专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
2021年信息安全工程师真题与答案完整版(上午综合知识)
2625人浏览
2020年信息安全工程师真题与答案完整版(上午题)
823人浏览
信息安全工程师综合知识大纲考点:网络攻击常见技术方法
115人浏览
2022年信息安全工程师考试成功后有电子证书吗
92人浏览
综合知识
常用的入侵检测方法
a.特征检测:特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。b.统计检测:统计模型常用异常检测。异常检测的假设是入侵者活动异常于正常主体的活动。c.专家检测:用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。 [
更多...
]
2016-04-05
计算机的脆弱性
计算机的脆弱性计算机的脆弱性是计算机安全的缘由,其脆弱性包括以下方面:1、由于计算机属于电子产品,对抗环境能力弱;2、数据密集,分布少;3、由于主要的存储器是磁介质,容易出现剩磁,电磁泄漏现象;4、通讯网是不设防的开放大系统;5、共享与封闭的矛盾;6、任何新技术都产生新的安全隐患; [
更多...
]
2016-03-31
信息系统安全威胁
威胁就是潜在的对安全的危害,而危害不一定发生危害可能发生就意味着那些可能造成危害的行为必须得到防止这些危害行为被称做攻击威胁可以分成4个广义的部分:1、泄密,没有授权获得信息;2、欺骗,就是接受错误信息;3、中断,就是阻止正确的操作;4、篡夺,就是不授权地控制系统的一部分 [
更多...
]
2016-03-31
网络安全的本质是什么
网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。 [
更多...
]
2016-03-31
网络安全的含义是什么
网络安全的含义是什么?答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 [
更多...
]
2016-03-31
信息安全之加密技术
7.2.1对称密钥算法对称密钥算法,又称为传统密码算法,该算法的加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来对称密钥算法的工作原理 [
更多...
]
2016-03-31
信息安全技术的体系结构
信息安全技术的体系结构 [
更多...
]
2016-03-31
安全核是什么?把操作系统的安全功能放置在安全核中有什么好处?
安全核是什么?把操作系统的安全功能放置在安全核中有什么好处?答:安全核就是在安全操作系统中,相对较小的一部分软件负责实施系统安全,将实施安全的这部分软件隔离在一个可信的安全区域内。安全核是实现基准监视器的硬件和软件的结合,负责所有操作系统的安全机制。安全核包括了引用验证机制、访问控制机制、授权机制和授权的管理机制等部分。将操作系统的安全功能放置在安全核内有这些好处:能够将安全功能分隔,操作系统可以方便的制定统一的安全策略,也便于安全机制的修改和验证,另外安全核相对小,紧凑性较好,对操作系统的性能不会有太大影响。 [
更多...
]
2016-03-31
计算机安全的具体含义有哪些?
计算机安全的具体含义有哪些?答:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受人为和自然有害因素的威胁和破坏。具体含义有四层:(1)系统设备和相关设施运行正常,系统服务适时。(2)软件(包括网络软件,应用软件和相关的软件)正常。(3)系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。(4)系统资源和信息资源使用合法 [
更多...
]
2016-03-31
计算机信息安全的基本构成:机密性,完整性和可用性
计算机信息安全的基本构成:机密性,完整性和可用性计算机安全需要机密性,完整性和可用性在特定的环境中,它们的含义被个人、习惯和法律所规定机密性机密性是信息和资源的隐秘程度这要求计算机在一些敏感的领域比如商业、军事等领域使用时使信息保密所有用来增强安全性的机制都需要得到系统的服务支持假定安全服务可以得到内核的响应和由其他机制来提供正确的数据因此,假设和信任是安全机制的基础完整性完整性涉及到数据或资源的确定性,经常描述成防止对数据进行不合理和无权限的修改 [
更多...
]
2016-03-30
计算机安全的基本概念
计算机安全的基本概念安全机制是用来探测和防止进攻,恢复自身的一种机制对一个系统进行安全分析,需要了解安全机制,该机制用来加强安全策略这需要一些有关联的假设和信任,了解导致了威胁的原因,以及对原因了解的程度 [
更多...
]
2016-03-30
网络信息系统安全试题(5)
1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。 [
更多...
]
2016-03-30
简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区溢出?
简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区溢出?答:通过BufferOverflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何我们想要它去的地方.最常见的方法是:在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行一段自己编写的代码了.一般来说,这段代码都是执行一个Shell程序(如\bin\sh),当入侵一个带有BufferOverflow缺陷且具有suid-root属性的程序时,就可以获得一个具有root权限的shell。 [
更多...
]
2016-03-30
什么叫容错技术
所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能正确地执行预定算法的功能。因此,容错技术也称为冗余技术或故障掩盖技术。计算机信息系统的容错技术通常采用硬件冗余(多重结构、表决系统、双工系统等)、时间冗余(指令复执、程序重试等)、信息冗余(校验码、纠错码等)、软件冗余(多重模块、阶段表决等)等方法。 [
更多...
]
2016-03-30
信息安全工程师知识:信息安全特性
1.完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。2.保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。3.可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 [
更多...
]
2016-03-29
网络信息系统安全试题(4)
6、AES是。A.不对称加密算法B.消息摘要算法C.对称加密算法D.流密码算法7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫。A.移位密码B.替代密码C.分组密码D.序列密码8、DES算法一次可用56位密钥把位明文加密。A.32B.48C.64D.128 [
更多...
]
2016-03-29
简述病毒程序的结构和机制。
简述病毒程序的结构和机制。答:计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。一般来说,计算机病毒程序包括三个功能模块:1.引导模块及机制。引导模块的功能是借助宿主程序,将病毒程序从外存引进内存,以便使传染模块和破坏模块进入活动状态。2.传染模块及机制。 [
更多...
]
2016-03-29
计算机安全与社会
计算机安全与社会安全技术的产生是伴随着计算机的发展而发展起来的主要存在两类危险:1、硬件:灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗等2、软件:软件数据或资料泄漏,被窃取,黑客病毒攻击等网络安全市场定义为三个部分:网络安全硬件、网络安全软件、网络安全服务网络硬件市场包括:防火墙和VPN、独立的VPN、入侵检测系统、认证令牌、生物识别系统、加密机和芯片网络安全软件包括:安全内容管理(防病毒、网络控制和邮件扫描)、防火墙/VPN、入侵检测系统、安全3A(授权、认证和管理)、加密 [
更多...
]
2016-03-29
信息安全所面临的危险分类
信息安全所面临的危险可以分为自然威胁和人为威胁两方面:自然威胁:各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备自然老化等;人为威胁:人为威胁又包含无意威胁(偶然事故)和恶意攻击。偶然事故:操作失误:未经允许使用,操作不当,误用存储媒介等;意外损失:电力线路漏电、搭线等; [
更多...
]
2016-03-29
信息安全的基本属性
信息安全具有以下基本属性:(1)保密性(Confindentialy):保证未授权者无法享用信息,信息不会被非法泄漏而扩散;(2)完整性(Integrity):保证信息的来源、去向、内容真实无误;(3)可用性(Availability):保证网络和信息系统随时可用;(4)可控性(Controllability):保证信息管理者能对传播的信息及内容实施必要的控制以及管理;(5)不可否认性(Non-Repudiation):又称不可抵赖性,保证每个信息参与者对各自的信息行为负责; [
更多...
]
2016-03-29
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网