自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 资源 (2)
  • 收藏
  • 关注

原创 【NISP一级】考前必刷九套卷(九)

VPN 具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于 VPN 的选项中,不正确的是________ A. VPN 具有专用和虚拟两个特征 B. 根据 VPN 应用平台可分为软件 VPN 和硬件 VPN 平台 C. 按实现层次划分,VPN 技术包括基于数据链路层的 VPN、基于网络层的 VPN 技术、基于应用层的 VPN 技术等 D. 企业内部虚拟专网指的是企业员工或企业的小分支机构通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问 VPN 指依靠 I...

2022-03-08 20:10:22 7458

原创 【NISP一级】考前必刷九套卷(八)

通信设备运行异常时所触发的消息被称为______ A. 通信请求 B. 网络告警 C. 事件统计 D. 应答响应 DHCP 协议提供自动分配 IP 地址的服务,DHCP 协议工作在______ A. 数据链路层 B. 传输层 C. 网络层 D. 应用层 IEEE 802 标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______ A. 逻辑链路控制层 B. 媒体介入控制层 C. 传输层 D. 物理层 I...

2022-03-08 19:49:40 7588

原创 【web安全深度剖析】1.1 Web安全简介

【web安全深度剖析】1.1 Web安全简介【web安全深度剖析】1. 服务器是如何被入侵的渗透的必要条件是:攻击机通过服务器提供的端口服务和服务器进行正常的通信。过去的黑客攻击方式大多数都是针对目标进行的,现在已转移到Web之上。构成Web的四个要素:数据库、编程语言、Web容器、Web应用程序的设计者攻击者直接对目标下手一般有三种手段:C段渗透:通过ARP等手段对同一网段内的一台主机进行渗透社会工程学:高级手段Services:主要手段2. 如何更好的学习web安全根据应用

2022-03-08 14:16:28 7218

原创 【NISP一级】考前必刷九套卷(七)

Internet 上的各种不同网络及不同类型的计算机进行相互通信的基础是_____ A. HTTP B. IPX/SPX C. X.25 D. TCP/IP 集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____ A. 集线器不能延伸网络可操作的距离 B. 集线器不能过滤网络流量 C. 集线器不能成为中心节点 D. 集线器不能放大变弱的信号 DHCP 客...

2022-03-07 23:27:14 1619

原创 【NISP一级】考前必刷九套卷(六)

事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有__________ A.模式匹配 B.统计分析 C.完整性分析 D.全部都是 跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于 XSS 危害的是________ A.会话劫持和 cookie 信息盗取 B.突破外网内网不同安全设置 C.屏蔽和伪造页面信息 D.全部都是 现在的网站存在着两种类型,分别...

2022-03-07 23:06:00 568

原创 【NISP一级】考前必刷九套卷(五)

HTTP 请求是指从客户端到服务器端的请求消息。下列选项中不是 HTTP 请求方法的是_________ A.BODY B.POST C.HEAD D.GET HTTP 消息(HTTP HEADER)又称 HTTP 头,包括请求头等四部分。请求头只出现在 HTTP 请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的 HTTP 请求报头不包括_________ A.Line B.Cookie C.Accept D.Host...

2022-03-07 22:51:50 4417

原创 【NISP一级】考前必刷九套卷(四)

随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________ A. 模式转变 B. 功能扩展 C. 性能提高 D. 安全需求降低 防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是________ A. 过滤进出网络的数据 B. 管理进出网络的访问行为 C. 拦截所有用户访问 D. 对网络攻击检测和告警 CIA 指信息安全的三大要素,其中 C、I、A 依次代表_______...

2022-03-07 22:37:21 951

原创 【NISP一级】考前必刷九套卷(三)

WWW 服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________ A. 22 B. 21 C. 8080 D. 80 服务对外开放时需要用到端口,其中 21 端口号对应以下哪个服务? A. FTP B. POP3 C. Telnet D. 全部都不正确 计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为_________ A.文件型病毒 B...

2022-03-06 01:13:15 715

原创 【NISP一级】考前必刷九套卷(二)

【单选题】会话侦听与劫持技术属于()技术。 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS 攻击 【解析】 【答案:B】会话侦听与劫持技术属于协议漏洞渗透技术。 【单选题】溢出攻击的核心是()。 A.修改堆栈记录中进程的返回地址 B.利用 Shellcode C.提升用户进程权限 D.捕捉程序漏洞 【解析】 【答案:A 】 【单选题】通过设置安全防护策略可提高操作系统的安全性,下列关于..

2022-03-06 01:00:03 1606

原创 【NISP一级】考前必刷九套卷(一)

【单选题】通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表: A.《保密系统的信息理论》 B.《国家数据加密标准》 C.《可信计算机系统评估准则》 D.《通信保密技术理论》 【解析】 【答案:A 】通信保密阶段开始于 20 世纪 40 年代,其时代标志是 1949 年香农发表的《保密系统..

2022-03-05 22:10:33 3480 2

原创 【NISP一级】6.4 恶意代码

【NISP一级】6.4 恶意代码1. 恶意代码概念及发展历程1.1 什么是恶意代码《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码(1994.2.18)恶意代码,是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码或指令1.2 类型二进制代码、脚本语言、宏语言等1.3 表现形式病毒、蠕虫、后门程序、木马、流氓软件、逻

2022-03-05 20:53:14 417

原创 【NISP一级】6.3 社会工程学攻击

【NISP一级】6.3 社会工程学攻击1. 社会工程学攻击概念1.1 什么是社会工程学攻击也被称为“社交工程学"攻击利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法1.2 案例:凯文米特尼克世界著名黑客(世界第一黑客)《欺骗的艺术》1995年16岁时被捕入狱,2000年保释记者采访:你最擅长的技术是什么回答:社会工程学,技术会过时,只有社会工程学永远不会1.3 社会工程学攻击特点社会工程学攻击是一种复杂的攻击(《我是谁:没有绝对安全的系统》)很

2022-03-05 20:46:57 1917

原创 【NISP一级】6.2 口令破解攻击

【NISP一级】6.2 口令破解攻击1. 口令安全问题1.1 什么是口令身份验证的机制,俗称“密码”,对应英文单词为password成本较低,得到广泛的应用信息安全中的“密码”对应的单词为“cryptography”,指一种对信息进行变换以保护信息安全的技术1.2典型弱口令应用中最常见的安全问题,用户会使用一些较方便记忆的、简单的组合作为口令1.3 若口令类型简单的数字,123456、666666、123123等键盘上按键连续的字母:qqazwsx、qwerty等常见英文单词

2022-03-05 20:43:54 1124

原创 【NISP一级】6.1 安全漏洞与网络攻击

【NISP一级】6.1 安全漏洞与网络攻击1. 安全漏洞及产生原因1.2安全漏洞的定义也称脆弱性,是计算机系统存在的缺陷1.3漏洞的形式安全漏洞以不同形式存在,漏洞数量逐年递增1.4漏洞产生的技术原因内因:软件复杂性使得漏洞不可避免软件规模增加、功能越来越多、越来越复杂、难以避免缺陷软件模块服用、导致安全漏洞延续缺乏从设计开始安全考虑外因:互联网发展对软件安全的挑战1.5漏洞产生的经济原因软件开发管理过程中缺乏对安全重视市场和业务要求将交付期和软件功能做主要

2022-03-05 20:42:31 334

原创 【NISP一级】5.3 个人隐私安全

【NISP一级】5.3 个人隐私安全1. 数据泄露与隐私保护问题1.1 数据泄漏事件数据的价值已经得到高度的认可不可避免的面临安全威胁2018年华住集团数据泄露事件中国电信超2亿条用户信息被卖1.2 隐私数据2017年5月9日颁布的《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》指出,刑法第253条之一规定的“公民个人信息",是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,

2022-03-05 20:37:50 1092

原创 【NISP一级】5.2 互联网通信安全

【NISP一级】5.2 互联网通信安全1. 什么是互联网通信安全1.1 互联网通信应用的概念通信的进化史互联网通信技术互联网应用介绍互联网信息检索网络通信网络社区网络娱乐电子商务网络金融网上教育互联网通信应用1.2 互联网通信应用的安全问题计算机网络通讯已成为人们生活及工作中的不可或缺的组成部分。网络通讯技术故障网络故障问题主要是硬件连接和软件设置问题网络通讯安全方面网络通讯安全问题主要体现在非

2022-03-05 20:35:44 301

原创 【NISP一级】5.1 web浏览安全

【NISP一级】5.1 web浏览安全1. Web应用基础1.1 web应用的基本概念Web(World Wide Web)也称为万维网脱离单机Web应用在互联网上占据连及其重要的地位Web应用的发展INTERNET(1970)WEB(1990)Web1.0(1995)Web2.0(2005)Web3.0(2018)1.2 Web应用系统的体系架构广泛使用的是浏览器/服务器架构(B/S)1.3 Web应用系统安全的突破点

2022-03-04 15:37:44 408

原创 【NISP一级】4.3 移动终端安全

【NISP一级】4.3 移动终端安全1. 移动智能终端重要性完整的超小型计算机系统强大的处理能力完整的软硬件系统可完成较为复杂的处理任务:拍照、听音乐、玩游戏、上网、视频会议、存储文档和业务处理移动互联网全面普及:移动智能准短渗透到生活的每一个环节成为纵断信息处理平台个人事务、娱乐的工具移动执法、移动办公和移动商务的工具数据存储(设计到用户的商业秘密或个人意思,特别是其中的用户个人数据)硬件信息操作系统数据应用软件用户数据身份鉴别依据(移动终端是将实体身份域

2022-03-03 20:51:19 361

原创 【NISP一级】4.2 Windows终端数据安全

【NISP一级】4.2 Windows终端数据安全1. 系统备份与还原1.1 系统备份的作用系统越用越慢系统故障导致不稳定系统无法登陆需要一个机制帮组系统回到无故障的状态1.2 重新部署(重装系统、重置系统)丢失配置,需要重新配置个人数据丢失的风险1.3 系统还原点速度快个人配置不丢失创建系统还原点启用系统保护对分区建立还原点选择需要还原到的状态(可创建多个还原点时间)2. 数据备份2.1 数据损失的风险硬

2022-03-03 20:46:27 873

原创 【NISP一级】4.1 Windows终端安全

【NISP】4.1 Windows终端安全1. 安全安装选择合适的版本商业版本:家庭版、专业版、专业工作站版、企业版特殊版本:教育版、企业版LTSC等安装源官方渠道&可靠镜像(哈希)安装镜像微软官方提供镜像制作工具不要使用其他第三方开发的windows10镜像分区设置windows10自带保留数据重置功能,无需关注分区设置登陆账号设置微软账户本地账户安全补丁安装完成后先进行补丁升级按照其影响的大小可分为“高危漏洞”的补丁,软件安全更

2022-03-03 20:45:12 666

原创 【NISP一级】3.4 网络安全管理设备

【NISP一级】3.4 网络安全管理设备1. IDS(入侵检测系统)1.1 基本概念入侵检测系统(IDS)是对入侵行为进行检测并进行响应的网络安全设备。入侵检测系统通过监听的方式获得网络中传输的数据包,通过对数据包的分析判断其中是否含有攻击的行为。对用户知识要求较高,系统的配置、 操作和管理使用较为复杂由于网络发展迅速,对入侵检测系统的处理性能要求越来越高,现有技术难以满足实际需要高虚警率,用户处理的负担重由于警告信息记录的不完整,许多警告信息可能无法与入侵行为相关联,难以得到有用的结果

2022-03-03 09:29:54 187

原创 【NISP一级】3.3 边界安全防护设备

【NISP一级】3.3 边界安全防护设备1. IPS(入侵防御系统)入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品,通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。入侵防御系统集检测、 防御与一体,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截,因此入侵防御系统是一种侧重风险控制的解决方案。入侵防御系统的优势在于能对入侵的行为实现及时的阻断。传统的防火墙、入侵检测防护体系中,入

2022-03-03 08:51:00 2256

原创 【NISP一级】3.2 防火墙

【NISP】3.2 防火墙1. 防火墙基础概念1.1 概念防火墙 (Firewall) 一词来源于早期的欧式建筑,它是建筑物之间的一道矮墙,用来防止发生火灾时火势蔓延。在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。因此,防火墙可以定义为:位于可信网络与不可信网络之间并对二者之间流动的数据包进行检查和筛选的一台、多台计算机或路由器。防火墙的功能和特性使得它在网络安全中得到广泛的应用,防火墙产品是目前市场上应用范围最广、最易于被客户接受的网络安全产品之一

2022-03-03 08:41:01 274

原创 【NISP一级】3.1 计算机网络和网络设备

【NISP一级】3.1 计算机网络和网络设备1. 计算机网络基础1.1 基本概念世界上第一台计算机,电子数字积分计算机(ENIAC)于1946年2月14日在宾夕法尼亚大学诞生,主要被美国国防部用于弹道计算。ENIAC体积庞大、功耗高、发热也高,但这在当时却是具有划时代的意义,因为它奠定了计算机的发展基础,标志着电子计算机时代的到来。早期的计算机由于体积庞大、价格昂贵,因此只能少数大学或实验室拥有,并且一个时间段只能一个用户进入机房中使用,这使得计算机的应用难以推广。为了解决应用上存在的问题,技术人

2022-03-03 08:34:19 900

原创 【NISP一级】2.4 网络安全新技术

【NISP一级】2.4 网络安全新技术1. 云计算安全1.1 云计算定义云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。——《信息安全技术云计算服务安全指南》(GB/T 31167-2014)1.2 云计算特征按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如自王确定资源古用时间和数量等。泛在接入:客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。资源池化:云服务商

2022-02-28 15:36:02 8916

原创 【NISP一级】2.3 网络安全协议

【NISP一级】2.3 网络安全协议1. OSI七层模型开放系统互连模型(Open System Interconnection Reference Model,OSI)国际标准化组织于1977年发布的一个标准参考模型,在1983年成为ISO 7498国际标准,该模型定义了网络中不同计算机系统进行通信的基本过程和方法。OSI模型把网络通信工作分为七层,从低层到高层依次是:物理层( Physical Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)

2022-02-28 15:07:44 273

原创 【NISP一级】2.2 身份鉴别与访问控制

【NISP一级】2.2 身份鉴别与访问控制笔记(主栏)1. 身份鉴别基础1.1 标识1.1.1基本概念实体身份的一种计算机表达每个实体与计算机内部的一个身份表达绑定信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份1.1.2 示例用户ID、编号、用户名1.2 鉴别1.2.1基本概念鉴别是将标识和实体联系在一起的过程确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信

2022-02-28 12:24:14 1203

原创 【NISP一级】2.1 密码学基础

【NISP一级】2.1 密码学基础1. 密码学基本概念1.1 密码学形成与发展1.1.1 古典密码学( 1949年之前)主要特点:数据的安全基于算法的保密凯撒密码ENIGMA转轮机:是由Arthur Scherbius (亚瑟·谢尔比斯)于1919年发明了密码转轮机,使用机电代替手工。在二次世界大战Enigma曾作为德国陆、海、空三军最高级密码机。安全性在于保持算法本身的保密性不适合大规模生产不适合较大的或者人员变动较大的组织用户无法了解算法的安全性主要分

2022-02-26 18:56:58 880

原创 【NISP一级】1.4 信息安全管理

【NISP一级】1.4 信息安全管理1. 信息安全管理基础1.1 信息安全管理的基础信息:信息是一种资产, 与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值企业:对用户的信息保护成为新的关注点用户:用户将安全作为选择服务的重要依据之一攻击者:不起眼的数据对攻击者可能价值很高,倒逼企业和个人更关注信息安全1.2 信息安全管理的作用信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障信息安全管理是信息安全技术的融合剂,保障

2022-02-26 18:44:54 1290

原创 【NISP一级】1.3 网络空间安全政策与标准

【NISP一级】1.3 网络空间安全政策与标准1. 网络安全国家战略1.1 国家指导政策《中华人民共和国网络安全法》于2016 年出台,2017 年6月1日正式生效《信息安全技术个人信息安全规范》GB/T-35273 于2018年正式出台,5月1日正式生效。《中华人民共和国密码法》于2019年10月26日在第十三届全国人民代表大会常务委员会第十四次会议表决通过,自2020年1月1 日起施行。《数据安全法》于2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过,自202

2022-02-26 18:07:52 913

原创 【NISP一级】1.2 网络安全法律法规

【NISP-一级】 1.2 网络安全法律法规1. 国家立法体系1.1 我国多级立法体系立法是网络空间治理的基础工作、我国采取多级立法机制1.2 立法机构全国人民代表大会及常委会《宪法》作为我国根本大法确立来我国的基本法制体系,根据我国《宪法》第六十二条规定:“我国人民代表大会形式下列职权”:修改宪法监督宪法的实施指定和修改刑事、民事、国家机构的和其他的基本法律《宪法》解释与监督执行由全国人民代表大会负责根本但大法,确立来公民通信自由和通信保密受到法律的保护一切法律,

2022-02-26 16:06:20 2335

原创 【NISP一级】1.1 信息安全与网络空间安全

[NISP一级] 1.1 信息安全与网络空间安全1 信息与信息安全1.1 什么是信息1.1.1 关于信息的定义有价值的内容——ISO9000通信系统传输和处理的对象,一般指时间或资料数据——现代汉语词典1.1.2 信息的存在形式信息是无形的借助媒体以多种形式存在存储在计算机、磁带、纸张等介质中记忆在人的大脑里1.2 信息的价值信息都是有价值的对于个人来说,最有价值的信息就是个人隐私对于组织机构来说,借助媒体存在的信息就是组织的信息资产,例如:银行中的数据、客户资料、OA

2022-02-25 21:47:53 638

原创 循环和文本输入

使用原始的cin进行输入通过输入回显字符(也叫做哨兵字符)来停止文本的输入,这种任务通常由操作系统来完成。在循环之前读取第一个字符,因为第一个字符可能是#。cin会忽略空格和换行符。发送给cin得输入会被缓冲,直至用户按下回车键后,输入的的内容才会被发给程序。//// Created by Yaney on 2021/6/21.//#include <iostream>int main(){ using namespace std; char ch;

2021-06-29 15:36:57 255

原创 PAT (Basic Level) Practice (中文)-1001

PAT害死人不偿命的(3n+1)猜想题目描述:卡拉兹(Callatz)猜想:对任何一个正整数 n,如果它是偶数,那么把它砍掉一半;如果它是奇数,那么把 (3n+1) 砍掉一半。这样一直反复砍下去,最后一定在某一步得到n=1。卡拉兹在 1950年的世界数学家大会上公布了这个猜想,传说当时耶鲁大学师生齐动员,拼命想证明这个貌似很傻很天真的命题,结果闹得学生们无心学业,一心只证(3n+1),以至于有人说这是一个阴谋,卡拉兹是在蓄意延缓美国数学界教学与科研的进展……我们今天的题目不是证明卡拉兹猜想

2021-06-22 09:31:17 106

NISP 一级大纲.pdf

NISP 一级大纲.pdf

2022-03-07

SQL语句学习七大实验.rar

数据库及数据库表的建立实验 数据库的集合查询和统计查询实验 数据库的更新实验 数据库的简单查询和连接查询实验 数据库的嵌套查询实验 数据库的视图定义及维护实验 数据安全性实验(含源代码)

2019-06-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除