首页 > 其他分享 >计算机等级考试:信息安全技术 知识点十二

计算机等级考试:信息安全技术 知识点十二

时间:2024-03-17 22:58:22浏览次数:24  
标签:知识点 Web 攻击 信息安全 十二 防火墙 安全 地址 数据包

1、在SQL注入程序中,入侵者通常将未授权的数据库语句插入或注入有洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后这些注入的语句被传递到数据库中并在数据库中热行。使用SQL注入,攻击者可以不受限制地访问整个数据库:利用程序对用户输入数据的检査不足或程序自身对变量处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器

2、因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过二个阶段

3、HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议。

4、IPSec协议属于第三层隧道协议

5、通过Wireshark捕获的前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式(MainMode)的6个数据包和第二阶段快速模式(QuickMode)的4个数据包。

6、拨号用户远程认证服务(RADIUS)是一个网络协议,提供集中式AAA管理。故RADIUS属于集中式访问控制。

7、利用TCP协议的Dos攻击可以分为两类:
一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击;另一类是利用TCP全连接发起的攻击。

8、木马服务端对木马程序客户端的连接不会引起防火墙的拦截,因为它们一般认为这是用户在浏览网页。

9、80端口通常提供给应用层的htp协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤

10、AH协议用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。

11、Land攻击是较早时使用的一种攻击方法,他也利用了TCP协议的握手过程,在发送SYN数据包给目标主机之前,将该数据包的源地址和目的地址都设置成目标主机的IP地址

12、UDP Flood攻击耗尽目标主机网络带宽的攻击

13、TCP数据包中:
ACK标志位说明确认序列号字段有效;
PSH标志位表示请求接收端主机尽快将数据包交付应用层:
FIN标志位用于释放TCP链接:
SYN标志位说明建立一个同步连接

14、网站维护人员可通过部署Web防火墙、人侵防御系统、网站防篡改设备等防护产品防备攻击者的攻击。

15、SYN-F100d和ACK-Flood攻击使用的者都是伪造的源!P地址,因此攻击的源头追踪起来比较困难,它们的缺点是实施起来需要有高带宽的攻击主机支持。

16、SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。

17、在理解了XSS漏洞的原理,并对其进行分析研究的基础上,可从以下几个方面进行有效防范。
①给关键Cookie设置HttpOnly标志。
②进行输入检查。
③进行输出检查

18、第四代木马实现对硬件防火墙穿透的同时,通过隐藏在系统或应用进程中,往往也能实现对软件防火墙的穿透。最早突破软件防火墙的木马是第四代木马

19、Kerberos服务器提供身份鉴别服务的是AS

20、提供票据许可服务的Kerberos服务器是TGS

21、入侵检测系统包括:控制台和探测器两部分,其中探测器是前端采集数据的网络设备,连接交换机的网络端口,实行对交换机中传输数据的分析。

22、攻击者利用栈溢出发起攻击,向存在漏洞的软件程序输入的数据一般包括:随机填充数据、NOP填充字段、shelcode和新的返回地址。

23、人侵防御系统可以实现下面3个功能。拦截恶意流量;实现对传输内容的深度检测和安全防护;对网络流量监测的同时进行过滤。

24、ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别这三种安全保护机制。

25、webshel是一种用web脚本写的木马后门,它用于远程控制网站服务器,由于webshell与被控制的服务器都是通过80端口传递交互数据的,因此不会被一般的防火墙拦截。

26、综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。而恶意程序扫描属于专项定向扫描。

27、代码混渚技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换等。

28、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长

29、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长

30、针对HeapSpray,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低。

31、地址空间分布随机化ASLR是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

32、安全编程时需要考略的原则包括:数据的机密性:数据的完整性:数据的有效性

33、根据水印的加载位置,软件水印可以分为代码水印和数据水印

34、启用DEP机制后,DEP机制将这些敏感区域设置不可执行的nonexecutable标志位:因此在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,从而有效地阻止了缓冲区溢出攻击的执行。

35、HeapSprav是一种堆与栈的协同攻击,栈顿地址的分配动态变化时,imp esp可以使新的返回地址定位到shelcode起始地址

36、web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护

37、可执行代码的静态安全检测技术可分为基干程序结构的安全检测技术和基于程序语义的安全检测技术。

38、软件的动态安全检测技术主要包括:模糊测试、智能模糊测试和动态污点分析等

39、软件代码的静态安全检测技术包括:词法分析、数据流分析、污点传播分析、符号执行、模型检验和定理证明

40、"遭破坏的认证和会话管理"是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到SessionID,进而冒充用户进行HTTP访问的过程。

41、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估

42、针对恶意程序检测或査杀的主要技术包括特征码査杀、启发式査杀、基于虚拟机技术的行为判定,以及主动防御等。

43、通过sigverif进行验证时,sigverif利用保存在Windows操作系统中的微软公钥,对待验证文件的数字签名进行检验,如果通过验证,则说明文件没有被改。

44、数组越界漏洞鲀发时在执行路径上有以下特征:读取恶意构造的输入数据、用输入数据计算数组访问索引、对数组进行读/写操作

45、数据库渗透测试的主要内容①监听器安全特性分析。②用户名和密码渗透。③漏洞分析。

46、为了有效防范通过非法Webshell对正常的网站服务器的控制,需要考虑从下面的几个方面进行防范:部署专用的Web防火墙,实现对Web攻击的有效防护;遵循Web安全编程规范,编写安全的网站页面,防治攻击者利用注入、跨站脚本等网站漏洞对网站的入侵;进行安全的Web权限配置和管理。

47、引导程序有若干种,其中GruB.Lilo和spfdisk是常见的。

48、防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部驱动的木马、针对防火墙开发端口的攻击。

49、访问控制标签列表(ACSLL)是限定一个用户对一个课题目标访问的安全属性集合。

50、危机管理的关键部分包括如下:核查人员:检查警报人员名单;检查紧急事件信息卡。

标签:知识点,Web,攻击,信息安全,十二,防火墙,安全,地址,数据包
From: https://blog.csdn.net/ting_liang/article/details/136769101

相关文章

  • 信息安全认证 CISSP 官方学习指南 第9版 中文版 学习记录
    刚考完CISSP考试,顺利通过,因此记录一下相关内容,希望对大家有帮助CISSP介绍CISSP(CertifiedInformationSystemsSecurityProfessional)是全球范围内最受尊敬的信息安全认证之一,由国际信息系统安全认证联盟(ISC)²(InternationalInformationSystemSecurityCertification......
  • 消息队列知识点总结
    一.什么是中间件?中间件是一类提供系统软件和应用软件连接、便于软件各部分之间沟通的软件,应用软件可以借助中间件在不同技术架构之间共享信息与资源。常用的中间件包括Redis、消息队列、分布式存储等。以智能BI平台项目为例。现有的系统包括图表管理、用户管理等,随着系统应......
  • Django基础知识点二
    Django基础知识点二【一】分页器【1】关键参数current_page:当前所在页数start_data:起始数据end_data:结束数据per_count:每一页展示的数据all_count:所有数据数量page_count:总页数:divmod(all_count,per_count)current_page(per_count=5)start_dataend_data......
  • Gradle知识点整理(1)
    Gradle知识点整理(1)文章目录Gradle知识点整理(1)常见的项目构建工具Gradle安装Gradle和Maven项目结构修改Maven下载源GradleWrapperGroovy学习Gretty项目部署Gradle项目生命周期Gradle中的setting文件Gradle的Task常见的项目构建工具Ant:优点:使用灵活,速度快(快......
  • Oracle相关知识点以及命令整理
    文章目录相关链接体系架构实例Instance存储结构Oracle安装组件内存设置创建数据库CacheFusion体系结构SQL的执行过程共享SQL语句应该简索引列的特点CDB与PDBCDB组件Oracle角色说明Oracle命令系统相关PDB相关表空间相关表空间权限角色相关用户相关权限相关日志相关RMAN......
  • FPGA的VGA显示驱动部分知识点
    vga显示这边的的的知识点不难,在我写代码的时候却没能显示成功,现在重新设计一遍设计思路。根据下面的这个时序图,可以用计数器的方式来设计,在不同时间段选择显示情况。目前我电脑的副屏是一个1440*900的显示器,在网上找到了他的VGA时序图。根据这个与时序表对应。完成项目代码,最......
  • 【Java设计模式】二十二、备忘录模式
    文章目录1、备忘录模式2、案例:游戏角色属性数值恢复2.1白箱备忘录模式2.2黑箱备忘录模式3、总结1、备忘录模式一种状态恢复机制,以便可以回到之前的某一个特定状态。如Word的撤销操作、下棋时的悔棋等。又叫快照模式,在不破坏封装性的前提下,捕获一个对象的内部状......
  • 任职资格中的一些面试题和知识点
    目录一、计算机数据结构基本概念理解:1.数组基本概念优缺点以及如何改进常用的操作底层实现还有哪些容易问到的问题:关于数组的一些衍生数据结构和算法问题2.链表基本概念:链表的节点是什么?每个节点包含哪些信息?常用操作:链表的底层实现:优缺点:链表与其他数据结构的区别:插......
  • python知识点(1)
    python知识点基础数据类型整形int浮点型float布尔型bool字符型string整形int:int是一种提示没有任何作用是编辑器提供的和解释器无关type()查看变量的数据类型age:float=18print(age,type(age))#输出结果18<class'int'>进制转换37->转换二......
  • 知识点
    treeset和set产生随机数字importjava.util.HashSet;importjava.util.Random;importjava.util.Set;importjava.util.TreeSet;publicclassMain{publicstaticvoidmain(String[]args){Randomrandom=newRandom();//Set<Integer>set=newHashSet<I......