本次CTF·泰山杯网络安全的基础知识部分(二)
简记23年九月参加的泰山杯网络安全的部分基础知识的题目,随时补充
15(多选)网络安全管理工作必须坚持“谁主管、谁负责,谁运营、谁负责,谁使用、谁负责”的原则,和“属地管理”的原则
谁主管、谁负责,谁运营、谁负责,谁使用、谁负责。
16 某数据保护场景下的措施
问:科举考生在贡院考试时,全程有兵丁在考场最高建筑“明远楼”巡视,如发现交头接耳,飞鸽传书等舞弊问题,白天摇旗,夜间举火,这在数据安全保护场景下是采用了哪种措施?
答:采用了安全审计(Security Audit)或监控的措施。这些措施旨在检测和防止潜在的安全威胁和违规行为,如舞弊问题、数据泄露或破坏等,通过记录和审查所有或特定的系统活动,发现异常或潜在的攻击行为。
17.政务数据的相关概念
政务数据是指各级部门及其技术支撑单位在履行职责过程中,依法采集、创造、存储、管理的各类数据资源。在数字政府建设过程中,政务数据呈现出现汇集程度高、流动频繁且逐步共享开放的特征和趋势。
优点主要有以下几点:
提高效率:政务数据通过集约化的方式进行管理,减少了各部门分散建设的成本和时间,同时提高了数据处理的效率和质量,使得政府服务更加高效。
促进共享:政务数据可以实现跨部门、跨地区的数据共享和交换,有利于打破信息壁垒,提高信息利用效率。
提升决策水平:政务数据可以为政府决策提供更加准确、全面的信息支持,提升政府的决策水平。
增强服务能力:政务数据可以提供更加便捷、高效的服务渠道,增强政府的服务能力,提高公众的满意度。
提升社会治理能力:政务数据可以通过分析社会各方面的数据,更加精准地把握社会需求,提升社会治理能力。
促进经济发展:政务数据也可以为企业提供参考和支持,例如提供市场趋势分析、行业发展报告等,从而促进经济的发展
18.网络工程学的相关概念
网络社会工程学是一种利用人类心理和社会行为的弱点进行攻击的方法,其目的是突破防线,获取情报,或诱导目标进行某种操作。
常见的网络社会工程学攻击方式有以下五种:
1. 伪装:通过伪造电子邮件和假冒网站来诈骗用户提供个人信息或进行恶意操作。
2. 说服:利用目标内部人员或与社会工程学使用者达成某种一致,为其提供便利,从而进行攻击。
3. 心理陷阱:根据目标的特点和需求,设置具有吸引力的陷阱,诱导目标进行恶意操作或泄露机密信息。
4. 社会工程学钓鱼:通过伪装成合法的网站或邮件,诱使用户下载恶意软件或提供个人信息。
5. 信息搜集:利用网络漏洞和目标疏忽,获取目标的个人信息和系统密码等重要信息,进而进行攻击。
19.win系统下对共享安全的防护措施
在Windows系统中,对共享安全的防护措施包括以下几个方面:
* 开启防火墙。防火墙可以阻止未授权的访问,保护网络免受攻击。
* 定期更新密码,使用强密码。定期更新密码可以防止密码被破解或猜测。
* 关闭空密码连接。Windows默认状态下允许远程用户使用空密码连接方式获得网络上计算机的共享资源列表和所有帐户名称,这样容易让非法的用户使用空密码或暴力破译得到共享的密码,因此要关闭空密码连接。
* 限制文档访问权限。通过访问控制列表(ACL)或使用特定的共享文件夹/文档管理软件来实现对文档的访问权限的控制,以保护共享文档的安全。
* 使用加密技术保护文档的传输过程和存储过程。可以使用加密技术(如SSL)来保护文档的传输过程,使用加密软件来保护文档的存储过程。
* 禁止匿名SID/名称转换。在Windows系统中,匿名SID和名称转换可能会被恶意用户利用,因此需要禁止匿名SID和名称转换。
* 使用安全防护软件。
* 定期备份。
20 Zigbee的基础知识
ZigBee是一种低速短距离传输的无线网上协议,底层是采用IEEE 802.15.4标准规范的媒体访问层与物理层。ZigBee的主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。但同时也有传输距离有限、穿透能力较弱和传输速率低等缺点。其应用领域广泛,包括智能家居、智能交通、智能农业、工业控制等等。
21 业务连续性计划(BCP)的作用
1. 确保业务连续性:BCP可以帮助企业建立备份系统或采用云服务,以确保在主系统出现故障时能够及时切换到备用系统或云服务器,保证业务的不间断进行。这可以最大限度地降低故障对业务产生的不良影响。
2. 提高可靠性:通过BCP计划,企业可以对软件系统的各种风险进行评估,并制定相应的措施进行防范。例如,加强网络安全、增加数据备份频率、提高系统稳定性等,从而降低软件系统出现故障的概率,保证数据的安全性和完整性。
3. 灾后恢复:如果发生灾难事件,业务连续性计划可以指导企业进行灾后恢复工作,确保企业能够快速恢复到正常的业务状态。
22 恢复点目标(RPO)与恢复时间目标(RTO)
恢复点目标(RPO)的指标定为一小时,意味着在灾难发生后,业务系统所能容忍的数据丢失量为一小时,从灾难发生到业务系统恢复服务功能所需要的时间就是一小时。
恢复时间目标(RTO),它指的是在发生灾难或紧急事件时,业务系统所能容忍的停止服务的最长时间。RTO为一小时,这意味着即使业务系统在这一小时内无法提供服务,但业务仍然可以正常维持进行。
23 安全应急响应工作的PDCERF方法
PDCERF是一个缩写,代表的是安全应急响应工作的六个步骤。
1. Prepare(准备):在安全事件发生前,做好应急响应的准备工作。包括制定应急响应计划、准备必要的工具和资源、培训相关人员等。
2. Detection(检测):在安全事件发生后,快速、准确地检测并确认安全事件。通过对系统进行监控、检测和分析,发现并确认安全漏洞、恶意软件、网络攻击等安全事件。
3. Containment(抑制):一旦确认安全事件,立即采取措施抑制安全事件的发展。这可以包括关闭服务、限制网络流量、隔离受影响的系统等。
4. Eradication(根除):在抑制安全事件后,彻底根除安全事件,消除根源。这可能需要对系统进行清理、修复、重构等操作。
5. Recovery(恢复):对业务进行恢复,和对服务器进行监控,编写应急报告。
6. Follow-Up(跟踪):在完成应急响应后,需要对安全事件进行跟踪,了解安全事件的发展趋势和影响。这可以帮助组织了解自身的安全状况,并为未来应对类似事件提供参考。
24 动态分析和静态分析
动态分析是在程序运行时进行的,通过监控程序的运行状态、变量的变化、内存的使用情况等,来分析代码的行为和性能。它的主要作用包括:
1. 发现运行时问题:动态分析可以发现一些运行时的问题,如内存泄漏、死锁等,这些问题在静态分析中可能难以发现。
2. 性能分析:动态分析可以进行性能分析,如查找程序的热点代码,分析程序的运行效率等,这对于优化程序性能非常有帮助。
3. 程序行为理解:通过动态分析,我们可以更深入地理解程序的行为和功能,这对于程序调试、测试和优化都非常有益。
4. 发现潜在问题:动态分析可以在程序运行时捕捉到一些潜在的问题和异常,这对于预防和解决问题非常有帮助。
25 SIM卡交换攻击如何实现?
SIM卡交换攻击,也称为SIM交换诈骗。
攻击者通过获取目标用户的个人信息,伪造身份,然后与电话服务提供商联系,声称手机丢失或损坏,要求将其手机号码转移到另一张SIM卡上。
一旦攻击者控制了目标手机号,他们便可以重置密码、接收验证码等,进而访问受害者的在线账户,如电子邮件、社交媒体和加密货币钱包。
26 令牌劫持攻击
令牌劫持攻击是一种网络攻击方式,目的是在授权会话过程中获取并利用令牌。
在网络安全中,令牌是系统的临时密钥,用于决定是否允许请求和判断请求属于哪个用户。令牌最大的特点是随机性和不可预测性,一般的攻击者或软件无法猜测出令牌。
在令牌劫持攻击中,攻击者通过入侵服务器或其他方式获取授权会话的令牌,从而能够冒充授权用户执行操作。
27 数据确权
1.数据确权是数据要素市场发展的前提与基础,对我国数据产业发展具有重要意义。
2.数据确权指的是对数据所有权、使用权、经营权、知情权、遗忘权、修改权、删除权等一系列权利的确认。
3.在《数据二十条》中,提出了探索“建立数据资源持有权、数据加工使用权、数据产品经营权等分置的产权运行机制”,强调数据的流通、使用与价值最大化,形成“三权分置”的中国特色数据产权制度
28 零信任安全模型
零信任安全模型(Zero Trust Security Model)是一种新型的网络安全架构,它基于持续验证和授权的原则,不再假设内部用户、设备或网络是可信任的。该模型背后的主要概念是“从不信任,始终验证”,不依赖可信网络和可信设备,而是强调对所有用户、设备和网络流量的持续验证和授权。
这种模型有助于防止入侵者在网络中获得越权访问的能力。
实施零信任策略的关键策略:
1. 进行身份验证与访问控制,对所有用户和设备进行身份验证,确保只有授权的实体能够访问敏感数据和资源。使用多因素身份验证是一种有效的方式,可以结合使用密码、生物特征或硬件令牌等因素,提高身份验证的安全性。
2. 最小权限原则,基于最小权限原则,为每个用户和设备分配最低必要权限,限制其访问范围,从而减少潜在的攻击面。
3. 内部和外部网络隔离,将网络分割成多个安全区域,并在这些区域之间建立强固的访问控制策略,确保只有经过验证的实体能够跨区域访问。
4. 会话监控与分析,实时监控用户和设备的行为,及时检测异常活动,例如异常访问模式、大量数据下载等。通过行为分析和机器学习算法,可以快速识别潜在的威胁和漏洞。
5. 加密与数据保护,采用端到端的数据加密机制,确保数据在传输和存储过程中不易被窃取或篡改。此外,合理使用数据分类和标记技术,将数据进行分类处理,为不同敏感级别的数据设置不同的访问控制策略。
29 等保2.0的安全扩展要求
等保2.0的安全扩展要求包括以下几个主要内容:
1. 云计算安全扩展要求:针对云计算环境提出的安全要求,包括虚拟化安全保护、镜像和快照保护、云计算环境管理、云服务商选择等方面的内容。
2. 移动互联安全扩展要求:针对移动互联技术提出的安全要求,包括无线接入点的物理位置、移动终端管控、移动应用管控、移动应用软件采购和移动应用软件开发等方面的内容。
3. 物联网安全扩展要求:针对物联网的感知层和网关节点提出的安全要求,包括感知节点的物理防护、感知节点设备安全、网关节点设备安全、感知节点的管理、数据融合处理等方面的内容。
4. 工业控制系统安全扩展要求:针对工业控制系统的现场控制层和现场设备层提出的安全要求,包括安全控制模块设计、安全控制策略制定、设备安全防护、数据安全等方面的内容。
相关文章:
本次CTF·泰山杯网络安全的基础知识部分(二)
简记23年九月参加的泰山杯网络安全的部分基础知识的题目,随时补充 15(多选)网络安全管理工作必须坚持“谁主管、谁负责,谁运营、谁负责,谁使用、谁负责”的原则,和“属地管理”的原则 谁主管、谁负责&…...
MyBatis 映射文件(Mapper XML):配置与使用
MyBatis 映射文件(Mapper XML):配置与使用 MyBatis是一个强大的Java持久化框架,它允许您将SQL查询、插入、更新和删除等操作与Java方法进行映射。这种映射是通过MyBatis的映射文件,通常称为Mapper XML文件来实现的。本…...
基于 SpringBoot 的大学生租房网站
文章目录 1 简介2 技术栈3 需求分析4 系统设计5 系统详细设计5.1系统功能模块5.2管理员模块5.3房主功能模块5.4用户功能模块 源码咨询 1 简介 本大学生租房系统使用简洁的框架结构,专门用于用户浏览首页,房屋信息,房屋评价,公告资…...
BL808学习日志-0-概念理解
一、主核心的介绍 1.三个核心在FREERTOS系统中相互独立,各负责各自的外设和程序;其中M0和LP核心在一个总线上,D0单独在一个总线上,两个总线使用AXI4.0(??)通讯? CPU0(M0)-E907架构,320MHz; CPU1(LP)-E9…...
CISSP学习笔记:业务连续性计划
第三章 业务连续性计划 3.1 业务连续性计划 业务连续性计划(BCP): 对组织各种过程的风险评估,发生风险的情况下为了使风险对组织的影响降至最小而定制的各种计划BCP和DRP首先考虑的人不受伤害,然后再解决IT恢复和还原问题BCP的主要步骤: 项…...
.NET Nuget包推荐安装
文章目录 前言通用WPFWebApiBlazor 前言 我这里的包主要是.NET Core的,.NET Framework可能不支持。 通用 Newtonsoft.Json:最常用的C#和Json对象互转的包。支持匿名对象,但是不支持Enum枚举类型,显示的是Enum的数值,…...
【文献阅读】Pocket2Mol : 基于3D蛋白质口袋的高效分子采样 + CrossDocked数据集说明
Pocket2Mol: Efficient Molecular Sampling Based on 3D Protein Pockets code: GitHub - pengxingang/Pocket2Mol: Pocket2Mol: Efficient Molecular Sampling Based on 3D Protein Pockets 所用数据集 与“A 3D Generative Model for Structure-Based Drug Desi…...
TrustRadius 评论:为什么 Splashtop 优于 LogMeIn
在当今日益数字化的格局中,远程访问和远程支持工具不仅方便而且至关重要。无论对于居家办公人员,还是对于提供远程支持的 IT 专家,能够安全高效地访问远程系统已成为以技术为导向的日常生活的主要内容。 Splashtop 和 LogMeIn 是远程领域的两…...
【动态规划】动态规划经典例题 力扣牛客
文章目录 跳台阶 BM63 简单跳台阶扩展 JZ71 简单打家结舍 LC198 中等打家劫舍2 LC213中等最长连续递增序列 LC674 简单乘积最大子数组LC152 中等最长递增子序列LC300 中等最长重复子数组LC718最长公共子串NC BM66最长公共子序列LC1143 中等完全平方数LC279零钱兑换 LC322 中等单…...
统计模型----决策树
决策树 (1)决策树是一种基本分类与回归方法。它的关键在于如何构建这样一棵树。决策树的建立过程中,使用基尼系数来评估节点的纯度和划分的效果。基尼系数是用来度量一个数据集的不确定性的指标,其数值越小表示数据集的纯度越高。…...
C# List 复制之深浅拷贝
C# List 复制 之深浅拷贝 声明类 public class TestStu{public int Number{get;set; }public string Name{get;set; }}public static async Task<int> Main(string[] args){var stu1 new TestStu(){Number 1,Name "1"};var stu2 new TestStu(){Numbe…...
论<script> 标签可以直接写在 HTML 文件中的哪些位置?(可以将 <script> 标签直接插入到 HTML 文件的任何位置)
可以将 <script> 标签直接插入到 HTML 文件的任何位置,以在相应位置执行 JavaScript 代码。 以下是几个示例: 1.<head> 元素内部:在 <head> 元素内部放置 <script> 标签时,脚本将在页面加载过程中被下载和…...
【MySQL进阶】--- 存储引擎的介绍
个人主页:兜里有颗棉花糖 欢迎 点赞👍 收藏✨ 留言✉ 加关注💓本文由 兜里有颗棉花糖 原创 收录于专栏【MySQL学习专栏】🎈 本专栏旨在分享学习MySQL的一点学习心得,欢迎大家在评论区讨论💌 目录 一、什么…...
self-XSS漏洞SRC挖掘
本文由掌控安全学院 - 一朵花花酱 投稿 Markdown是一种轻量级标记语言,创始人为约翰格鲁伯(John Gruber)。它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的 XHTML(或者HTML)文档。这种语言吸…...
1859. 将句子排序
目录 一、题目 二、代码 一、题目 力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 二、代码 定义了一个vector<vector<string>> v(MAX);采用const string& word : v[k] word 就会依次取得 v[k] 中的每个元素(v[k][0],…...
普通学校,普通背景,普通公司,不普通总结。
作者:阿秀 InterviewGuide大厂面试真题网站:https://top.interviewguide.cn 这是阿秀的第「313」篇原创 小伙伴们大家好,我是阿秀。 可能很多人点开牛客、知乎、B站,一看帖子的标题都是"某985xxxx"、"不入流211xxx…...
Flink之Watermark生成策略
在Flink1.12以后,watermark默认是按固定频率周期性的产生. 在Flink1.12版本以前是有两种生成策略的: AssignerWithPeriodicWatermarks周期性生成watermarkAssignerWithPunctuatedWatermarks[已过时] 按照指定标记性事件生成watermark 新版本API内置的watermark策略 单调递增的…...
提升API文档编写效率,Dash for Mac是你的不二之选
在编写和开发API文档的过程中,你是否经常遇到查找困难、管理混乱、效率低下等问题?这些都是让人头疼的问题,但现在有了Dash for Mac,一切都将变得简单而高效。 Dash for Mac是一款专为API文档编写和管理设计的工具,它…...
无人注意,新安装的 Ubuntu 23.04 不支持安装 32 位应用
导读新安装的 Ubuntu 23.04 不支持安装 32 位应用。 无人注意,新安装的 Ubuntu 23.04 不支持安装 32 位应用 有用户报告,在新安装的 Ubuntu 23.04 上从 Ubuntu 仓库安装的 Steam 客户端是不工作的。在 Ubuntu 23.04 中使用了基于 Flutter 的新安装程序…...
全面横扫:dlib Python API在Linux和Windows的配置方案
前言 在计算机视觉和人工智能领域,dlib是一个备受推崇的工具库。它为开发者提供了强大的图像处理、机器学习和深度学习功能。在计算机视觉项目中,配置dlib Python API是一个重要的初始步骤。本文将引导读者详细了解在Linux和Windows系统上安装和配置dli…...
30种编程语言写国庆节快乐,收藏后改改留着拜年用
文章目录 核心代码版多行代码单行代码 核心代码版 Python:print(“国庆节快乐!!!”)C:printf(“国庆节快乐!!!”);C:cout<<“国庆节快乐!!…...
SpringBoot2.7.9 配置文件加载方式
ConfigDataLocationResolver接口方法说明 isResolvable: 判断是否是需要转换的资源 resolve: 将单个ConfigDataLocation转换为ConfigDataResource集合,在激活环境配置之前加载,也就是profile文件加载之前加载 resolveProfileSpecific: 将单个ConfigDataL…...
详解C语言—文件操作
目录 1. 为什么使用文件 2. 什么是文件 3. 文件的使用 文件指针 文件的打开和关闭 三个标准的输入/输出流: 4. 文件的顺序读写 对字符操作: fputc: fgetc: 练习复制整个文件: 对字符串操作:…...
IntelliJ IDEA 常用快捷键一览表
目录 1-IDEA的日常快捷键 第1组:通用型 第2组:提高编写速度(上) 第3组:提高编写速度(下) 第4组:类结构、查找和查看源码 第5组:查找、替换与关闭 第6组:…...
cola 架构简单记录
cola 是来自张建飞(Frank)的偏实现的技术架构,里面的业务身份和扩展点也被MEAF引用,cola本身由java 实现、但其实可以是一种企业通用的技术架构。 业务身份来源 https://blog.csdn.net/significantfrank/article/details/8578556…...
FFmpeg常用结构体分析
目录 1.AVFormatConext 2.AVInputFormat 3.AVStream 4.AVCodecContext 5.AVPacket 6.AVCodec 7.AVFrame 8.AVIOContext 9.URLProtocol 10.URLContext 1.AVFormatConext AVFormatConext是一个贯穿全局地数据结构,AVFormatConext结构包含很多信息,…...
ChatGPT 学习笔记 | 什么是 Prompt-tuning?
文章目录 一、前言二、主要内容三、总结 🍉 CSDN 叶庭云:https://yetingyun.blog.csdn.net/ 一、前言 Prompt-tuning is an efficient, low-cost way of adapting an AI foundation model to new downstream tasks without retraining the model and upd…...
[红明谷CTF 2021]write_shell %09绕过过滤空格 ``执行
目录 1.正常短标签 2.短标签配合内联执行 看看代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){if(preg_match("/| |_|php|;|~|\\^|\\|eval|{|}/i",$input)){ 过滤了 木马类型的东西// if(preg_match("/| |_||php/&quo…...
JVM学习笔记
JVM学习笔记 复习之前学的内容,同时补充以下知识点:JVM的双亲委派机制、伊甸区与老年代相关知识; 双亲委派机制 首先介绍Java中的类加载器 Java中的类加载器 Bootstrap ClassLoader(启动类加载器),默认…...
使用 gst-element-maker 创建一个完全透传的 videofilter 插件
系列文章目录 创建 gstreamer 插件的几种方式 使用 gst-template 创建自己的 gstreamer 插件 使用 gst-plugins-bad 里面的 gst-element-maker 工具创建gstreamer 插件 使用 gst-element-maker 创建一个完全透传的 videofilter 插件 文章目录 系列文章目录前言一、使用gst-ele…...
建设银行官方网站面试详细信息/图片在线转外链
题目链接:http://poj.org/problem?id2524 题目大意:学校共有n个同学,告诉你m对同学信仰同一宗教,问这个学校学生信仰宗教的数目最多为多少。 例: Sample Input 10 91 21 31 41 51 61 71 81 91 1010 42 34 54 85 80 0 …...
做网站要服务器吗/seo研究协会
说明:操作系统:CentOS 6.5 64位需求:编译安装LAMP运行环境各软件版本如下:MySQL:mysql-5.1.73Apache:httpd-2.2.31PHP:php-5.2.17具体操作:准备篇一、配置防火墙,开启80端…...
网站设计与网页配色实例精讲/百度公司怎么样
8.2 这几天晚上总是聊到很晚 偏偏生物钟很准时。 早上起来像是要去世了 早自习学英语,从基础开始学 中午起床之后头痛欲裂 晚自习的时候一边做题一边听心灵鸡汤 真正厉害的人,从不轻易放纵自己 课间看小胖和zzh打篮球, 我估计我是被秀了 周六…...
做兼职翻译的网站/南京网络优化公司有哪些
1.GDB。linux下的超级神器,就不细说了,bomblab, bufferlab全靠它debug出来的,功能极其强大。 2.valgrind,一款用于内存调试,内存泄漏检测以及性能分析的软件开发工具。支持x86, x86-64, Armv7以及PowerPC上的Linux. 3.宏&#x…...
十年网站建设/重庆黄埔seo整站优化
题目相关 题目链接 洛谷,https://www.luogu.com.cn/problem/P1114。 计蒜客,https://nanti.jisuanke.com/t/T1853。 我的OJ,http://47.110.135.197/problem.php?id5252。 题目描述 近来,初一年的XXX小朋友致力于研究班上同…...
如何删除在凡科上做的网站/网站排名英文
概述 tcpdump语法图解 常用过滤规则 其实就是ip,端口过滤。 基于ip地址过滤(host/dst/src) 案例1:捕获特定主机192.168.0.108的主机收到的和发出的所有的数据包。 tcpdump host 192.168.0.108只捕获源ip、目的ip为host的报文。 如果你非常明确哪个主…...