分析技术。
二、
1.IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施、区域边界、计算环境和支撑性基础设施。
2.不属于哈希函数应用的是数据加密
3.RADIUS协议提供了数据重传机制,但是没有很好的处理丢包问题,属于集中式访问控制。
4.不能被攻击者用来进行Dos攻击的是IPsec.
5.linux系统启动后的运行的第一个进程是init。
6.在Windows系统中,查看当前已经启动的服务列表的命令是net start
7.反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙。
8.特征检测又称误用检测,主要有五种方法:基于专家系统、模型推理、状态转换分析、条件概率、键盘监控的误用入侵检测。
9.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是ACK和RST标志位设为1的数据包。
10.采用软件动静结合安全检测技术的是BitBlaze
11.SafeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,NOP属于漏洞利用技术。
12.应急计划过程开发的第一阶段是业务影响分析。
13.分类数据的管理包括这些数据的存储、分布移植和销毁
14.传统对称密码加密时所使用的两个技巧是:代换和置换
15.进程与CPU通信是通过中断信号来完成的	
16.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型
17.NIDS包括探测器和控制台
18.Eip始终存放返回地址,ESP存放栈顶指针
19.根据软件漏洞具体条件,构造相关参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用
20.信息安全管理的主要内容包括信息安全管理体系、信息安全风险评估和信息安全管理措施。
三、
1.不属于Windows系统进程管理工具的是本地安全策略,属于Windows系统进程管理工具的是任务管理器,Msinfo32,DOS命令行。
2.网站挂马的主要技术手段是框架挂马,js脚本挂马,body挂马。下载是木马传播的途径。
3.主要在操作系统的内核层实现的木马隐藏技术的是Rootkit技术。
4.不能有效防范网络嗅探的是TELNET
5.不属于软件安全保护技术的是软件逆向分析技术。    软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
6.堆是先进先出的数据结构,在内存中的增长方式是从低地址到高地址增长。
7.综合漏洞扫描不包含的功能是SQL注入扫描,包含的功能是弱口令扫描,病毒扫描,漏洞扫描。
8.在制定一套好的安全管理策略时,制定者首先必须与决策层进行有效沟通。
9.维护人员接收到一个更改要求,应该交给相关人员评估可行性,然后根据评估结果在制定相应措施。
10.信息管理流程就是人对信息资源和信息活动的管理流程,不属于安全管理主要内容。
11.符号执行技术
12.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出。
13.漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权。
四、
1.在Unix系统中,查看最后一次登录文件的命令是lastlog
2.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测。
3.一般扫描探测器的实现是通过监视某个时间里一台特定主机发起的连接的数目来决定是否在被扫描,所以慢速扫描技术可以隐藏端口扫描行为。
4.端口扫描时,隐蔽性最高的扫描方法是TCP FIN扫描。
5.软件安全开发技术包括安全设计,安全测试,建立安全威胁模型。
6.防火墙的体系结构包括:屏蔽路由器、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构,不包括屏蔽中间网络体系结构。
7.综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。
8.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括Heap。
9.访问控制类型有:预防性、探查性、纠正性的访问控制。
10.按照实现方法,访问控制可分为行政性访问控制、逻辑/技术性访问控制、物理性访问控制。
11.系统安全维护的正确步骤是报告错误、处理错误、处理错误报告
12.白盒测试方法是针对Web系统的源代码进行全面的代码安全性分析和审查的方法,以全面检测分析Web应用程序的内部运作机制中存在的安全性问题。
13.根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型。
14.为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围。
15.对数据库的安全防护分为三个阶段:事前检查、事中监控和事后审计。
16.数据库都是通过开放一定的端口,来完成与客户端的通信和数据传输。
17.入侵监测系统可以实现事中防护,是指入侵攻击发生时,入侵监测系统可以通过与防火墙联动而实现动态防护。
18.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤,而包过滤技术主要在网络层和传输层进行过滤。
19.由大量NOP空指令0x90填充组成的指令序列是滑板指令。
20.软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。
五、
1.用于验证消息完整性的是消息摘要
2.美国制定数据加密标准DES的年份是1977年。
3.单密钥加密算法是指加密密钥能从解密密钥中推算出来,属于单密钥密码算法的是DES算法。
4.基于PKI体系的认证模式属于集中式访问控制。
5.木马隐藏技术包括:线程插入、DLL劫持、Rootkit技术。不属于木马隐藏技术的是端口反弹。
6.不能防止Web系统出现安全配置错误的是即使配置好Web防火墙。
7.栈空间的增长方向是高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长。
8.风险分析主要分为定量风险分析和定性风险分析。
9.访问控制依赖于四个原则:身份标识、验证、授权和责任衡量。
10.属于《计算机信息系统安全保护等级划分准则》安全考核指标的是审计。
11.GB/T?AAAA-AAAA是指信息安全技术、信息系统安全等级保护定级指南;
12.GB/T?CCCC-CCCC是指信息安全技术、信息系统安全等级保护实施指南;
13.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件。
14.在Linux中,主要的审计工具是syslogd守护进程。
15.用于设置数据库审计功能的SQL命令的是AUDIT。
16.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议。
17.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术。
六、
1.现有的信息安全技术可以归纳为5类:核心基础安全技术、安全基础设施技术、基础设施安全技术、应用安全技术、支撑安全技术。
2.捆绑技术和方式有:多文件捆绑、资源融合捆绑和漏洞利用捆绑。
3.描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是竞争条件漏洞。
4.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是exploit。
5.对程序分配的内存地址进行随机化分布的是ASLR。
6.模糊测试属于软件源代码动态安全检测技术,软件源代码静态安全检测技术包括:数据流分析、污点传播分析、符号执行。
7.ISO 13335标准首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性。
8.蜜网是在蜜罐技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。
9.操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
10.证书链的起始端被称为信任锚。
11.根据数据采集方式的不同,IDS可以分为NIDS和HIDS。
12.软件漏洞危险等级分为低危、中危、高危。
13.信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核和信息安全管理体系的认证。
14.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级
七、
1.美国联邦政府颁布数字签名标准DSS的年份是1994年。
八、
1.中央于2003年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》,标志着我国信息安全保障体系建设工作的开始。
2.没有采用Feistel网络的密码算法是AES。
3.Windows操作系统核心组件中,硬件抽象层组件是HAL.dll
4.“使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是特权提升。
5.IKE建立在ISAKMP框架上,IKE协商安全参数要经过两个阶段。
6.SSL加密的协议层是应用层。
7.信息安全管理体系认证基于的原则是自愿。
8.CC逐渐形成国际标准ISO 15408
9.信息系统安全保障涵盖三个方面:生命周期,保障要素和安全特征。
10.IDS的异常检测技术主要通过统计分析方法和神经网络方法实现。
11.为了捕获网络接口通过的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式。
12.恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
13.信息安全工作人员在上岗前、上岗期间和离职时都严格按照人员安全控制策略执行安全措施。
九、
1.1972年完成的著名的Anderson报告。
2.数据库安全检测具有3个不同的层次,按照检测的目的划分,由外及里,分别是端口扫描、渗透测试和内部安全检测。
3.能创建基本表和视图,但是不能创建模式和新用户的权限是RESOURCE权限。
4.首次给出关机IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是ISO 13335.
5.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为BS7799标准。
6.根据《信息安全等级保护管理办法》,信息系统分为五个安全保护等级。
7.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全测评和实施信息安全监控与维护。
8.ISAKMP
十、
1.密码分组链(CBC)模式除了用于加密大长度明文外,还常用于报文鉴别与认证。
2.哈希函数特点有:压缩、易计算、单向性、抗碰撞性、高灵敏性。
3.美国联邦政府在上世纪90年代制定的数字签名标准是DSS
4.RADIUS是一种集中式访问控制技术。
5.在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件格式必须是NTFS
6.在WINDOWS系统中,表示可以穿越目录并进入其子目录的权限是Execute。
7.TCB是指可信计算基。
8.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞,这些安全漏洞的一个重要特征是每个安全漏洞只存在于相应的某个具体版本。
9.根据IDS检测入侵行为的方式和原理的而不同,IDS的检测技术可以分为基于异常检测和基于误用检测。
10.SMTP协议传输层基于TCP协议进行传输。
11.软件漏洞特点有:软件漏洞危害性大、软件漏洞影响广泛
12.软件漏洞存在的长久性、软件漏洞的隐藏性。
13.在缓冲区和函数返回地址增加一个32位的随机数security_cookie,再函数返回时,调用检查函数检查security_cookie的值是否有变化,这种保护技术是GS。
14.软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型。
15.信息安全政策是一个组织机构的信息安全的最高方针。
16.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有:基本风险评估、详细风险评估、基本风险评估和详细风险评估相结合,共有三种。
17.CC标准将评估过程分为两部分:即功能和保证。
18.我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为CITS。
19.与我国标准GB/T18336相对应的国际标准为ISO 15408。
20.DES密码的结构基于Feistel网络。
21.在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析和线性分析。
22.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根。
23.AAA是指认证、授权和审计。
24.根据IDS检测入侵行为的方式和原理不同,可以分为基于统计分析原理的异常检测和基于模式匹配原理的误用原则。
25.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计。
26.椭圆曲线密码选取的参数p 的规模应不小于160位。
27.实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的摘要进行签名。
28.Winlogon调用GINADLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登录提供认证请求。
29.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。
30.在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用“事件查看器”来查看。
31.为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击‘开始’---->‘运行’,在对话框中输入命令“Regedit”,回车后将弹出注册表编辑器。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/497281
推荐阅读
相关标签
  

闽ICP备14008679号