专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
计算机病毒的生命周期-信息安全工程师知识点
一个计算机病毒程序的整个生命周期一般由如下4个阶段组成:潜伏阶段:该阶段病毒处于休眠状态,这些病毒最终会被某些条件(如日期,某特定程序或特定文件的出现,内存的容量超过一定范围等)所激活。当然,并不是所有的病毒都经历此阶段。传播阶段:病毒程序将自身复制到其他程序或磁盘的某个区域上,或者传播到其他计算机中,每个被感染的程序或者计算机又因此包含了病毒的复制品,从而也就进入了传播阶段。 [
更多...
]
2019-02-23
通过软盘、光盘传播-信息安全工程师知识点
软盘作为最常用的交换媒介,在早期的计算机应用中对病毒的传播产生了重要的作用,因为那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件都需要通过软盘相互复制、安装,这样就能通过软盘传播文件型病毒;另外,在通过软盘引导机器时,引导区病毒会在软盘与硬盘引导区内互相感染。 [
更多...
]
2019-02-23
通过移动存储设备传播-信息安全工程师知识点
随着文件交换和共享需求的急剧增加,移动硬盘、u盘、mp3等可移动介质被黑客广泛利用来传播病毒。只要u盘在中毒计算机上使用过,就会被植入病毒,当它被接入其他计算机使用时,就会感染更多的计算机系统。移动存储设备是计算机病毒曾经最流行的传播方式之一,相当一部分计算机病毒都利用动存储设备进行传播。目前u盘病毒传播的方式主要有以下几种: [
更多...
]
2019-02-23
通过网络传播-信息安全工程师知识点
计算机网络是目前计算机病毒急速增长、种类快速增加的直接推动力。几乎任何一种网络应用都可能成为计算机病毒传播的有效渠道。计算机病毒常见的网络传播方式有:·通过局域网共享文件夹传播·通过穷举局域网其他计算机的管理员弱口令进行入侵传播.电子邮件(如邮件附件,或者带恶意程序的邮件正文等) [
更多...
]
2019-02-23
计算机病毒传播途径-信息安全工程师知识点
随着网络技术的快速发展和计算机的广泛普及,计算机病毒的传播途径也越来越多。计算机病毒的传播途径可以大致分为如下几类:1.通过软盘、光盘传播2.通过移动存储设备传播 [
更多...
]
2019-02-23
网络蠕虫(恶意代码)-信息安全工程师知识点
1982年,shoch和hupp根据theshockwaverider一书中的概念提出了"蠕虫"(wonn)程序的思想,其主要用于寻找空闲主机资源进行分布式计算。这种"蠕虫"程序常驻于一台或多台计算机中,并有自动重新定位的能力。如果它检测到网络中的某台计主机未被感染,它就拒自身的一个拷贝发送给那台主机。每个程序都能把自身的拷贝重新植入到另一台主机中,并且能识别那台主机。 [
更多...
]
2019-02-23
特洛伊木马(恶意代码)-信息安全工程师知识点
特洛伊木马,简称木马,英文名为trojanhorse。特洛伊木马的故事出自古希腊传说:希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,将木马运进域中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。 [
更多...
]
2019-02-23
正向连接-信息安全工程师知识点
正向连接木马的连接过程为:控制端首先发起通信连接的请求,然后木马被控制端响应并建立半连接,等控制端响应后,木马被控制端最终建立一个与控制端的通信连接。正向连接是最传统的连接方式,为了实现正向连接,服务端必须具有公网ip,而攻击者(客户端)则无须公网ip。 [
更多...
]
2019-02-23
反向连接-信息安全工程师知识点
反向连接木马,也称反弹式木马,其连接过程是:控制端首先打开端口进行监听,被控制端主动与控制端的监听端口进行连接。木马控制端发现被控制端请求之后给出提示,然后控制者开始对被控制端主机进行控制操作。反向连接技术是为了便于穿过防火墙而发展起来的。由于防火墙对于由外向内的连接往往会进行严格的过滤,但是对于由内往外的连接则相对更加宽松,因此采用由内向外的反自连接技术是规避防火墙过滤的有效手段。 [
更多...
]
2019-02-23
远程控制型木马的两种典型连接方式-信息安全工程师知识点
按照木马客户端和服务端之间建立连接的方式的不同,可以将木马分为正向连接木马和反向连接木马。1.正向连接2.反向连接 [
更多...
]
2019-02-23
病毒种植程序病毒-信息安全工程师知识点
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(dropper.binghe2.2c)、msn射手(dropper.worm.smibag)等。 [
更多...
]
2019-02-22
破坏性程序病毒-信息安全工程师知识点
破坏性程序病毒的前缀是:harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 [
更多...
]
2019-02-22
玩笑病毒-信息安全工程师知识点
玩笑病毒的前缀是:joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。 [
更多...
]
2019-02-22
捆绑机病毒-信息安全工程师知识点
捆绑机病毒的前缀是binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如qq、ie捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。 [
更多...
]
2019-02-22
常用恶意代码前缀解释-信息安全工程师知识点
下面给出了一些常见的恶意代码前缀的解释(针对用得最多的windows操作系统):1.系统病毒2.网络蠕虫3.特洛伊木马4.脚本病毒5.宏病毒6.后门程序7.病毒种植程序病毒 [
更多...
]
2019-02-22
恶意代码组成部分介绍-信息安全工程师知识点
1.恶意代码类型(malware_type)恶意代码类型确定该恶意软件是病毒、特洛伊木马、蠕虫、rootkit、投放器、潜伏病毒(intended)、工具包(kit),或者垃圾(garbage)等。2.平台(platform)平台(platform)前缀表明了此恶意代码运行的目标系统平台或环境,如win32,linux操作系统,或msoffice环境等。3.家族名(family_name)家族名是恶意代码名称的关键组成部分,其是恶意软件名称的关键标识。 [
更多...
]
2019-02-22
CARO的命名规则-信息安全工程师知识点
1991年,caro(计算机反病毒研究组织,computeranti-virusresearchersorganization)的创始人员就制定了一套应用于反病毒(av)产品的计算机病毒的命名册则。如今,相对于现在的应用来说,caro的命名规则已经显得稍微有点过时了,但是它仍然是大多数反病毒公司曾采用过的适用标准。 [
更多...
]
2019-02-22
计算机病毒的定义-信息安全工程师知识点
广义上的计算机病毒泛指所有恶意代码,此处的计算机病毒是狭义上的,其是指恶意代码下的一个重要分支,是最常见的恶意代码类型之一。1984年,计算机病毒的定义由美国计算机病毒研究专家fredcohen博士在"computerviruses:theoryANDexperiments"一文中提出:计算机病毒是一种寄生在其他程序之上,能够自我蔓延,并对寄生体产生破坏的一段可执行代码或程序。计算机病毒的独特感染传播能力使得它可以很快地蔓延,并且常常难以根除。 [
更多...
]
2019-02-22
计算机病毒的特点-信息安全工程师知识点
计算机病毒的特征可以归纳为传染性,程序性,破坏性,非授权性,隐蔽性,潜伏性,可触发性和不可预见性。1.传播性传播性是指计算机病毒具有将自身感染(复制)到目标程序或目标系统的能力。是否具有传播性是判别一个程序是否为计算机病毒的最重要条件之一。 [
更多...
]
2019-02-22
恶意代码-信息安全工程师知识点
目前internet正面临严晓安全挑战,网络安全事件层出不穷。自2000年以来,redcode、nimda、slammer、blaster、sasser、zotob、saodengbo、conficker、stuxnet等重大网络蠕虫对整个互联网产生了严重灾害;与此同时,网络病毒数量急剧增加,其通过各种方式疯狂传播自身,木马程序变种不断,对广大网络用户今人隐私造成严重威胁,ddos攻击愈演愈烈,特别是各类僵尸网络的出现,对整个网络和互联网用户造成了严重的安全成胁;而各种间谍和广告软件更是无孔不入。 [
更多...
]
2019-02-21
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网