网络方面。
1.FTP端口号21
Sftp指的是ssh文件传输协议默认端口号22.
http端口号80
Https端口号443(http+ssl)(浏览器和服务器之间的加密协议)
发送邮件时,SMTP端口号是25,接收用到POP3技术。
共享文件夹端口445.
远程桌面端口3389
Telent端口23.
网桥工作在数据链路层
中继器工作在物理层
如果将账户锁定阈值设置为0,表示永远不会锁定账户。
同轴电缆高端的产品可以达到1oHZ。
光纤抗干扰能力最强。
IP协议是无连接的,其信息传输方式是数据报。
应用层传输单位是报文。
DNS是将域名转换为IP
HTTPS,SNMP,SSH,SFTP,应用层协议,PPP,PPTP属于数据链路层协议。IPsec属于网络层协议。
ARP欺骗属于链路层传输风险。
最常用的以太网是五类线。
网络层的风险是IP地址鳍片攻击。
硬件方面
2.集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)参考模型第一层,即“物理层”。集线器与网卡、网线等传输介质一样,属于局域网中的基础设备,采用CSMA/CD(即带冲突检测的载波监听多路访问技术)介质访问控制机制。集线器每个接口简单的收发比特,收到1就转发1,收到0就转发0,不进行碰撞检测。
所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点
- NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。加密文件系统--EFS是windows提供的对NTFS卷上的文件文件夹进行加密的软件。
- EFS--加密文件系统。密钥存在系统中。
典型的物联网的体系结构通常包括感知层,传输层,支撑层和应用层。
Windows的安装目录共享为$ADMIN
BLP模型向上写,向下读。侧重于数据的保密性。
一级文件:方针和政策。
防火墙不能实现物理隔离。
主机与服务器联通,用到ping命令。
Regedit打开注册表编辑器
Mstsc打开远程连接,nslookup打开IP地址侦测器,组策略编辑器gpedit,msc
Worm一般解释为蠕虫。
Xss分类包括:存储型,反射型,Dom型。Xss可以劫持用户会话。
无线广域网进行数据通信要用到通信卫星。
计算机进行等级划分保护的层次:用户自主保护,系统审计保护,安全标记保护,结构化保护,访问验证保护。
ISMS规划与建立 ISMS 是属于在建设信息安全管理体系前期的工作,不属于常规控制项。
控制措施划分为十四个安全控制章节。
信息安全控制措施本质就是风险处置。
PDCA 是管理学中常用的一个过程模型,是信息安全风险管理的一种思路。
PDCA 过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、
维持与改进。
信息安全管理体系是建立在(文档化)的基础之上。
信息安全管理体系(ISMS)的计划,只有客观的风险评估才能为组织安全战略提供最具费效比的控制。
在建立信息安全管理体系的过程中,安全目标与方针应可以 (度量)并持续改进,通过持续改进实现组织信息安全的螺旋式上升。
科学的法律和道德规范应该保持一致。
信息的价值一般从(企业视角、用户视角、攻击者视角)三个层面来看待
关键信息基础设施的安全保护等级应不低于等保(三级)
我国信息安全保障工作的主要原则是(. 技术与管理并重)
等保 2.0 一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查
的内容不包括(访问控制策略)
(《关于信息安全等级保护工作的实施意见的通知》2004 年 9 月 15 日发布)规定网络安全等级保护指导思想、原则和要求。
我国信息安全管理标准 GB/T 22080 等同采用(. ISO/IEC 27001 )
中外合资单位企业要进行互联网的数据业务合作时要交给国家互联网信息办公室进行安全评估。
跨站脚本攻击(也称为 XSS)指利用网站漏洞从用户那里恶意盗取信息。不属于口令破
解攻击方式
抵御XSS攻击的是严格过滤用户输入的内容
一般来说,恶意代码的传播方式不包括(利用服务器传播)
使用漏洞库匹配的扫描方法,能发现(已知的漏洞)
日常生活中经常使用口令加短消息验证的验证方式,属(双因素认证 )实体所知和实体所有
下面不属于 Unix 操作系统日志文件的是(SecEvent.Evt)
哪些不属于 Windows 系统上存在的日志文件?(utmp/utmpx )
下面哪种方式不可以发现扫描痕迹(查看注册表)
.端口扫描的目的是(判断其运行的服务)
漏洞扫描的主要功能是(. 扫描目标主机的漏洞)
漏洞扫描一般采用的技术是(基于特征的匹配技术)
Nmap是可以远程获取主机操作系统类型的工具
网络嗅探技术是一种(数据链路层)技术
网络嗅探利用的原理是(交换共享)
端口映射的作用是(将内网的服务端口映射到路由器的外网地址)
关于恶意代码清除,下列不属于杀毒软件的是(IDS)IDS是入侵检测系统。
漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方
法。
.通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是(禁用“event log”服务
)
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为(CC 标准
)
僵尸网络最大的危害是能够发起DDOS攻击。
垃圾邮件是被动防御
能够驻留在目标服务器的程序是木马。
数据备份和数据回复是保护数据安全的最后一个手段。
SAM文件在系统运行中无法被打开。 SAM是安全账号管理器,用于管理用户账号。Bit locker是从Windows Vista开始在系统中内置的数据加密保护机制。
非法窃取是信息泄露的主要途径
对称加密算法
非对称加密算法:RC5
自主访问模型通过访问能力控制表来实现访问控制功能
堡垒主机用于解决远程维护操作的安全问题
看所有的账户:ner users
密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次
数的账户进行锁定从而抑制口令暴力破解攻击
版权归原作者 浪子也会回头 所有, 如有侵权,请联系我们删除。