从2024年11月初开始备考,在今年三月中旬去参加考试,很幸运也是成功一次性的就通过CISSP,下面是我这五个月在看书或做题过程中的一些记录。
Third part-相关概念记录补充
- 系统分类信息4种安全模式:专用系统,系统高级模式,分隔模式,多级模式
- ARO(年发生率):一年内发生的频率,次数
- 事件管理,问题管理,配置管理,变更管理
- clark-wilson模型:c-w模型,使用主体、程序、客体三元组。相关概念:约束数据项,非约束数据项,完整性验证过程,转换过程。常用于商业租住
- BLP不上读下写,Biba不下读上写
- 安全运营的目标是保障目标资产安全,降低资产风险
- 消息身份验证码(MAC):HMAC,CBC-MAC,CMAC。提供完整性
- 安全评估标准等级:(由高到低)已验证安全设计-安全域-结构化安全保护-标签化安全保护-受控访问保护-自主安全机制-最小化/保护。(相关发布标准:可信计算机评估标准TCSEC(A1,B3,B2,B1,C2,C1,D)。ITSEC(E6-E0。通用准则CC(EAL7-EAL0))
- 卤化物通过抑制燃烧的化学反应过程,使燃烧中断,达到灭火的目的
- 增量攻击:缓慢的、渐进的增量方式发生,数据欺骗(data diddling,攻击者获得对系统的访问权并在存储、处理、输入、输出或事务期间对数据进行小的、随机的或增量的更改,而 不是明显地更改文件内容或损坏或删除整个文件时,就会发生数据欺骗)和salami攻击
- 3DES:EEE3-EDE3-EEE2-EDE2
- 事件响应:检测-响应-缓解-报告-修复-恢复(根本原因分析)-经验教训(事件响应团队要写一份报告,会有一些相应的建议,管理层决定哪些予以实施,哪些拒绝,但拒绝后的遗留风险由管理层负责)
- KryptoKnight,Kerberos,SESAME,Netsp都是Ticket的认证系统
- 保证过程:为了确保在软件的安全策略和机制能够在系统的整个生命周期内被正确实现,可使用保证过程(Assurance Procedures),它通过正规化的过程,在系统生命周期内构建信任。TCSEC(也被称为橘皮书)称之为生命周期保证。
- 变更管理流程:变更请求-变更批准或拒绝-变更文档-变更测试-变更实施-变更报告
- 源代码的开源许可证:MIT许可证特点宽松,允许几乎任何用途,只需保留版权声明和许可声明。GPL要求衍生作品也必须开源,并遵循GPL。LGPL允许与专有软件结合,但对修改部分有开源要求。Apache许可证 2.0允许自由使用、修改和分发,需包含原始许可证和版权声明,并提供NOTICE文件
- TCP/IP:应用层、传输层、网络层、链路层
- OSI:应用,表示,会话,传输,网络,数据链路,物理
- 身份认证管理的访问控制的类型:预防性、检测性、纠正性、威慑性、恢复性、指令性、补偿性。(tip:类如密码属于预防性,以此来防止未授权访问等)
- 唯密文攻击(只知道密文)、已知明文攻击(知道密文及其对应明文)、选择明文攻击(可以选择相关明文并观察加密后的密文)和选择密文攻击(可以选择相关密文并观察解密后的明文)
- MAC是强制访问控制,依赖于分类标签的使用。MAC模型通常被称为基于格子的模型(Lattice-based)
- 风险:威胁+漏洞
- 漏洞(Vulnerability)是指信息系统或网络中存在的弱点或防护缺失,这些弱点可能被威胁利用,从而对系统或网络造成伤害
- 渗透测试一般不提供修复建议与方法
- 火灾消防的四种系统: wet pipe(湿管道系统,时刻都充满泪水,无法与火灾检测系统联动),dry pipe(干管道系统,触发后充水,通常用于寒冷地区,防止管道内的水结冰,无法与检测系统联动),deluge system(洪水系统,干管道系统的一种,水量大,无法与检测系统进行精细联动,容易造成过度反应),preaction(预先响应系统)
- ARP:通过ip找到对应的mac地址
- DNA SCP(Digital Network Architecture Session Control Protocol)是DECnet网络协议栈中的会话层协议,用于管理会话的建立和维护
- RPC:remote procedure call protocol,远程过程调用,一种允许程序调用远程服务器上的过程的协议,与会话层相关
- 间接寻址:,指令中给出的地址并不是操作数的最终地址,而是一个指向最终地址的指针,换句话说,指令中包含的地址是一个中间地址,通过这个中间地址再去访问最终的操作数地址,最慢
- 直接寻址:指令中的地址字段直接就是操作数的最终地址,不需要通过任何中间步骤
- 立即寻址:立即寻址就是指令当中自带数据,直接读取,最快
- 门限是违规活动的基线,在引发告警之前对用户来说这些活动可能是正常的。这条基线被称为一个限值级别(clipping level)。使用限值级别、审计和监控的目标是在发生重大损失之前发现问题,并且在网络内部可能存在攻击活动时能够及时报警
- 安全策略是应用程序安全计划的核心,它为组织提供了明确的安全目标和指导方针,确保所有开发和运营活动都符合安全要求
- hash碰撞:两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)
- CMMI(能力成熟度模型集成):用来作为确定组织流程成熟度的一种方式
- ISO/IEC 27000 系列 ISO 和 IEC 联合开发的关于如何开发和维护信息安全管理体系(ISMS)的国际标准
- 蛮力攻击(Brute-force attack),又称为蛮攻、穷举攻击(Exhaustive attack)或暴力破解,是一种密码分析的方法
- 增量备份(是在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件)与差异备份(是复制上次全备份以来所有变更数据的一种备份)
- 视网膜与虹膜:视网膜非常精确,但会泄露个人身体状况方面的隐私,
- 信息安全意识和培训的核心目的是让用户了解他们在保护组织信息资产方面的责任,并提高他们对信息安全威胁的认识,从而减少人为错误导致的安全风险
- 南北流量,指客户端与服务器端的流量,即server-client流量(一般北向流量是客户端道服务端)。东西流量,指不同服务器之间的流量或数据中心与不同数据中心直接的流量,即server-server流量
- 计算机中抽象的概念,我认识是调用者无需知道具体的运行细节,只管调用该抽象声称的功能,得出结果即可。这是我个人的理解。
- 量子密钥分发(QKD)的一个最重要的,也是最独特的性质是:如果有第三方试图窃听密码,则通信的双方便会察觉。这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰
- PCI-DSS:处理支付卡数据的组织,保护支付卡数据。GLBA(格雷姆-里奇-布莱利法案):用于金融机构,保护客户的财务信息隐私。NIST 800-53:提供一套全面的安全控制措施建议,以保护联邦信息系统免受各种威胁,确保信息的保密性、完整性和可用性,把安全控制做了个基线。HIPAA:用于保险行业个人信息保护领域
- 联合身份管理FIM(Federated Identity Management)解决的是多个组织通过一个方法共享彼此的身份,用户登录一次后,可以访问这一联盟中任何组织的资源。联合身份系统常使用SAML(安全声明标记语言)或者SPML(服务配置标记语言。而sso单点登录适用于同一个组织内的不同系统之间访问。而OAuth是是一种授权框架,主要用于第三方应用访问用户资源
- 数据库中的中令牌保护方法是什么?答:令牌化的工作原理是从环境中删除有价值的数据并将其替换为这些令牌,令牌化系统不是使用可破解的算法,而是通过映射随机数据来替换敏感数据,因此令牌无法解密。令牌是一个占位符,没有基本值,真实数据保存在单独的位置,例如安全的异地平台。原始数据不会进入您的 IT 环境。如果攻击者渗透到您的环境中并访问您的令牌,则他们一无所获
- 什么是去烯化?答:去烯化是相反的过程,将令牌交换为原始数据。去烯化只能由原始的标记化系统来完成。没有其他方法可以仅从令牌中获取原始编号
- 推理:通过少量或一些数据或者逻辑思考可以推断出来敏感信息。聚合:通过数据算出的或低敏感度信息
- 文件完整性检查器用于识别对内容的更改,尤其是未经授权的更改。它通过比较文件的当前状态与已知的良好状态(通常通过哈希值)来检测文件是否被修改。如果检测到未经授权的更改,文件完整性检查器会发出警报。
- 负面测试是一种测试应用程序或系统的方法,以提高应用程序按预期/指定工作并处理意外输入和用户行为的可能性。插入无效数据以将输出与给定输入进行比较。负面测试也称为故障测试或错误路径测试。当执行负面测试时,预计会出现异常。这表明该应用程序能够处理不当的用户行为。
- 正面测试就是测试系统是否完成了它应该完成的工作
- 非功能测试是一种用于评估软件应用程序的性能、可用性、可靠性和其他非功能特征的测试类型。它的目的是根据功能测试从不考虑的非功能标准测试系统的就绪情况。比如包括:性能测试,负载测试,安全测试等
- mac地址全称为Media Access Control Address,直译为媒体存取控制位址,也称为局域网地址。
- VPN 中的分割隧道(Split Tunneling)是一种网络配置,允许用户通过 VPN 连接访问特定资源的同时,直接访问互联网或其他本地网络资源,分割隧道在提升灵活性和效率的同时,也带来了安全风险,需根据需求谨慎使用
- 数字签名:通过明文生成信息摘要(唯一hash值),再用自己的私钥对该摘要加密后与密文一起发送给接收者,接收者收到信息后,对加密的摘要用发送者的公钥解密得到解密后信息摘要,此时接收者在对密文解密后计算摘要与解密的摘要对比即可验证发送者身份与完整性
- SDN的Spine and leaf 架构Spine和Leaf这两个交换层组成的数据中心网络拓扑结构。Leaf层由访问交换机组成,汇聚来自服务器的流量,并直接连接到Spine或网络核心。Spine交换机在全网格拓扑中互连所有Leaf交换机,比传统的三层架构有更高的吞吐量和低延迟
- ASLR:地址空间布局随机化。(主要解决缓冲区溢出等安全问题)
- 间谍软件本身属于一种恶意软件,用来侵入用户计算机,在用户没有许可的情况下有意或者无意对用户的计算机系统和隐私权进行破坏
- Management与Administrative,前者这是一个更广泛的术语,通常指组织层面的整体管理活动,包括制定战略、分配资源、监督执行等。它更多是从高层管理的角度出发,关注如何通过组织结构和决策来实现安全目标,后者这是一个更具体的术语,通常指通过政策、程序、培训和监督等手段来实施安全管理。它更侧重于操作层面的规则和流程,确保员工遵守安全规范
- 数据仓库(DW) 是一种数字化存储系统,用于连接和协调来自不同数据源的大量数据
- 数据主权是指在特定地理位置(如特定国家/地区或欧盟 (EU))收集或存储的数据(如知识产权、金融数据或个人信息)应受该地理位置的法律管辖。无论人们是在电子商务网站上输入信用卡信息,还是在社交媒体平台上发表评论,数据主权规则都旨在确保这些用户数据受到用户所在国家/地区实施的法律框架监管。
- GDPR中规定的数据主体权利包括知情权、访问权、更正权、反对权、与自动化决策有关的权利、被遗忘权(又称“删除权”)、可携权和限制处理权。
- 质询响应身份认证:主要通过“质询”与“响应”来验证用户身份。这种方式一般用于增强安全性,防止密码泄露或被攻击者重放。身份认证服务器首先向客户端发送一个“质询”(Challenge),通常是一个随机数(或者类似随机验证码?)或时间戳,每次都是唯一的,客户端收到质询后用加密算法把随机与凭证加密生成密文发送
- 数据湖(Data Lake)是一种用于存储大量结构化、半结构化和非结构化数据的集中式存储系统。它允许企业以原始格式存储数据,而不需要预先定义数据结构或模式。数据湖的设计目的是为了支持大数据分析、机器学习和其他数据驱动的应用。
- 系统保管人(System Custodian)通常是负责维护和保护信息系统的技术人员或部门,确保系统的正常运行和数据的安全性。数据保管者跟这个差不多,只不过一个是系统一个是数据,对象不一样
- 集成产品开发团队(IPT)是一支多元开发团队,团队成员为各利益相关方的代表。一个全面的IPT 包括业务主管和最终用户以及其中的每一个人。IPT 不是一种开发方法。相反,它是一种管理技术。当项目经理决定使用 IPT,那么他们就必须选择一个开发方法。近来,IPT 经常与敏捷方法联系在一起
- 收集证据中的法证镜像(Forensic Imaging)是通过创建计算机硬盘的完整副本(即镜像),包括所有数据和未分配空间,以确保不会对原始数据进行修改。这种方法提供了对原始硬盘的完整且精确的备份,方便进行后续的分析,并保持了证据的完整性。
- 收集证据中的法证签名:是用于验证数据完整性的方法,但并不是收集证据的方式
- 访问控制管理有三种形式:集中式、分散式、混合式
- 6a类(Cat 6a)电缆是用于高速网络的数据电缆,支持10 Gigabit Ethernet(10GbE)网络。(RJ11:通常用于电话线,不适用于6a类数据布线.LC ports:LC连接器通常用于光纤连接,而不是铜缆数据布线.F-type connector:F型连接器通常用于同轴电缆,如电视电缆,不适用于6a类数据布线)
- Content-Security-Policy (CSP) 是一种HTTP响应头,用于控制浏览器可以加载哪些资源,并可以禁用内联JavaScript和eval()等函数的执行。通过设置CSP,开发者可以限制脚本的来源,防止跨站脚本攻击(XSS)等安全威胁。
- Strict-Transport-Security:用于强制使用HTTPS连接,防止中间人攻击。X-XSS-Protection:用于启用或禁用浏览器的内置XSS保护机制。X-Frame-Options:用于防止页面被嵌入到frame、iframe或object中,防止点击劫持攻击。
- SDN的主要构建模块包括1.SDN控制器:集中管理网络设备,负责控制平面的决策。2.南向接口(如OpenFlow):用于控制器与网络设备(如交换机、路由器)之间的通信。3.网络设备:负责数据包的转发(数据平面)。4.北向接口:允许上层应用与SDN控制器交互,实现网络编程和自动化。
- 安全内容自动化协议(SCAP),结合了一系列用于评估软件缺陷和安全相关问题的开放标准,用于系统测试来发现漏洞,并根据漏洞可能造成的影响提供评分标准。是意图将上述开放标准用于自动化漏洞管理、评估和条款符合检测的一套标准。包括:通用漏洞披露CVE,通用配置枚举CCE,通用漏洞评分系统CVSS等
- CMDB(配置管理数据库,Configuration Management Database) 是 IT 服务管理(ITSM)中的一个核心组件,用于存储和管理 IT 基础设施中所有配置项目(Configuration Items, CIs,如服务器、网络设备、软件、应用程序、文档等)的详细信息,包括属性、状态、版本、依赖关系等。)的信息。CMDB 是 ITIL(信息技术基础设施库)框架中配置管理流程的关键工具,旨在提供对 IT 环境中的资产、配置及其关系的全面视图
- 最大容许停机时间(MTD)=RTO+WRT。恢复时间目标(RTO)工作恢复时间(WRT)是指业务恢复运行后,恢复到正常运营水平所需的时间。是指从灾难发生到业务恢复运行所需的时间。
- SOAR是一组技术,允许组织自动化的响应某些事故,简单原理是管理员提前定义什么事件以什么动作处理,如一台电脑中病毒,则自动配置交换机端口将其隔离
- 电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。电路级网关还提供一个重要的安全功能:代理服务器(Proxy Server)。代理服务器是设置在Internet防火墙网关的专用应用级代码。这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能
- 账户管理审查一般对象是高特权账号,其次可以选择随机的方式进行审计。账号权限审查一般一年一次
- 美国政府对信息的分类:top secret绝密(对国家安全造成异常严重损害),secret秘密(对国家安全造成严重损害),confidential机密(对国家安全造成损害),unclassed未分类(对国家安全不会造成损害)。
- FCC认证标准是指产品需要符合FCC制定的技术规范和要求,通过认证检测,确保产品在无线通讯方面的合规性和兼容性
- BAS(入侵和模拟攻击)平台的主要作用是智能模拟高级攻击,帮助组织持续验证现有防御体系的有效性。通过模拟攻击能检验组织是否做好应对未知威胁的准备。通过持续运行的测试验证,BAS解决方案可以进行全生命周期的持续安全能力覆盖,提升组织的防御水平。
- kerberos有票据授予服务器(TGS,客户通过AS认证后拿到TGT找TGS索要服务票据(ST)去访问所需服务)和身份认证服务器(AS,对客户提供认证,认证成功就会授予客户TGS票据(TGT)),密钥分发中心(KDC)维护所有密钥。路线整理:client-kdc(as)-kdc(tgs)-server,中间生成了tgt与st。注意客户端不用kdc直接通信,而是与as通信,as与kdc交互
- 生物身份认证失败类型分为类型1-错误拒绝率-FRR。类型2-错误接受率-FAR
- CEO首席执行官是最大的,直接对董事会负责
- 民事调查是经济或者合同之间的纠纷,行政一般用于内部和政府机构他们的事情,监管和刑事一般只有具有监管权力的组织或机构发起
- 主动监控(也称为合成监控)是通过模拟用户交互来检测网站或应用程序的性能、可用性和用户体验问题。被动监控(也称为真实用户监控)则是通过监控实际用户与网站或应用程序的交互来发现网络、服务器和页面对象等问题。
- MITRE ATT&CK 框架(MITRE ATT&CK) 是一个可普遍访问且持续更新的知识库,用于根据网络罪犯的已知对抗行为模拟、检测、防范和打击网络安全威胁。
- 应急响应指南:应急响应指南应包括组织应对紧急情况应立即采取的步骤。其中包括立即响应程序、应通知紧急情况的人员名单以及事件响应者的二级响应程序。它们不包括长期操作,例如激活业务连续性协议、订购设备或激活灾难恢复站点。
- 通过环境设计来预防犯罪(CPTED)策略,研究如何正确设计通过直接影响人类行为而减少犯罪的物理环境,内容包括:自然访问控制,自然监视,自然区域加固
- RADIUS使用UDP,且只加密password,不加密会话。TACACS也使用UDP。TACACS+使用TCP-49端口,整个会话都加密。Diameter是RADIUS的增强版本,使用TCP端口3868
- 问责依赖于有效的身份标识和认证,但不需要有效的授权
- 物理层-比特,数据链路层-帧,网络层-数据包或分组,传输层-数据报或数据段,传输层之上-数据流或报文
- 带外监测(Out-of-Band Monitoring)是指通过独立于主数据通道的专用路径对网络或系统进行监控和管理。这种监测方式不依赖主通道,即使主通道出现故障或拥塞,仍能确保监控数据的正常传输
- 在评估生物特征认证系统的有效性时,CER(Crossover Error Rate,交叉错误率) 是最佳指标之一。CER 是 FAR(False Acceptance Rate,误识率)和 FRR(False Rejection Rate,拒识率)相等时的错误率,能够综合反映系统的性能.CER 越低,系统性能越好
- take-grant有四种:获取规则(允许主体获取客体权限),授予规则(允许主体向客体授予权限),创建规则(允许主体创建新权限),移除规则
- DRP有5中类型的测试:通读测试,结构化演练,模拟测试(可能涉及中断某些业务),并行测试(以灾难实际发生时的方式执行他们的灾难恢复职责。唯一的差别在于主要设施的运营不会被中断。),完全中断测试
- ECPA(电子通信隐私法):1.旨在保护电子通信的隐私,涵盖电子邮件、电话通话、电子数据存储等。2.禁止在传输过程中未经授权拦截电子通信,除非有法律授权或通信一方同意。3.在国家安全、紧急情况或用户同意等条件下,可未经授权访问电子通信。4.执法机构在特定条件下可访问电子通信,如获得搜查令、法院命令或用户同意,紧急情况下也可无令状访问。
- OpenID是去中心化的网上身份认证系统。用户只需要预先在一个作为OpenID身份提供者的网站上注册。任何网站都可以使用OpenID来作为用户登录的一种方式,任何网站也都可以作为OpenID身份。OpenID强调认证,OAuth强调授权
- sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部分,是一种传输档案至服务器器的安全方式
- 关键绩效指标(KPI)和关键风险指标(KRI)。KPI 衡量目前情况的进展程度。尽管 KPI 能告诉我们当前相对于目标的位置,而关键风险指标(KRI)能告诉我们的是当前与风险偏好的关系。KRI 衡量一项活动的风险值,以便管理层能够对该活动做出明智的决定,同时也考虑到潜在的资源损失。在考虑 KRI 时,将它们与单一损失预期(SLE)方程相关联是非常有用的。
- 回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误的一种测试方法
- 软件及服务SaaS,平台及服务PaaS,基础架构及服务IaaS
- 取证驱动控制器通过管理和控制数据传输,确保取证过程的完整性、可靠性和安全性,是数字取证中不可或缺的工具。别名也叫写阻止器
- 取证设备分析仪通过提取、分析和呈现数据,帮助调查人员高效获取证据,确保取证过程合法合规,是数字取证中不可或缺的工具。功能有:全盘镜像,选择性提取,删除数据恢复,数据关联分析,可视化报告,数据分类,数据验证,自动化分析
- Syslog 是一种标准,旨在监控网络设备和系统, 用于以特定格式从各种网络设备发送和接收通知消息。 这些消息包括时间戳、事件消息、严重性、主机 IP 地址、诊断等。 提供严重性级别的设置,允许配置确定发送哪些消息的值。典型的严重性级别包括调试、信息、通知、警告、错误、严重、警报和紧急情况
- 范围界定是基线剪裁过程的一部分,审查基线安全控制列表,并选择应用于组织的控制
- 故障(fault)是瞬间断电,停电(blackout)是持续完全断电,电压骤降(sasg)是电压骤降,低电压(brownout)是长时低电压,尖峰(spike)是瞬时高电压,浪涌(surge)长时间高电压
- 突变模糊测试与生成模糊测试:突变模糊测试是在已有的输入数据基础上进行小范围的随机修改;生成模糊测试则是从头开始生成新的测试数据
- 业务逻辑缺陷建议人工手动测试
- CIS基准是安全配置系统的配置基线和最佳做法。 每则指导建议都参考了一个或多个CIS 控制措施,可帮助组织改进其网络防御能力
- CI/CD 是持续集成和持续交付/部署的缩写,旨在简化并加快软件开发生命周期。持续集成(CI)是指自动且频繁地将代码更改集成到共享源代码存储库中的做法。持续交付和/或持续部署(CD)是一个由两部分组成的过程,涉及代码更改的集成、测试和交付。持续交付不会自动部署到生产环境,持续部署则会自动将更新发布到生产环境
- 职责分离是组织内部管理的一个关键理念。多人协作完成任务时,组织利用职责分离管理各人职责,防止欺诈、破坏、盗窃、滥用信息和其他危害安全的行为
- 数据中心和云计算不是一个概率,可以在数据中心搭建一个云计算平台,这个平台如果只有自己用,那就是私有云
- 如果跟别人一起用,而且每个用户都可以隔离起来,那就是公共云
- 共享云本质上可以看作是公共云的一种特殊形式,通常是由云服务提供商针对特定的一组用户或客户群体进行资源分配和服务提供
- 社区云:基础设施由参与的多个组织共同出资建设和维护,可能由其中一家组织主导管理,也可能委托第三方专业机构进行管理。这种模式结合了多个组织的资源和专业知识,以满足共同的需求
- 温度在15-23度左右,湿度在40%-60%
- 非屏蔽双绞线(UTP)和屏蔽双绞线(STP)相比,stp有屏蔽层,可以防止窃听与电磁干扰,而且有更高的传输带宽。不管哪种双绞线,都不应该超过100米距离
- 多模光纤(MMF)允许多束光同时在光纤中传播,其纤芯粗,传输速度慢,距离短,整体传输性能差,但成本相对较低,它通常用于建筑物或地理区域
- 单模光纤(SMF)只能让一束光传播,因此单模光纤没有模色散特性。因此,单模光纤的纤芯相应较细,传输频带宽大,容量大,传输距离远,相应地,单模光纤的成本更高。
- 专利-20年(外观专利15年),版权-作者去世后70年或出版后95年或公司创作出版后120年,商标-一般为10年,但可以无线续期,所以基本没有时间限制
- FERPA(《家庭教育权利和隐私法》是美国联邦法律,旨在保护学生教育记录(包括个人身份和目录信息)的隐私。 FERPA 的颁布旨在确保 18 岁及以上的家长和学生可以访问这些记录、请求更改记录和控制信息的披露,但 FERPA 允许未经同意披露的特定和有限情况除外
- 软件测试包含接口包括:API,UI,物理接口。通常不包含网络接口
- API 密钥是一个字母数字字符串API开发人员使用该字符串来控制对其API的访问权限,API提供商使用API密钥跟踪使用情况和管理API用量,特别是对于商业应用程序。这些提供商按照 API 使用的计算资源向用户收费
- syslog udp端口是514,tcp端口是6514
- 堡垒机 ,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责
- S/MIME使用P7S格式来加密(rsa)电子邮件,如果收件人没有支持S/MIME的邮件阅读器,则会显示名为smime.p7s
- 根据1996年《美国健康保险可携性和问责法》,HIPAA业务伙伴协议(BAA)是受HIPAA保护的实体与HIPAA业务伙伴(BA)之间的合同。该合同根据HIPAA规则保护个人健康信息(PHI)
- 《加州在线隐私保护法》要求收集加利福尼亚州用户个人信息的商业网站明显地发布了隐私政策
- 软件定义的边界(有时称为黑云)是增强计算机安全性的一种方法。 SDP框架由云安全联盟开发,用于根据身份控制对资源的访问。在 SDP 中,连接遵循“需要了解”模型,在授予对应用程序基础设施的访问权限之前,会验证设备状态和身份
- 密钥聚类(Key Clustering):使用相同加密算法但不同密钥对同一明文进行加密产生相同密文的情况。这种情况实际减小了密钥空间,从而降低了密码强度
- 独立测试对应于一个独立的团队,他们参与测试除开发人员以外的活动,以避免作者偏见,并且通常更有效地发现缺陷和失败,同时以中立的角度看待每个缺陷,不对质量做出任何假设
- 验收测试,执行测试技术以确定软件系统是否符合要求规范。此测试的主要目的是评估系统是否符合业务要求,并验证其是否符合向最终用户交付的必要条件
- 业务连续性活动的流程:风险评估-业务影响分析-策略制定-计划编制(开发)-培训和测试-维护
- FM200是一种清洁气体灭火剂,它通过化学抑制和物理冷却的方式来灭火。由于FM200在灭火后不会留下任何残留物,因此它特别适用于保护电子设备。此外,FM200系统还可以与火灾探测系统联动,实现快速、准确的灭火
- 侧信道攻击是一种通过分析设备在执行操作时泄露的物理信息(如功耗、电磁辐射、时间延迟、声音等)来推断内部敏感数据或操作的技术。其中包括:功耗分析,电磁分析,时间分析,声音分析,光分析
- 故障注入是一种主动攻击技术,通过人为引入硬件或软件故障(如电压波动、时钟信号干扰、激光照射等),使设备在运行时产生异常行为,从而获取敏感信息或绕过安全机制。故障注入是主动攻击,侧信道是被动
- smurf通过伪造ICMP包来攻击,并伪造源IP地址。ping泛洪给受害者洪水般的ping请求。land攻击使用受害者的IP同时作为源和目的IP,发送伪造SYN包,使得系统不断对自己应答。SYN泛洪攻击者只发SYN
- 基本上下文的访问控制(CBAC)是一种基于网络连接状态和上下文信息来决定是否允许访问的安全机制
- 内容相关的访问控制的核心是基于数据内容本身来决定是否允许访问。不看上下文
- GRC(治理、风险、合规)指的是企业采用一套集成的方法来应对治理、风险管理和合规三个方面的挑战,目标是确保正确的策略和控制措施执行到位并降低风险,建立一种制衡机制,以便在新风险出现时提醒相关人员,能更有效和积极地管理业务流程
- S/MIME使用非对称加密(如RSA或ECC)来加密邮件。发送方使用接收方的公钥(从接收方的数字证书中获取)来加密邮件
- 配置管理(Configuration Management)是对所有的过程和文件的变更进行控制的系统化方法。目标有:确保信息系统及其组件的配置信息被准确记录、控制和维护。防止未经授权的变更,确保系统的完整性、可用性和安全性。提供对系统配置的可追溯性,便于审计和故障排查。
- MAC(强制访问控制)是一种访问控制策略,系统根据用户和访问对象(如文件、资源等)的固有安全属性(如安全级别、标签等)来确定访问权限。在这种策略中,访问权限是由系统管理员或安全策略预先定义的,用户无法自行更改这些权限。MAC通常用于高安全性环境,如军事或政府系统。
- 碎片攻击:利用IP分片机制进行攻击,例如发送恶意分片数据包以绕过防火墙或IDS,与TCP序列号无关
- 真实性的概念通常与信息的完整性和可靠性相关。在信息安全领域,真实性指的是确保信息或数据来源的真实和可信,以及信息在传输或存储过程中未被篡改
- 软件开发生命周期SDLC各个阶段:需求分析-系统设计-开发-测试-部署(将系统部署到生产环境,进行用户培训和数据迁移)-维护(修复系统运行中的问题,据用户反馈进行功能优化或更新)-处置(系统退役或替换,数据归档和迁移)
- GDPR要求欧盟企业承担数据保护职责的岗位是‘数据保护官DPO’。职责包括:向数据控制者、处理者及负责数据处理的员工作出有关通知和建议;确保、监控企业活动的合规性;提出建议并监控数据保护影响评估;
- 推杆式门禁(也称为紧急出口装置或逃生门推杆)是专门设计用于紧急情况下快速疏散人员的装置。它不需要钥匙、密码或电力,只需轻轻一推即可打开门,确保人员在紧急情况下能够迅速、安全地逃离火灾现场
- PEAP(受保护的可扩展认证协议)是一种用于无线网络认证的协议,主要用于保护EAP(可扩展认证协议)的通信过程,通过使用TLS来弥补EAP的漏洞。无线网络认证,提供应用层的安全认证功能
- EAP本身不提供加密功能,认证过程中的敏感信息(如用户名、密码等)以明文形式传输,容易被窃听或篡改,且缺乏防止重放攻击的机制以及完整性校验机制
- 合规的主要目的是确保组织遵循相关的法律、法规、标准和政策,以减少法律和监管风险,同时提升整体安全水平。包括:改进安全策略,提高攻击防御能力,增加安全态势感知能力
- 按键记录器(keylogger,keystroke logger),有时称作系统监视器(system monitor),它是监视某台特定电脑上用户按键的硬件设备或小程序
- 在PKI(公钥基础设施)中,交叉数字证书(Cross-Certificate)主要用于在两个不同的CA(证书颁发机构)之间建立信任关系。具体来说,当两个CA需要互相认证时,它们会生成并交换交叉数字证书。这样,一个CA可以信任由另一个CA颁发的证书,从而扩展信任链。比如:用A的私钥对B的证书签名,生成证书B’.此时A信任B.在A的信任链下游的节点由于信任A,可以用A的公钥来认证交叉证书B’,从而决定其是否可信
- 带外令牌是一种通过独立于主通信通道的渠道(即“带外”)传递的身份验证信息。例如,通过短信、电子邮件或专用硬件设备发送的一次性密码(OTP)。通常,带外令牌要求用户通过另一个设备或渠道接收验证信息。例如,用户在电脑上登录时,通过手机短信接收一次性密码。
- 等价类分析是一种软件测试技术,核心思想是将输入域划分为若干个等价类,每个等价类中的输入数据在测试中具有相同的行为。因此,只需要从每个等价类中选择一个代表数据进行测试,而不需要测试所有可能的输入
- 战争拨号:通过调制解调器去大规模拨打电话,通过检测计算机载波音,来发现接受入站连接的的系统。组织也可以使用战争拨号技术来发现组织内部未经授权私对策:强身份认证;不存在未授权的调制解调器;回叫安全机制;限制协议;记录呼叫日志自安装的调制解调器。
- 战争驾驶:用于发现使用中的无线网络。攻击者可以发现隐藏的SSID,活动的IP,有效的MAC,然后用专门的破解工具,试图会话劫持或者中间人攻击
- 通用准则CC 也称 ISO-15408
- 数据清洗(Data Cleaning)是指在数据处理过程中,对数据进行检测、修正或删除不准确、不完整、不一致、重复或无效、以及对敏感信息进行脱敏处理的数据的过程。数据清洗是数据预处理的重要步骤,目的是提高数据的质量,使其更适合进行分析、建模或测试
- 电子访问控制令牌(如智能卡、密钥卡、手机应用等)主要用于管理对特定区域或设施的访问权限。它的主要优势在于可以灵活地分配、修改和撤销访问权限,而无需像传统钥匙那样进行物理分配和回收。这大大提高了安全性和管理效率
- SRTP(安全实时传输协议,也称为安全 RTP)是 RTP(实时传输协议)的安全改进版本,也应用于很多 VoIP 通信中。SRTP 的目的是通过健壮的加密及可靠的身份验证,尽可能降低 VoIP 遭受 DoS 攻击的风险
- SIP 是一项类似于 HTTP 的基于文本的网络传输协议,属于IP应用层协议,用于在IP网上为用户提供会话应用,VOIP 通讯产品都采用 SIP 协议作为传输语音数据包的协议
- 熵是信息论中的一个概念,用于衡量数据的随机性或不确定性。高熵意味着数据具有高度的随机性或复杂性,难以预测或压缩(低熵数据:数据具有明显的规律性或重复性。高熵数据:数据看起来非常随机,缺乏明显的模式或规律)
- 开放Web应用程序安全项目(OWASP)应用程序安全验证标准(ASVS)分为三级。1级:针对所有Web应用程序的基本安全要求,确保应用程序具备基本的安全防护能力,适用于风险较低或安全要求不高的应用程序。2级:提供更全面的安全控制,适用于大多数面向公众或处理敏感数据的应用程序,强调安全设计原则(如深度防御、最小权限原则等),包括对业务逻辑漏洞的防护。三级:最高级别的安全保护,适用于关键业务或高风险应用程序,确保应用程序能够抵御最复杂的攻击,包括高级持续性威胁,强调威胁建模、安全架构设计和全面的安全测试,
- 隐私影响评估(PIA)是针对个人信息处理活动,检查其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。PIA的核心目标是确保数据处理活动符合隐私保护原则,并识别和解决潜在的隐私问题
- “密码跳伞(Password Vaulting)是一种集中管理密码的技术或解决方案,用于安全地存储、管理和分发密码。密码被加密存储在安全的中央库(Vault)中,系统可以自动定期更改密码,减少密码被长期使用的风险,只有经过授权的用户或系统才能从Vault中获取密码,并且所有访问行为都会被记录和审计
- TKIP是用来解决WEP容易被破解而提出的临时性加密协议,主要是用来加强WEP加密,有防重放和完整性检查功能,这个升级主要体现在算法,而不需要进行硬件的升级。TKIP使用密钥混合功能,该功能混合了根密钥和初始化向量,而后再通过RC4初始化
- 链路控制协议,简称LCP(Link Control Protocol)。它是PPP协议的一个子集,用来建立、拆除和监控PPP数据链路,完成二层协商
- 版权法的根本目的是在内容创作者、开发者和投资者的利益,以及能够获取和使用创意内容的公共利益之间保持适当的平衡
- 联合身份管理(FIM)的交叉认证模型:在这种模型中,两个或多个组织之间通过互相信任对方的认证机制,允许用户在一个组织中获得认证后,访问另一个组织的资源。这意味着用户在一个组织中获得认证后,可以在另一个组织中无需重新认证即可访问资源
- DBCC CHECKDB 是SQL Server中的一个数据库一致性检查命令,用于检查和验证指定数据库的逻辑和物理完整性。它可以检测并报告数据库中的各种问题(注意不是验证备份数据)
- 在移动通信系统(GSM)的安全框架中,主要使用了对称密钥加密技术,使用 A5 算法对无线接口上的数据进行加密,这是一种对称密钥加密技术,即发送方和接收方使用相同的密钥进行加密和解密
- Azure Active Directory (AD):Azure AD是微软提供的基于云的身份和访问管理服务,提供用户身份验证和授权,无需客户端安装或维护任何基础设施。它可以轻松集成到各种应用程序和服务中,提供强大的身份验证和授权功能
- 活动目录Active Directory是微软推出的本地目录服务,主要用于管理本地网络中的用户、计算机、组和其他资源,包括提供用户身份验证和授权,管理本地网络中的资源(如文件共享、打印机等),支持组策略来管理计算机和用户的行为,使用 LDAP(轻量级目录访问协议)进行目录查询
- 分布式虚拟交换机(Distributed Virtual Switch, DVS)是一种网络虚拟化技术,主要用于虚拟化环境中管理和控制虚拟机的网络连接。它通过集中化的方式管理多个物理主机上的虚拟网络,提供更高效、灵活和统一的网络配置
- CAPEC是一个常见攻击模式的枚举和分类系统。它由MITRE公司开发,以CVE和CWE为基础,提供了公开的常见攻击模式列表和分类,旨在帮助安全专业人员更好地理解和应对常见的攻击模式
- 攻击模式:将常见攻击方法进行分析和特征提取,将攻击原理或者攻击对象分类抽象描述出来,形成通用的攻击方法我们称之攻击模式,如业界的常见攻击模式枚举和分类(CAPEC)
- 轻型目录访问协议(LDAP)是一种通讯协议,LDAP支持TCP/IP, 默认的端口是389,加密的端口是636。 LDAP本质就是一个采用了树来存储数据的数据库,查询速度极快,OpenLDAP默认情况下会明文保存用户名和密码
- 数据库恢复:电子连接(每天每周每月批量传输)-远程日志(小时或分钟更频繁传输数据)-远程镜像(实时)
- 软件托管协议:软件托管协议下,软件开发商将应用程序的源代码副本提供给独立的第三方组织,如果开发商无法满足SLA 或公司破产,第三方将向最终用户提供此副本
- 口头证据规则是合同法中的一个原则,它规定,如果双方已经签订了一份完整的书面协议,那么在解释该协议时,通常不能引入签订之前或同时的口头或书面证据来增加、修改或与书面协议的内容相矛盾
- 传闻规则的核心在于,传闻证据被认为不可靠,因为它无法通过交叉询问来验证其真实性。交叉询问是法庭上检验证人证言可靠性的重要手段,而传闻证据的原始陈述者并未出庭,因此无法对其进行有效的质询。但是某些特定情况结合其他证据也可别法院接受,比如如果有计算机的日志等辅助证据
- Linux工具dd创建了一个非常适合取证使用的目标驱动器的逐位副本,并且dd的特殊取证版本可以提供更多的取证功能
- 通过实施变更管理,可以明确变更的责任主体,规范变更的流程,从变更的提出、评估、审批到实施和监控等各个环节进行严格把控,从而确保每一次环境变化都是经过深思熟虑且有相应责任人对其结果负责的,这是变更管理的核心目标和主要原因
- 橙皮书:TCSEC,《可信计算机系统评估标准》将计算机系统的安全等级从低到高分为四个大类。红皮书:TNI,《可信网络解释》,它是基于橙皮书的理念,专门针对计算机网络环境的安全评估标准
- 维恩图(venn diagram):主要用于展示不同集合之间的关系,通过图形直观地呈现多个集合的重叠部分和非重叠部分,多应用于集合分析、概念对比等场景
- 平衡计分卡是企业用于报告绩效指标的传统工具,它从财务、客户、内部运营、学习与成长四个维度,将组织的战略落实为可操作的衡量指标和目标值的一种新型绩效管理体系。通过这四个维度的指标设置和跟踪,能够全面、系统地反映企业的绩效表现,是企业广泛使用的报告绩效指标的传统工具
- 珀特图(pert chart):通常指排列图,也叫帕累托图,它是将质量改进项目从最重要到最次要顺序排列而采用的一种图表,主要用于找出影响质量的关键因素
- 甘特图就是现实不同时间,项目和计划的相互关系
- 多状态操作系统(Multistate Operating System)具备处理不同安全级别数据和应用的能力。它通过严格的安全机制和隔离措施,能够在同一时间内运行多个处于不同安全分类级别的应用程序,并且确保高安全级别的数据和操作不会被低安全级别的应用所影响,从而保障了应用程序的安全性
- 多任务操作系统(Multitasking Operating System)是指能同时运行多个应用程序的操作系统。它通过时间片轮转等调度算法,在多个任务之间快速切换CPU的执行权,让用户感觉多个程序在同时运行
- 多程序(Multiprogramming)是一种操作系统技术,它允许在内存中同时存放多个程序,当一个程序因等待I/O操作而暂停执行时,CPU可以转去执行另一个程序,以提高CPU的利用率
- 多处理通常指多处理器系统(Multiprocessing System),即系统中有多个处理器协同工作来执行程序
- SABSA(Sherwood Applied Business Security Architecture)安全框架是一个全面的、基于风险的安全架构框架,用于帮助企业设计、实施和管理信息安全。旨在解决企业在复杂IT环境下安全管理缺乏整体性和战略性的问题。经过多年发展,SABSA不断完善,已成为国际上广泛认可的安全架构方法和标准
- OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)即关键操作的威胁、资产和脆弱性评估,是一种用于组织自主进行信息安全风险评估的方法。旨在帮助组织以一种结构化和自主的方式识别和管理信息安全风险,考虑到组织自身的资源和能力来应对安全挑战 ,经过不断演进和完善,成为广泛应用于各类组织的信息安全评估框架。
- 时分复用(单信道,时间平均分配),统计时分复用(担信道,根据应用情况时间分配),波分复用(多用于光纤),频分复用(不同频率)
- 专家证人与非专家证人:前者可以根据自己的以前的经验和观点给出结论,而后者只能根据事实证明。专家证人被用来向法官解释复杂的话题,被认为是该领域的专家
- 功能演练 (Functional Exercise) 是 模拟紧急情况并测试多个响应功能的综合演练,通常涉及多个团队,强调实际操作和决策过程。它比单项测试 (如桌面推演) 更深入,但比全面演习 (Full-Scale Exercise) 规模稍小
- 数据市集与数据仓库:前者是针对来自同一目标的不同数据库,后者是多个目标的多个数据库来源
- SATAN:安全扫描工具,发现网络中的弱点
- 暗门(trapdoor)又称活、活板门,一种后门
- 飞客工具有色盒,黑电压、红录音机、蓝哨子、白音频
- 最低有效位(LSB)是二进制整数中的位置。LSB有时被称为最右边的位,这是由于在位置表示法上的约定,即在右边再写不重要的数字。在以下位11111110中,LSB为0。
- 关系型数据库模型是基于二维表的结构。数据被存储在一个个的表(Table)中,表由行(记录)和列(字段)组成,通过表与表之间的关联(如主键 - 外键关系)来表示数据之间的联系,并非树结构
- 面向对象数据库模型是基于面向对象的编程概念,它将数据和操作数据的方法封装在一起形成对象,数据库中的数据以对象的形式存储和管理,对象之间通过继承、关联等关系相互联系
- 分层(Hierarchical)数据库模型:数据被组织成一系列的节点,有一个根节点,每个父节点可以有多个子节点,但每个子节点只能有一个父节点 ,就像自然界中的树一样,从根开始向下分支延伸,形成层次分明的结构。例如,在一个公司的组织架构数据库中,公司总部作为根节点,各个部门作为子节点,部门下的小组又作为下一级子节点等
- VXLAN即虚拟扩展局域网,是大二层网络中广泛使用的网络虚拟化技术。在源网络设备与目的网络设备之间建立一条逻辑VXLAN隧道,采用MAC in UDP封装。即将虚拟机发出的原始以太报文完整的封装在UDP报文中,然后在外层使用物理网络的IP报文头和以太报文头封装,这样,封装后的报文就像普通IP报文一样,可以通过路由网络转发,这就像给二层网络的虚拟机插上了路由的翅膀,使虚拟机彻底摆脱了二、三层网络的结构限制
- 桥接器又称网桥,一种网络设备,负责网络桥接(network bridging)。桥接器将网络的多个网段在数据链路层(OSI模型第2层)连接起来(即桥接)。桥接器有别于路由器。路由器允许多网络之间的独立通信,但又保持区隔,而桥接器则是将两个独立的网络连接起来,就如同单一网络
- RDMA(Remote Direct Memory Access),全称远端内存直接访问技术,可以在极少占用CPU的情况下,把数据从一台服务器传输到另一台服务器,或从存储到服务器。优点:1.Remote(远程):数据在网络中的两个节点之间传输。2.Direct(直接):不需要内核参与,传输的所有处理都卸载到NIC硬件中完成。3.Memory(内存):数据直接在两个节点的应用程序的虚拟内存间传输;不需要额外的复制和缓存。4.Access(访问):访问操作有send/receive、read/write等。
- RoCE全称RDMA over Converged Ethernet,也就是基于融合以太网的RDMA,分为两个版本RoCEv1(将 RoCE 部署限制在单个第 2 层域,因为 RoCE 封装帧没有路由功能)和RoCEv2(支持跨第 3 层网络的路由,使其更适合超大规模数据中心网络和企业数据中心等),RoCEv2是主流
- iWARP:基于TCP的RDMA网络,利用TCP达到可靠传输。相比RoCE,在大型组网的情况下,iWARP的大量TCP连接会占用大量的内存资源,对系统规格要求更高。可以使用普通的以太网交换机,但是需要支持iWARP的网卡。
- InfiniBand:设计之初就考虑了 RDMA,重新设计了物理链路层、网络层、传输层,从硬件级别,保证可靠传输,提供更高的带宽和更低的时延。但是成本高,需要支持IB网卡和交换机。
- 准时制生产(Just in Time,缩写JIT)是一种降本增效的强大方法。即物料在需要时准时到达,JIT主要是减少库存。这种库存的减少可以降低成本。与此相关的因素包括:更少的资金占用,更少的物料处理,更少的存储成本,更少的库存管理费用
- OIDC(OpenID Connect)是建立在 OAuth 2.0 之上的身份验证层,它在 OAuth 2.0 的授权功能基础上,增加了身份认证的功能。简单来说,OAuth 2.0 主要解决的是“授权”问题,而 OIDC 在此基础上解决了“认证”问题
- 安全港协议:随着经济全球化发展,欧美之间数据跨境流动日益频繁。为解决欧盟《数据保护指令》(Directive 95/46/EC)与美国隐私法律差异带来的数据跨境传输合规问题,美国商务部与欧盟委员会于2000年7月26日达成安全港协议 。主要适用于在美国和欧盟之间进行个人数据跨境传输的美国企业。这些企业需自愿加入安全港协议,并公开承诺遵守其规定。七项原则:通知原则(清晰告知其收集个人数据的目的),选择原则(人应有权选择是否同意其个人数据被用于特定目的),转出原则(如果企业要将个人数据转移给第三方,需确保第三方也能提供与安全港协议相当的数据保护水平),安全原则(企业必须采取合理措施保护个人数据免受未经授权的访问、披露、修改或销毁等风险),数据完整性原则,访问原则(个人有权访问企业所保存的关于自己的个人数据),执行原则(建立有效的投诉处理和执行机制,确保个人在认为企业违反安全港协议规定时能够得到救济)
- 隐私盾协议:2015年10月6日,欧洲法院裁定安全港协议无效,原因是该协议未能充分保护欧盟公民的个人数据免受美国政府的监控。为恢复欧美之间的数据跨境流动信心,保障数据传输的合法性和安全性,美国商务部与欧盟委员会经过谈判,在2016年7月达成隐私盾协议,以替代安全港协议,主要内容有:通知,选择,责任承担,安全,数据完整性和目的限制,访问,救济、执行和问责,额外保障(美国承诺设立独立的监察员机制,负责处理欧盟公民关于美国情报机构获取其个人数据的投诉,并保证这些投诉能得到及时有效的处理)
- 2020年7月16日,欧洲法院裁定隐私盾协议无效,理由是美国的数据保护措施未能达到欧盟标准,特别是美国情报机构的监控行为可能对欧盟公民个人数据权利造成不可接受的损害
- 异步通信是一种不需要发送方和接收方在时间上严格同步的通信方式。发送方可以在任意时刻发送数据,每个数据单元(如字符)都带有自己的起始位和停止位,用于标识数据的开始和结束,接收方根据这些标志来识别和处理数据
- 同步通信要求发送方和接收方在时间上保持严格的同步,它们使用同一个时钟信号或者通过其他方式实现时钟同步。数据通常以数据块(帧)的形式进行传输,在数据块的开始会有特定的同步字符或同步信号,整个数据块按照固定的时钟节拍连续发送
- 异步通信使用场景:常见于计算机与外部设备(如打印机、调制解调器等)之间的通信,以及早期的串口通信(如 RS - 232)。在这些场景中,数据传输通常是间歇性的,且对实时性要求不是特别高
- 同步通信使用场景:广泛应用于高速数据传输领域,如计算机内部的总线通信(如 PCI 总线)、光纤通信、卫星通信等。在这些场景中,需要在短时间内传输大量的数据,并且对传输效率和准确性有较高的要求
- 泪滴攻击(Teardrop Attack)是一种拒绝服务(DoS)攻击方式。攻击原理:1.IP分片(分段)重组漏洞利用。2.构造畸形分片。攻击影响:遭受泪滴攻击的主机或网络设备由于资源被大量占用,无法正常处理合法用户的请。
- 电缆调制解调器(Cable Modem)是一种通过有线电视网络进行数据传输的调制解调设备(关键词:模拟信号传输,带宽)。过程:在发送端,电缆调制解调器将计算机或其他数字设备产生的数字信号转换为适合在有线电视网络同轴电缆上传输的模拟信号。接收端,电缆调制解调器接收到模拟信号后,再将其还原为原始的数字信号,供计算机等设备使用。宽带接入的重要方式之一
- 基带信号就是未经调制的、最原始的电信号,它直接表示要传输的信息,例如计算机产生的数字信号就是典型的基带信号。一般采用数字信号直接传输的方式,在短距离通信中较为常见。一般用于局域网或小范围短距离,比如总线传输,以太网电缆中等
- 宽带:是一种相对宽的频率范围,通常用来描述能够同时传输多个信号或具有较高速率数据传输能力的通信系统。宽带通信系统会在较宽的频带上进行信号传输,通过调制等技术将基带信号搬移到更高的频率范围上进行传输。适合广域网,多媒体业务,长距离,大容量通信,比如:光纤网络通信,卫星通信,实时语音等
- 欺骗攻击依赖于伪造身份(凭空伪造不存在的,信口雌黄)
- 伪装攻击是使用被盗窃或伪造凭证绕过验证
- T1线的传输速率是1.544Mbps,T3线的传输速率是44.736Mbps
- 消防类型可分为以下四类:A类火灾(指固体物质火灾。这种物质通常具有有机物质性质),B类火灾(指液体或可熔化的固体物质火灾),C类火灾(指电气火灾),D类火灾(指金属火灾)
- 商业方案的四个分类级别:秘密-私人-敏感-公共
- 许可和授权:前者是对客体可采取的访问和操作。后者侧重客体执行的操作。许可比授权高级,授权偏向于执行层面
- Fagan检查(Fagan Inspection)是一种在软件开发过程中用于发现软件缺陷的静态测试方法
- 修复和经验教训:前者关键词有根本原因分享,防止事故再次出现。后者关键词:流程改进,防止未来再发生安全事件,报告。经验教训的角度比修复要高
- RFC 1918定义了私有IP地址范围,用于在内部网络中使用,以避免与公共IP地址冲突
- PCI-DSS是一个非法律但有合同义务的合规要求,一共12点:要装防火墙、不用默认口令、保护持卡人数据、加密传输、杀毒、开发安全的系统、限制对持卡人数据的访问、访问系统要经过标识和认证、限制物理访问、监控访问、定期安全测试、对所有人宣传信息安全策略。PCIDSS要求每年进行一次Web漏扫,或者安装WAF
- ping of death发送最大包为65535字节
- TCP建立是三次握手(syn-syn/ack-ack),tcp结束是四次握手(fin-ack-fin-ack)
- NFS(Network File System)即网络文件系统协议(osi中处于会话层),是一种分布式文件系统协议,通过NFS协议,您可以像访问本地文件一样访问远端系统上的文件,环境是LINUX。windows上相似的服务是SMB
- 用户访问矩阵是一种将用户(或用户组)与系统中的资源(如文件、数据库表等)进行关联,并明确每个用户对每个资源所拥有的访问权限(如读、写、执行等)的表格。通过创建用户访问矩阵,可以清晰地列出所有类型的个人用户以及他们可以访问的所有资源,并且明确规定了每种访问的具体权限。这种方法能够全面、细致地涵盖所有可能的用户 - 资源组合,确保所有的访问控制要求都能得到解决
- 定时会话(Timed Sessions)是一种安全机制,旨在通过限制用户会话的有效时间来防止会话劫持和重放攻击。简而言之,定时会话会在预定的时间间隔后自动终止,迫使用户重新进行身份验证
- 防病毒软件启发式原理:启发式检测技术是通过观察程序的行为和特征来判断其是否具有潜在的危险性。它不依赖于已知病毒的特征码,而是分析程序的行为模式,如是否试图修改关键系统文件、是否有异常的网络连接请求等。如果程序的行为表现出异常或不符合正常的程序行为模式,防病毒软件就会将其标记为可疑程序,有可能感染了病毒
- 防病毒软件归纳原理:归纳是从个别事例中总结出一般性规律的方法。在防病毒软件中,归纳法可能用于从多个感染病毒的样本中总结出共同的特征,但它并不是直接通过观察异常行为来检测病毒的技术
- 岗位轮换计划是一种管理措施,旨在防止员工长期掌握某一职位的权限,从而减少滥用权限的风险
- 在生物识别系统中,通常不会出现100%匹配的情况,因为生物特征(如指纹、虹膜、面部等)的采集会受到环境、姿态、光线等因素的影响,导致每次扫描都会有细微差异。因此,如果系统检测到100%匹配,这可能意味着数据被复制或篡改或重放,而不是正常的生物识别过程
- Virtual machine monitor(虚拟机监视器)也称为 Hypervisor(管理程序),它管理虚拟机的运行
- 账户管理评估最常见的目标是高特权账户,因为他们的风险最大,其次是随机样本是第二选择
- 在基础设施即服务(IaaS)模式中,云服务商通常会提供存储系统,用户可以在此基础上安装系统,应用,存储数据等
- SMTP在不验证收件人的情况下,可能会导致开放中继代理(开路继电器)问题,从而引发垃圾邮件
- 访问控制补偿措施:是为了弥补其他访问控制机制可能存在的不足而采取的额外手段。当单一的访问控制方法无法完全满足安全需求时,就需要借助补偿措施来增强整体的安全性
- 访问控制指令:是明确告知系统如何实施访问控制的具体规则和命令。它规定了谁(主体)可以对什么(客体)进行何种操作(如读、写、执行等),是访问控制策略的具体执行依据
- KPI是用于衡量组织、团队或个人在实现目标过程中关键成功因素的量化指标。它侧重于对结果的衡量,通常是与组织的战略目标(长期)紧密相连的一系列可量化的指标。KPI更关注结果,是对已经发生的工作成果进行量化考核;OKR更关注目标,强调目标的挑战性和激励性,同时也关注达成目标的关键过程和成果。
- 网关:功能复杂和多样化,它不仅具备路由器的部分功能,还能实现不同协议之间的转换,比如IPv6到ipv4的转换,以及将以太网协议的数据转换为工业控制总线协议的数据的能力
- 双绞线的最大传输距离为100m。如果要加大传输距离,在两段双绞线之间可安装中继器,最多可安装4个中继器。如安装4个中继器连接5个网段,则最大传输距离可达500m
- cat5,6等传输距离均为100m
做题心得分享
- 答案很直白,没有弯弯绕绕,不要多想。大多数难以分辨主要是翻译的问题,所以还是要学习一下英语的
- 如果是考技术相关的,往往是描述的更加详细,或者是最深层的归属子类,最细致的那个。但是如果是管理方面的题目,比如战略,则建议考虑选概念比较高级的
- 尝试将题目中的关键词与选项中关键词进行比较,看哪一个关联性比较强。比如题目中出现逻辑分离这样的词,可以跟隔离关联起来
- 有的时候中文看不懂可能翻译的不准或者直接是错误的,建议这个时候看英文,比如在有的选择中development被翻译为发展,但根据上下文,development应该被翻译为开发。两个意思完全不同,从而导致不少人都选错了答案
- 仔细观察题目,揣测题目的真正的关键词和侧重点在哪里,以及题目想考的东西是什么
- 题目中出现首先,首要,第一步等这种的字眼,一可以把当成排序题。如果还是不确定,可以选择宏观方面的
- 有的时候要看清题目问的是什么,不看题目,只看选项,会发现都对,只有明确他问的什么才能选出最适合的选项。比如题目问什么是信息资产,选项回答“建立信息资产登记册是一项资源密集型工作”和“信息资产包括对组织任何有价值的信息”。这里这两句话都对,但题目问的是信息资产,所以只能选后者
- 预防性措施优先于事后补救措施
- 不要选错选项,有的时候你知道答案,但粗心勾选错了!平均算下来打错一道题的成本在60快左右!