7.19 下午题典型考点

news2024/10/6 0:35:33

一、安全防护体系

(一)来由

安全保护等级(5个):用户自主、系统审计、安全标记、结构化、访问验证(自己全借问)
为了对信息系统从不同角度做安全保护;
有利于从不同角度去加强信息系统的安全保护能力。

(二)安全防护体系的划分

总体来讲安全防护体系,将系统分为7个层面。

1、实体安全

计算机物理硬件实体的安全。实体安全又叫物理安全。在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的实体。主要包括三个方面:环境安全、设备安全、媒体安全

常见的解决方式:将重要的设备放到专用的空间进行保护。

2、平台安全

平台包括网络平台、操作系统平台、通用的平台(例如一些服务、数据库等),平台安全就是这些基础平台的安全。
例如平台升级,弥补漏洞。

3、数据安全

就是数据的安全,指的就是数据的机密性、完整性、访问的可控性,以及可恢复性。
数据安全
DAS(直接附加存储),NAS(网络区域存储),SAN:(存储区域网络)

4、通信安全

数据和信息是要在网络上进行传输的,通信安全也就是信息存在服务器上面,业务用户使用数据时,在客户端通过网络去访问数据。
通信安全中涉及到系统之间的通信、会话的访问,是不是会被非法的侵犯。

5、应用安全

指业务逻辑方面的安全。
也就是业务的运行规则、逻辑规则、逻辑访问安全控制、可迭代性、本身数据的真实性、以及业务实体的鉴别等。 一般都是与业务和具体的应用相关的。

6、运行安全

系统的安全是一种动态的安全,也就是说系统随着运行时间的变化,它的安全状态一直处于安全、不安全的动态变化之中。

7、管理安全

是一个整体上的,对各个安全要素进行有效的控制,对相关的人员继续的操作进行整体的管理。

(三)安全防护考题

问题1
(1)通过系统漏洞获取网站控制权,然后去篡改网站;这是基于操作系统的漏洞,操作系统属于平台安全
(2)通过应用部分存在逻辑漏洞的应用程序,从而获得网站的控制权限去篡改网站,应用程序属于应用安全
(3)数据放在数据库中没有加密,或者加密的强度不够,当数据泄露时黑客破译了用户名和密码,从而获得管理员权限篡改网站,属于数据安全

系统层次
答:安全防护体系层次
答:①实体安全:具体物理设备的安全;②平台安全:包括网络平台、操作系统平台等基础平台的安全;③数据安全:数据的机密性、完整性、访问的可控性、以及可恢复性,数据的安全;④通信安全:数据和信息要在网络上进行传输的,涉及到系统之间的通信、会话的访问,对以上等服务器与客户端之间的安全;⑤应用安全:与业务逻辑方面的安全,与具体应用相关;⑥运行安全:系统安全是一种动态安全,其安全状态一直处于安全、不安全的动态变化之中;⑦管理安全:对各个安全要素进行有效控制、对相关人员继续的操作进行整体的管理。

二、网络攻击(上午题比较多)

(一)病毒VS木马

  • 病毒:破坏者;是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。人为制造的、有破坏性、感染性、寄生性(不是独立存在的)、隐蔽性、触发(潜伏)性的特性。
  • 木马:盗窃者;当感染木马后,会通过外网建立连接,然后进行盗窃信息到指定位置。计算机感染木马后,会建立一些未知的网络通信连接
    早期的病毒和木马

(二)网络攻击术语

1、冒充(主动攻击)

  • 冒充是一个实体假装成另一个实体进行攻击。(一般与主动攻击结合在一起使用)
  • 冒充类型:口令猜测、缓冲区溢出

2、重演(主动攻击)

  • 当一个消息或者部分消息,为了产生非授权效果而被重复,出现重演。

3、消息篡改(主动攻击)

  • 数据所传送的内容被改而未被挖掘,并导致非授权后果。
  • 伪造电子邮件

4、服务拒绝/拒绝服务式攻击【DOS】(主动攻击重点)

  • 当一个实体不能执行正常功能,或它的动作妨碍别的实体执行正常功能时,就会发生服务拒绝。
  • 不会造成信息泄露,但会影响实体执行正常功能。
  • 死亡Ping;泪滴攻击;UDP洪水;SYN洪水;Land攻击;Smurf攻击;Fraggle攻击;电子邮件炸弹;畸形消息攻击

三、访问控制

(一)含义

防止对计算机/计算机系统进行非授权的访问和存储。

(二)实现方式

限制访问系统的人员

用户名+密码

限制进入系统的用户所能做的操作

  • 用户访问系统范围的权限
  • 实现方式:
    1、隔离技术法:密码隔离、物理、时间、逻辑隔离
    2、限制权限法

限制访问系统人员的实现方式

1、 用户标识与验证(基础)
2、用户标识与验证的三种方法

  • 要求用户输入一些保密信息
  • 采用物理识别设备(卡);
  • 采用生物统计学设备(虹膜、指纹);

四、加密、签名技术的原理及作用(重点在签名如何实现)

(一)原理

对原来明文的消息(文件、数据),按照某种特定的算法进行处理,使其成为一段不可阅读的、不可理解的一段代码,称为密文;只有在输入特定的密钥以后,才能把对应的密文给解密出来。加密
签名
签名+加密
Hash+签名

(二)分类

1、对称性(可逆)

  1. 加密和解密都是相同密钥
  2. 特点:算法效率高、速度快、适用于对大数据进行加密
  3. 缺点:密钥分发困难(得给所有人都发密钥)
  4. 算法:DES、3DES、RC-5、IDEA

2、非对称性(可逆)

  1. 加密和解密都是不同密钥
  2. 特点:密钥成对出现,公钥加密用私钥解密,私钥加密用公钥解密;公钥对外公开;私钥只有持有者持有;公钥与私钥之间存在关联,但是密钥之间不能相互推导
  3. 缺点:效率低;进行大量加密解密,比较耗时
  4. 算法:RSA、ECC、DSA

3、单向加密(不可逆)

  1. 加密后不可还原
  2. MD5(字符和算法生成密文)、SHA(安全的hash算法)
  3. hash算法:按约定生成固定长度的二进制位;生成的字符长度是固定的;hash值随消息内容不同而不同

五、SQL注入攻击(重点)、XSS攻击(重点)

下午题1
【问题1】在对此平台进行非功能测试时,需要测试哪些方面?
【问题2】在满足系统要支持的(1)时,计算系统的通信吞吐量。
【问题3】表单输入测试需要测试哪几个方面?
【问题4】
(1)股票代码:111111、数量10万、当前价格:6.00,设计4个股票交易的测试输入。
(2)设计2个客户开户的测试输入,以测试是否存在XSS、SQL注入。

【问题1】在对此平台进行非功能测试时,需要测试哪些方面?
【答案1】答:性能测试、负载测试、压力测试、并发测试、配置测试、可靠性测试、容量测试、失效恢复测试、链接速度测试等。
xs:性能测试、安全性测试、兼容性测试、易用性测试
(本题考查Web应用测试相关知识。Web应用测试除了类似传统软件系统测试的性能测试、压力测试等之外,还需要测试页面、链接、浏览器、表单和可用性等多个方面,由于Web应用部署访问的大众化特点,对安全性尤其要重视。

本问题考查Web应用非功能性测试的内容。题目背景是股票交易,属于交易密集型的应用。题目还涉及到特定时期内3000个用户并发,并且处理能力至少要达到每秒128个请求,所以需要测试与并发能力相关的因素,即对性能、负载、压力、并发、配置、可靠性、容量、失效恢复、链接速度、兼容性等方面进行测试。)

【问题2】在满足系统要支持的(1)时,计算系统的通信吞吐量。
【答案2】通信吞吐量:P=N(并发用户的数量=3000)×T(每单位时间的在线事务数量=128)×D(事务服务器每次处理的数据负载=2KB/s)=3000×128×2=768000KB/s=750MB/s。
(通信吞吐量的计算公式:P=N×T×D
其中参数:
N:并发用户的数量
T:每单位时间的在线事务数量
D:事务服务器每次处理的数据负载
P:系统的通信吞吐量)

【问题3】表单输入测试需要测试哪几个方面?
【答案3】答:表单输入测试需要验证:输入域、错误输入是否有错误提示、必填项和选填项
xs:每个字段的验证、字段的缺省值、表单中的输入
(本题考查表单测试相关内容。表单(Form)在Web页面中用来提供给用户填写信息,从而获得填写的相关信息,实现用户和系统之间的交互。本系统页面中采用表单实现客户信息、交易信息等的提交与交互。进行表单测试时,需要对表单输入进行验证,包括输入域、错误输入时是否有错误提示、必填项和选填项等方面的验证。)

【问题4】
(1)股票代码:111111、数量10万、当前价格:6.00,设计4个股票交易的测试输入。
(2)设计2个客户开户的测试输入,以测试是否存在XSS、SQL注入。

【答案4】
(1)测试一:任一标准等价类测试输入,满足股票代码为111111,交易数量为100整数倍且小于等于10万,买/卖价格为包含两位小数的正数,如“111111,300,6.78”。
测试二至测试四:分别为任一健壮等价类测试输入,即每个输入有一个无效数据,其余输入为有效数据。如“11111A,300,6.78” “111111,301,6.78” “111111,300,6.789”。
(也可以釆用边界值分析法来设计测试用例,这样测试二至测试四需要选择一些边界上的值,比如交易数量取0、100、99900、100000、100100等情况。)

(2)测试一:其中一字段包含任何HTML,如,或任何脚本如

(2)Web应用系统在某些情况下,接收页面上传的内容,并作为新页面的内容。例如,在本系统中需要提交股票代码、交易数量、交易价格,在提交之后,需要查看交易情况时显示相关的内容。

xs:1:111111,10万,6(正确输入)
2:1222,10万,6(代码错误)
3:111111,0万,6(数量错误)
4:111111,10万,0(价格错误)
21:姓名:张三 or 1=1-- Email: q123@q123.com 地址:xxxxxxx(SQL注入)
22:姓名:张三 Email: q123@q123.com 地址:xxxxxxx
(XSS)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1632838.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

提示词工程入门-使用文心一言4.0-通义千问-GPT4-Claude3通用提示技巧测试

提示词工程基础🚀 在了解完了大语模型的基本知识,例如API的使用多轮对话,流式输出,微调,知识向量库等知识之后,接下来需要进一步补足的一个大块就是提示词工程,学习和了解提示词工程除了基本的提…

【逆向百例】百度翻译js逆向

关注它,不迷路。 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负! 前言 目标 分析某度翻译接口,使用python获取翻译结果,并用pyinstaller打包成单文件可执行程序。 工具 ch…

云端飞翔,一触即达 —— 100G网卡,连接未来

关于100G网卡,这是一种高速网络接口控制器,主要用于数据中心和高性能计算环境,以支持更快的数据传输速率。100G网卡可以提供每秒100吉比特的传输速率,适用于需要处理大量数据和高速网络通信的场合。 在选择100G网卡时,…

排序算法(2)快排

交换排序 思想:所谓交换,就是根据序列中两个记录键值的比较结果来对换这两个记录在序列中的位置,交换排序的特点是:将键值较大的记录向序列的尾部移动,键值较小的记录向序列的前部移动。 一、冒泡排序 public static…

【C++】stack queue的介绍使用以及模拟实现

目录 01.容器适配器 02.栈(stack) 1.stack的介绍 2.stack的使用 3.stack的模拟实现 03.队列(queue) 1.queue的介绍: 2.queue的使用 3.queue的模拟实现 04.双端队列(deque) 1.介绍 2.…

LeetCode1017题:负二进制转换(原创)

【题目描述】 给你一个整数 n ,以二进制字符串的形式返回该整数的 负二进制(base -2)表示。注意,除非字符串就是 "0",否则返回的字符串中不能含有前导零。 示例 1: 输入:n 2 输出&…

深度学习-N维数组和访问元素

目录 N维数组访问元素 N维数组 N维数组是机器学习和神经网络的主要数据结构 访问元素 最后一个子区域中的::是跳的意思,这个区域说明的是从第一个元素(即第一行第一列那个)对行开始跳3下循环下去直到行结束、对列开始跳2下循环下去直到列…

springboot拦载器

1、拦载器 package com.Interceptor;import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.JSONObject; import org.springframework.web.servlet.HandlerInterceptor; import org.springframework.web.servlet.ModelAndView;import javax.security.auth.login.Log…

如何快速申请SSL证书实现HTTPS访问?

申请SSL证书最简单的方法通常涉及以下几个步骤,尽量简化了操作流程和所需专业知识: 步骤一:选择适合的SSL证书类型 根据您的网站需求,选择最基础的域名验证型(DV SSL)证书,它通常只需验证域名所…

技术融合与创新大象机器人水星Mercury X1人形机器人案例研究!

引言 在科技迅速发展的当下,人形机器人正变得日益重要,其应用范围从工业自动化到服务业不断扩展。本文将通过Mercury X1大象人形机器人的案例,探讨如何利用尖端技术如大型语言模型(LLM)、同时定位与映射(SL…

雅思(IELTS)优秀小作文分享

IELTS优秀小作文分享 柱状图 本篇范文个人评分是8分或者8.5分,属于能找到的最优质的范文了 题目如下: The two sets of bar charts illustrate the amount of time that teenagers (boys, girls, and all) in the UK spend chatting online and playing game c…

2024 java使用Graceful Response,告别自己去封装响应,可以接收数据异常,快看我这一篇,足够你用!

参考官网手册地址&#xff1a;快速入门 | Docs 一、导入依赖&#xff08;根据springboot查看对应依赖版本&#xff09; <!-- Graceful --><dependency><groupId>com.feiniaojin</groupId><artifactId>graceful-response</artifactId&g…

GaussDB数据库事务管理

一、引言 事务管理是数据库系统中至关重要的一部分&#xff0c;它确保了数据库的一致性和可靠性。在GaussDB数据库中&#xff0c;事务管理不仅遵循传统的ACID特性&#xff0c;还提供了一些高级功能。本文将深入探讨GaussDB数据库事务管理的各个方面。 二、事务的基本概念 2.1…

CSS Position定位(详解网页中的定位属性)

目录 一、Position介绍 1.概念 2.特点 3.作用 4.应用 二、Position用法 1.position属性 2.static定位 3.fixed定位 4.relative定位 5.absolute定位 6.sticky定位 7.重叠的元素 三、CSS定位属性 四、总结 一、Position介绍 1.概念 文档流&#xff08;Document Fl…

C++ 之 string类的模拟实现

这学习我有三不学 昨天不学&#xff0c;因为昨天是个过去 明天不学&#xff0c;因为明天还是个未知数 今天不学&#xff0c;因为我们要活在当下&#xff0c;我就是玩嘿嘿~ –❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀–❀-正文开始-❀–❀–…

springboot笔记一:idea社区版本创建springboot项目的方式

社区idea 手动maven 创建springboot项目 创建之后修改pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:sc…

Microsoft Edge浏览器:高效、简洁、个性化的网页浏览体验

Microsoft Edge是微软公司推出的一款网络浏览器&#xff0c;它是基于Chromium开源项目开发的&#xff0c;因此与Google Chrome有很多相似之处。以下是一些使用Microsoft Edge的心得体会&#xff1a; 1. 界面简洁&#xff1a;Microsoft Edge的界面设计非常简洁&#xff0c;用户…

R语言--图形绘制

一&#xff0c;绘制简单图形 c1<- c(10,20,30,40,50) c2<-c(2,7,15,40,50) plot(c1,c2,typeb) 具体参数请参考R语言中的绘图技巧1&#xff1a;plot()函数参数汇总_r语言plot参数设置-CSDN博客 c1<- c(10,20,30,40,50) c2<-c(2,7,15,40,50) plot(c1,c2,typeb,col#…

【北京迅为】《iTOP龙芯2K1000开发指南》-第四部分 ubuntu开发环境搭建

龙芯2K1000处理器集成2个64位GS264处理器核&#xff0c;主频1GHz&#xff0c;以及各种系统IO接口&#xff0c;集高性能与高配置于一身。支持4G模块、GPS模块、千兆以太网、16GB固态硬盘、双路UART、四路USB、WIFI蓝牙二合一模块、MiniPCIE等接口、双路CAN总线、RS485总线&#…

信息化还是数字化?

从 PC 互联网到移动互联网&#xff0c;再到物联网和最近流行的人工智能&#xff0c;科技的进步正在不断地改变着我们的生活和工作方式。这个过程实际上也是信息化和数字化的演进过程&#xff0c;许多人会问那信息化和数字化有啥区别&#xff1f;作为企业&#xff0c;如何在浪潮…