信息安全期末题库1

  1. 移动互联网面临的三个威胁主要来自于终端、网络、业务
  2. 物联网体系结构包含三个层次:应用层 网络层 感知层
  3. 云计算的三种交付模式:基础设施即服务 平台即服务 软件即服务
  4. XSS漏洞有3类:反射型XSS、存储型XSS、DOM型XSS

什么是缓冲区溢出攻击?

缓冲区是程序运行时在内存中临时存放的数据的地方。缓冲区溢出是因为人们向程序中提交的数据超出数据接收区所能容纳的最大长度,从而使提交的数据超过相应的边界而进入到了其他区域。如果是人为蓄意向缓冲区提交超长数据从而破坏程序的堆栈,使程序转而执行其他指令或对系统正常运行照成了不良影响,即缓冲区溢出攻击

由于堆栈是由内存的高地址向低地址方向增长,而数组变量是从内存低地址向高地址方向增长,如果没有对数组的访问进行越界检查和限制,通过向程序的数组缓冲区写入超过其长度的内容,就造成缓冲区溢出

典型缓冲区溢出攻击模型
a)NSR模式:被溢出的缓冲区比较大,能够容纳Shellcode
在这里插入图片描述

b)RNS模式:被溢出的缓冲区比较小,不足以容纳Shellcode的情况在这里插入图片描述
c)RS模式:将Shellcode放在目标漏洞程序执行时的环境变量中
在这里插入图片描述

格式化字符串溢出

泄露内存信息 改写内存信息 执行恶意代码
格式化字符串是包含格式化标识(%d %x %u %c等)的字符序列
格式化标识用于指定被输出的变量的输出格式
没有指定格式化字符串参数而直接输出字符串内容,就会导致格式化字符串漏洞的发生

  1. 计算机病毒具有的特征:传染性 潜伏性 触发性 非授权执行 破坏性
  2. 计算机病毒按寄生方式可分为两类:引导型和文件型
  3. 风险评估的方法:定量 定性 定量和定性相结合
  4. 信息安全等级保护划分为5级:自主保护 指导 监督检查 强制监督检查 专门监督检查
  5. 隐蔽信道:允许系统以危害系统安全策略的方式传输信息的通信信道
  6. PDRR模型各部分含义分别为:保护 检测 响应 恢复
  7. 灾难恢复的指标:恢复点目标 恢复时间目标
  8. 预防信息篡改的主要方法不包括哪一项:(A)
    A. 使用VPN技术 B.明文加密 C.消息摘要 D.数字签名
  9. 在进行Sniffer监听时,系统将本地网络接口卡设置成混杂模式
  10. 以下哪个属于IPS的功能(A)?
    A 检测网络攻击 B 网络流量检测 C 实时异常告警
  11. SSL安全套接字协议所用的端口是(B)
    A 80 B 443 C 1433
  12. 古典加密主要采用的是代换置换
  13. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题是 数字信封
  14. 端对端加密只需要保证消息都在哪里进行加密(A)?
    A 源点和目的地节点 B 所有节点
  15. 对网络中两个相邻节点之间传输的数据进行加密保护的是(A)?
    A 节点加密 B 链路加密 C 端到端加密

木马的功能

  • 窃取数据
  • 远程控制
  • 远程文件管理
  • 打开未授权的服务

Windows系统认证机制
本地登录
基于活动目录的域登录:统一验证 一次登录 多次访问
在这里插入图片描述
Windows安全子系统:
安全描述符
访问令牌
访问控制表
访问控制项

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇

)">
下一篇>>