整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
自考生网
当前位置 自学考试 > 自考复习资料 > 信息安全自考复习资料 > 文章详情

自考信息安全07172复习资料(9)

来源:自考生网 时间:2022-09-14 09:00:00 编辑:ly

以下为“自考信息安全07172复习资料(9)”由自考生网为考生们整理、提供。更多自考信息安全07172复习资料可查看“自考信息安全07172复习资料”栏目。

自考信息安全购买请点击这里》》》

132. 为实现整体网络安全的工作目标,有两种流行的网络安全模型,P2DR 模型和APPDRR模型。

133. APPDRR模型包含以下环节:网络安全=风险驱动(A)+制定安全策略(P)+系统防护(P)+实时检测(D)+实时响应(R)+灾难恢复(R)。

134. 操作系统攻击技术:①针对认证的攻击②基于漏洞的攻击③直接攻击④被动攻击⑤成功攻击后恶意软件的驻留。

135. 操作系统安全机制:①身份认证机制②访问控制机制③安全审计机制。

136. Windows XP的安全机制:①安全模板②账户策略③审计策略④NTFS文件系统⑤注册表的权限菜单(6)用户权力指派(7)安全选项。137. 常见的利用软件缺陷对应用软件系统发起攻击的技术包括:①缓冲区溢出攻击②栈溢出攻击③堆溢出攻击④格式化串漏洞利用⑤shellcode技术。

138. 可以被黑客利用的*printf()系列函数的3个特性:①参数个数不固定造成访问越界数据②利用%n格式写入跳转地址③利用附加格式符控制跳转地址的值。

139. 目前有几种基本的方法保护缓冲区免受溢出的攻击和影响:①规范代码写法,加强程序验证②通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码③利用编译器的边界检查实现缓冲区的保护④在程序指针实效前进行完整性检查。

140. 主要的数据库攻击手段包括以下几种:①弱口令入侵②SQL注入攻击③利用数据库漏洞进行攻击。

141. 数据库安全的基本技术:①数据库的完整性②存取控制机制③视图机制④数据库加密。

142. 数据库完整性:实体完整性;域完整性;参照(引用)完整性;用户定义完整性;分布式数据完整性。

143. 数据库完整性约束:非空约束;缺省值约束;唯一性约束;主键约束;外部键约束;规则约束。

144. 数据备份和恢复技术:①高可用性系统②网络备份③SAN备份④归档和分级存储管理⑤数据容灾系统。

145. 网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠的运行,网络服务不中断。

146. 网络安全常用技术手段:防火墙技术、入侵检测技术、安全扫描技术、内外网隔离技术、内网安全技术、反病毒技术。

147. 网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。

148. 防火墙的作用:防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

149. 防火墙的四大要素组成:安全策略是关键、内部网、外部网、技术手段。

温馨提示:本网站所提供的考试信息仅供考生参考,考试政策请以权威部门公布的正式信息为准。
更多优惠课程课程推荐
资料套餐 关闭