版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、1.1949年,_香農(nóng)_發(fā)表的保密系統(tǒng)的通信理論,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。2. IATF提出的信息保障的核心思想是_縱深防御_戰(zhàn)略。3. 傳統(tǒng)對稱密碼加密時所使用的兩個技巧是:代換和 _置換_。4. 當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限的過程稱為 _授權(quán)_。5. 自主訪問控制模型的實現(xiàn)機制是通過 _訪問控制矩陣_實施的,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。6. 惡意行為審計與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和 _入侵_行為。7. 惡意行為的監(jiān)測方式主要分為兩類:
2、主機監(jiān)測和 _網(wǎng)絡(luò)_監(jiān)測。8. 控制其它程序運行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是 _操作系統(tǒng)_。9. 進(jìn)程與CPU通信是通過 _中斷_信號來完成的。10. 在Unix/Linux系統(tǒng)中,服務(wù)是通過 _inetd_進(jìn)程或啟動腳本來啟動。11. 信任根和 _信任鏈_是可信計算平臺的最主要的關(guān)鍵技術(shù)之一。12. 在CREATE TABLE語句中使用 _DEFAULT_子句,是定義默認(rèn)值首選的方法。13. SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和 _握手_協(xié)議。14. CA通過發(fā)布 _證書黑名單_,公開發(fā)布已經(jīng)廢除的證書。15. 入侵檢測系統(tǒng)可以實現(xiàn)事中防護(hù),是指入侵攻擊發(fā)生時,入侵檢測
3、系統(tǒng)可以通過與 _防火墻_聯(lián)動從而實現(xiàn)動態(tài)防護(hù)。16. 不同于包過濾防火墻技術(shù),代理服務(wù)器在 _應(yīng)用_層對數(shù)據(jù)進(jìn)行基于安全規(guī)則的過濾。17. ARP協(xié)議的主要作用是完成IP地址到 _MAC_地址之間的轉(zhuǎn)換。18. 根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實現(xiàn)獲得程序控制權(quán)的過程,是 _漏洞利用exploit_。19. 攻擊者竊取Web用戶SessionID后,使用該SessionID登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法,被稱為 _會話劫持_。20. 通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為 _污點傳播_分析技術(shù)
4、。21. 棧指針寄存器esp始終存放 _棧頂_指針。22. 攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞被稱為 _數(shù)組越界_漏洞。23. 信息安全管理體系的主要內(nèi)容,包括信息安全管理 _框架_及其實施、信息安全管理體系審核與評審和信息安全管理體系的認(rèn)證。24. 信息安全工作人員在上崗前、在崗期間和離職時都要嚴(yán)格按照人員安全控制 _策略_執(zhí)行安全措施。25. 信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于 _風(fēng)險管理_的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。26. 信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對安全的
5、敏感程度和所面臨風(fēng)險的 _復(fù)雜_程度。27. CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、 _開發(fā)過程_、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測試和脆弱性評估。28. 中國信息安全測評中心的英文簡稱是 _CNITSEC_。29. 計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將信息系統(tǒng)安全分為自主保護(hù)級、系統(tǒng)審計保護(hù)級、 _安全標(biāo)記_保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗證保護(hù)級五個等級30. 關(guān)于國家秘密,機關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的 _保密期限_、解密時間,或者解密條件。31. 信息安全的五個屬性是機密性、完整性、 _可用性_、可控性、不可否認(rèn)性。32. 上世紀(jì)90年代中期,六國七方(加
6、拿大、法國、德國、荷蘭、英國、美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)及美國國家安全局(NSA)提出的信息技術(shù)安全性評估通用準(zhǔn)則,英文簡寫為 _cc_,是評估信息技術(shù)產(chǎn)品和系統(tǒng)安全性的基礎(chǔ)準(zhǔn)則。33. 密碼設(shè)計應(yīng)遵循一個公開設(shè)計的原則,即密鑰體制的安全應(yīng)依賴于對 _秘鑰_的保密,而不應(yīng)依賴于對算法的保密。34. AES的分組長度固定為 _128_位,密鑰長度則可以是128、192或256位。35. 基于USB Key的身份認(rèn)證系統(tǒng)主要有兩種認(rèn)證模式:挑戰(zhàn)/應(yīng)答模式和基于 _PKI_體系的認(rèn)證模式。36. 任何訪問控制策略最終可以被模型化為 _訪問矩陣_形式,行對應(yīng)于用戶,列對應(yīng)于目標(biāo),矩陣中每一元
7、素表示相應(yīng)的用戶對目標(biāo)的訪問許可。37. 根據(jù)具體需求和資源限制,可以將網(wǎng)絡(luò)信息內(nèi)容審計系統(tǒng)分為 _流水線_模型和分段模型兩種過程模型。38. 當(dāng)用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常采用 _系統(tǒng)調(diào)用_的方法來完成這一過程。39. 當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或 _內(nèi)核_模式下運行。40. 在UnixLinux中, 主要的審計工具是 _syslogd_守護(hù)進(jìn)程。41. 為不同的數(shù)據(jù)庫用戶定義不同的 _視圖view_,可以限制各個用戶的訪問范圍。1. 對于數(shù)據(jù)庫的安全防護(hù)分為三個階段:事前檢查、事中監(jiān)控和事后 _審計_。2. . IPSec協(xié)議框架中包括兩種網(wǎng)絡(luò)安全協(xié)議,
8、其中支持加密功能的安全協(xié)議是 _ESP_協(xié)議。3. 證書鏈的起始端被稱為 _信任錨_。4. 根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS和 _HIDS_。5. IDS的異常檢測技術(shù)主要通過 _統(tǒng)計分析_方法和神經(jīng)網(wǎng)絡(luò)方法實現(xiàn)。6. 為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會將網(wǎng)絡(luò)接口設(shè)置為 _混雜_模式。7. 可以通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立可運行程序是 _蠕蟲_。8. 在不實際執(zhí)行程序的前提下,將程序的輸入表示成符號,根據(jù)程序的執(zhí)行流程和輸入?yún)?shù)的賦值變化,把程序的輸出表示成包含這些符號的邏輯或算術(shù)表達(dá)式,這種技術(shù)被稱為 _符號執(zhí)行_
9、技術(shù)。9. 被調(diào)用的子函數(shù)下一步寫入數(shù)據(jù)的長度,大于棧幀的基址到 _ESP指針_之間預(yù)留的保存局部變量的空間時,就會發(fā)生棧的溢出10. 漏洞利用的核心,是利用程序漏洞去執(zhí)行 _Shellcode_以便劫持進(jìn)程的控制權(quán)。11. 軟件安全檢測技術(shù)中,定理證明屬于軟件 _靜態(tài)_安全檢測技術(shù)。12. 信息安全風(fēng)險管理主要包括風(fēng)險的 _識別_、風(fēng)險的評估和風(fēng)險控制策略。13. 技術(shù)層面和 _管理_層面的良好配合,是組織機構(gòu)實現(xiàn)網(wǎng)絡(luò)與信息安全系統(tǒng)的有效途徑。14. 信息安全 _管理_體系是一個系統(tǒng)化、程序化和文件化的體系,屬于風(fēng)險管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。15. 風(fēng)險分析主
10、要分為定量風(fēng)險分析和 _定性_風(fēng)險分析。16. 電子簽名認(rèn)證 _數(shù)字證書_應(yīng)當(dāng)載明下列內(nèi)容:電子認(rèn)證服務(wù)者名稱、證書持有人名稱、證書序列號和證書有效期。17. ISO _13335_標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認(rèn)證性、可靠性六個方面含義。18. 計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將信息系統(tǒng)安全分為 _自主_保護(hù)級、系統(tǒng)審計保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗證保護(hù)級五個等級。19. 國家秘密的保密期限,除另有規(guī)定外,機密級不超過 _20_年。20. 信息技術(shù)可能帶來的一些負(fù)面影響包括 _信息泛濫_、信息污染和信息犯罪。21. IATF提出了三個主要核心要
11、素:人員、_技術(shù)_ 和操作。22. RSA密碼建立在大整數(shù)因式分解的困難性之上,而ElGamal密碼建立在離散 _對數(shù)_的困難性之上。23. 對稱密鑰體制,根據(jù)對明文的加密方式的不同而分為兩類:分組密碼和_序列_密碼。24. 產(chǎn)生認(rèn)證碼的函數(shù)類型,通常有三類:消息加密、消息認(rèn)證碼和_哈希_ 函數(shù)。25. 基于矩陣的列的訪問控制信息表示的是訪問_控制_表,即每個客體附加一個它可以訪問的主體的明細(xì)表。26. 一個審計系統(tǒng)通常由三部分組成:日志記錄器、 _分析器_ 、通告器,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報結(jié)果。27. 用戶接口是為方便用戶使用計算機資源所建立的用戶和計算機之間的聯(lián)系,主要有兩類接口
12、: _作業(yè)級_接口和程序級接口。28. TCG可信計算系統(tǒng)結(jié)構(gòu)可劃分為三個層次,分別為可信平臺模塊、_可信軟件棧_和可信平臺應(yīng)用軟件。29. 數(shù)據(jù)庫軟件執(zhí)行三種類型的完整性服務(wù):_語義_完整性、參照完整性和實體完整性。30. 數(shù)據(jù)庫都是通過開放一定的_端口_,來完成與客戶端的通信和數(shù)據(jù)傳輸。31. 模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的技術(shù)是_滲透測試_ 。32. SSL協(xié)議中,客戶端通過對服務(wù)器端發(fā)來的_證書_進(jìn)行驗證,以完成對服務(wù)器端的身份認(rèn)證。33. 兩臺配置了IPSec協(xié)議的Windows計算機進(jìn)行IPSec初始連接時,通過Wir
13、eshark嗅探的前面10個數(shù)據(jù)包是_ISAKMP_ 協(xié)議的數(shù)據(jù)包。34. 支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的是_橋CA_信任模型。35. 根據(jù)IDS檢測入侵行為的方式和原理的不同,可以分為基于誤用檢測的IDS和基于_異常_檢測的IDS 。36. Webshell與被控制的服務(wù)器通過_80_端口傳遞交互的數(shù)據(jù)。37. 隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫,其英文縮寫為_CNNVD_。38. 由大量NOP空指令0x90填充組成的指令序列是_滑板_指令。39. 軟件安全開發(fā)技術(shù),主要包括建立_安全威脅_模型、安全設(shè)計、安全編碼和安全測試等幾個方面。40. 微軟SDL模型的中
14、文全稱為軟件_安全開發(fā)生命周期_模型。41. 通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,從而分析軟件代碼的潛在安全缺陷的技術(shù)是_數(shù)據(jù)流_分析技術(shù)。42. 風(fēng)險分析主要分為_定量_風(fēng)險分析和定性風(fēng)險分析。43. 信息安全技術(shù)通過采用包括建設(shè)安全的_主機_系統(tǒng)和安全的網(wǎng)絡(luò)系統(tǒng),并配備適當(dāng)?shù)陌踩a(chǎn)品的方法來實現(xiàn)。44. 信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全_風(fēng)險評估_。45. 為了管理的需要,一本方針手冊還是必要的。手冊一般包括如下內(nèi)容: 信息安全_方針_的闡述;控制
15、目標(biāo)與控制方式描述;程序或其引用。46. 計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則主要的安全考核指標(biāo)有身份認(rèn)證、自主訪問控制、數(shù)據(jù)_完整_性、審計。47. CC將評估過程劃分為功能和_保證_兩部分。48. ISO 13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、_完整性_、可用性、審計性、認(rèn)證性、可靠性六個方面含義。49. 信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則中提出了定級的四個要素:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、信息系統(tǒng) _服務(wù)_范圍和業(yè)務(wù)自動化處理程度。50. 信息安全的發(fā)展經(jīng)歷了三個階段,分別是通信保密階段、計算機安全階段和_信息安全保障_階段。51. IATF提出了三個核心要素,分別是_人員_、技術(shù)和
16、操作。52. 應(yīng)用RSA密碼時,應(yīng)當(dāng)采用足夠大的整數(shù)n,普遍認(rèn)為,n至少應(yīng)取_1024_位。53. 產(chǎn)生認(rèn)證符的函數(shù)類型,通常有如下三類:消息加密、_消息認(rèn)證碼_和哈希函數(shù)。54. 自主訪問控制模型的實現(xiàn)機制通過_訪問控制矩陣_實施,具體的實現(xiàn)辦法是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。55. 蜜網(wǎng)是在 _蜜罐_技術(shù)基礎(chǔ)上逐漸發(fā)展起來的一個新概念,又可稱為誘捕網(wǎng)絡(luò)56. 網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為_網(wǎng)絡(luò)輿情分析_ 。57. 現(xiàn)代 CPU通常運行在兩種模式下,即用戶模式和_內(nèi)核模式_ 。58. 在UnixLinux中, 主要的審計工具是_syslogd_守護(hù)進(jìn)程
17、。59. 用于設(shè)置數(shù)據(jù)庫審計功能的SQL命令是_AUDIT_。60. 每個數(shù)據(jù)庫事務(wù)均以BEGIN TRANSACTION語句顯式開始,以_COMMIT_或ROLLBACK語句顯式結(jié)束。61. 完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)數(shù)據(jù)庫系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),此類數(shù)據(jù)庫安全檢測技術(shù)叫做_滲透測試_。62. ping命令利用_ICMP_協(xié)議的數(shù)據(jù)包檢測遠(yuǎn)端主機和本機之間的網(wǎng)絡(luò)鏈路是否連通。63. 通過"_arp_-s 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC"命令可將網(wǎng)關(guān)IP和網(wǎng)關(guān)MAC做靜態(tài)綁定。64. 黑客通過木馬的_客戶_端軟件控制遠(yuǎn)程的用戶計算機。6
18、5. 包過濾防火墻技術(shù)主要在_網(wǎng)絡(luò)_層和傳輸層對數(shù)據(jù)包進(jìn)行過濾和攔截。66. SSL協(xié)議屬于_傳輸_層的安全協(xié)議。67. 軟件漏洞危險等級中最高的等級是_緊急_。68. 攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞稱為_數(shù)組越界_漏洞。69. 結(jié)合了程序理解和模糊測試的軟件動態(tài)安全檢測技術(shù),稱為_智能模糊_測試技術(shù)。70. 對惡意程序進(jìn)行查殺的最基本殺毒技術(shù)是_特征碼_查殺技術(shù)。71. 會話劫持是一種通過竊取用戶的_SessionID_后,利用它登錄目標(biāo)賬戶的攻擊方法。72. 信息安全的最重要的原則是_技術(shù)_和管理并重。73. 信息安全管理體系認(rèn)證是基于_
19、自愿_的原則。74. 為客體分配訪問權(quán)限是實施組織機構(gòu)安全性策略的重要部分,分配權(quán)限時一個重要原則是_最少特權(quán)_原則。75. 信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對安全的_敏感_程度和所面臨風(fēng)險的復(fù)雜程度。76. CC評估等級每一級均需評估7個功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測試和_脆弱性_評估。77. 信息安全管理中三類常見的訪問控制包括:預(yù)防性訪問控制、探查性訪問控制和_糾正性_訪問控制。78. 風(fēng)險避免有三種常用的方法,即政策、_教育培訓(xùn)_和技術(shù)。79. 用密碼技術(shù)屬于國家秘密,因此國家對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使用實行_??豞
20、管理。80. 保證信息機密性的核心技術(shù)是 _密碼學(xué)_。81. IATF提出的信息保障的核心思想是 _縱深防御_。82. 擴散和 _混淆_是對稱密碼設(shè)計的主要思想。83. 序列密碼,也被稱為 _流密碼_,是將明文和密鑰都劃分為位或字符的序列,并且對明文序列中的每一位或字符都用密鑰序列中的對應(yīng)分量來加密。84. 自主訪問控制模型的實現(xiàn)機制通過訪問控制矩陣實施,具體的實現(xiàn)辦法是通過訪問能力表或 _訪問控制表_來限定哪些主體針對哪些客體可以執(zhí)行什么操作。85. 惡意行為的監(jiān)控方式主要分為兩類:主機監(jiān)測和 _網(wǎng)絡(luò)_監(jiān)測。86. 網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為 _網(wǎng)絡(luò)輿情分析_。87. 網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主
21、要方法為 _保護(hù)環(huán)_。88. 在Unix/Linux系統(tǒng)中, 服務(wù)是通過 _inetd_進(jìn)程或啟動腳本來啟動的。89. 服務(wù)發(fā)現(xiàn),也稱為 _端口掃描_,主要是對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等。90. 用于取消數(shù)據(jù)庫審計功能的SQL命令是 _NOAUDIT_。91. 每個數(shù)據(jù)庫事務(wù)均以BEGIN TRANSACTION語句顯式開始,以COMMIT或 _ROLLBACK_語句顯式結(jié)束。92. 利用UDP協(xié)議傳輸大量小塊數(shù)據(jù)時,傳輸速度 _快_于利用TCP協(xié)議進(jìn)行傳輸。93. ARP協(xié)議的主要作用是完成IP地址到 _物理_地址之間的轉(zhuǎn)換。94. IPS可以分
22、析并攔截在 _應(yīng)用_層進(jìn)行攻擊的數(shù)據(jù)包,這是硬件防火墻所不具備的。95. 根據(jù)IDS檢測入侵行為的方式和原理的不同,可以分為基于 _無用_檢測的IDS和基于異常檢測的IDS。96. NIDS探測器從 _交換機_設(shè)備中采集要分析檢測的原始數(shù)據(jù)。97. 美國國家漏洞數(shù)據(jù)庫的英文簡寫為 _NVD_。98. 按照漏洞生命周期的不同階段進(jìn)行的漏洞分類中,處于未公開狀態(tài)的漏洞稱為 _0 day_漏洞。99. 軟件加殼技術(shù)的原理是對可執(zhí)行文件進(jìn)行 _壓縮_或加密,從而改變可執(zhí)行文件中代碼的表現(xiàn)形式。100. 軟件漏洞危險等級中最低的等級是 _低危_。101. 惡意程序會修改被感染計算機的 _Hosts_文件
23、,利用虛假IP地址的映像劫持技術(shù)來屏蔽被感染計算機與安全站點之間的連接。102. 識別和 _控制_機構(gòu)面臨的風(fēng)險的過程稱為風(fēng)險管理。103. 在信息安全管理措施中,事故響應(yīng)的四個階段分別為計劃、 _檢測_、反應(yīng)、恢復(fù)。104. 信息安全管理體系審核包括 _管理_和技術(shù)兩方面審核。105. CC將評估過程劃分為功能和 _保證_兩部分。106. 體系審核是為獲得 _審核_證據(jù),對體系進(jìn)行客觀的評價,以確定滿足審核準(zhǔn)則的程度所進(jìn)行的系統(tǒng)的、獨立的并形成文件的檢查。107. 涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟(jì)、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當(dāng)確定為 _國家秘密_。108. 計
24、算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將信息系統(tǒng)安全分為 _自主_保護(hù)級、系統(tǒng)審計保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗證保護(hù)級5個等級。109. 訪問控制對于保護(hù)客體(其信息和數(shù)據(jù))的機密性和 _完整性_是很有必要的。110. 信息系統(tǒng)安全保障涵蓋三個方面:生命周期、保障要素和 安全特征 。111. P2DR安全模型的核心是 策略 。112. 密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、加密算法 和 (解密) 算法。113. 密鑰分配可以分成三類:人工密鑰分發(fā)、基于中心的密鑰分發(fā)和基于 認(rèn)證 的密鑰分發(fā)。114. 常用的認(rèn)證協(xié)議包括基于口令的認(rèn)證協(xié)議、基于對稱密碼的認(rèn)證協(xié) 議和基
25、于 公鑰 密碼的認(rèn)證協(xié)議。115. 將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,通過與入侵者的主動交互獲取入侵詳細(xì)信息,以達(dá)到對攻擊活動進(jìn)行監(jiān)視、 檢測和分析的目的的網(wǎng)絡(luò)監(jiān)測技術(shù)是 蜜罐 技術(shù)。116. 密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、 加密 算法和解密算法。117. 密鑰分配可以分成三類:人工密鑰分發(fā)、基于 中心 的密鑰分發(fā)和基于認(rèn)證的密鑰分發(fā)。118. 常用的認(rèn)證協(xié)議包括基于口令的認(rèn)證協(xié)議、基于 對稱 密碼的認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議。119. 基于角色的訪問控制(RBAC,Role-based Access) 模型的要素包括用戶、 角色 和許可等基本定義120. 蜜
26、罐技術(shù)是一種 網(wǎng)絡(luò) 監(jiān)測技術(shù),它將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,通過與入侵者的主動交互獲取入侵詳細(xì)信息,以達(dá)到對攻擊活動進(jìn)行監(jiān)視、檢測和分析的目的。121. Select、Update和Insert語句中,不能回退事務(wù)的是 Select 。122. 現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第 二 保護(hù)環(huán),有的甚至根本不用123. Windows有三種類型的事件日志: 系統(tǒng) 日志、應(yīng)用程序日志和安全日志。124. 定義一個用戶的數(shù)據(jù)庫存取權(quán)限,就是要定義這個用戶可以在哪些數(shù)據(jù)庫對象上進(jìn)行哪些類型的 操作 。125. 操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或 特權(quán) 模式下運行。126. 在UNI
27、X系統(tǒng)中,只要將用戶的UID和GID設(shè)置為 0 就可以將其變成超級用戶。127. Windows有三種類型的事件日志:系統(tǒng)日志、應(yīng)用程序日志和 安全 日志。128. 在數(shù)據(jù)庫中,用戶權(quán)限是由兩個要素組成的:數(shù)據(jù)庫 對象 和操作類型。129. 當(dāng)攻擊者和目標(biāo)主機在同一個網(wǎng)絡(luò)時,采取的TCP欺騙攻擊是 非盲 攻擊。130. 按照封裝的層次分類,IPSec屬于第 三 層隧道協(xié)議。131. 通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是 污點 傳播分析技術(shù)。132. 根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和shellcode代碼,最終實現(xiàn)獲得程序控制權(quán)的過程,
28、被稱為漏洞 利用 。133. 緩沖區(qū)溢出攻擊中植入的一段用以獲得執(zhí)行權(quán)限的代碼被稱為 shellcode 代碼。134. 通常情況下,軟件動態(tài)安全檢測技術(shù)檢測漏洞的準(zhǔn)確率 高 于軟件靜態(tài)安全檢測技術(shù)。135. 針對運行中的軟件程序,通過構(gòu)造非正常的輸入來檢測軟件運行時是否出現(xiàn)故障或崩潰,這種軟件檢測技術(shù)被稱為軟件 動態(tài) 安全檢測技術(shù)。136. 專門寄生在具有宏功能的文檔或模板中的計算機病毒被稱為 宏 病毒。137. 竊取用戶SessionID后,使用該SessionID登錄進(jìn)入目標(biāo)賬戶的攻擊方法被稱為 會話劫持 。138. 限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼的執(zhí)行,這種技
29、術(shù)被稱為 數(shù)據(jù)執(zhí)行保護(hù) 139. 信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于 風(fēng)險管理 的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。140. 信息安全管理工作的核心是 風(fēng)險處置 ,信息安全管理工作的基礎(chǔ)是風(fēng)險評估。141. 涉密人員離崗離職實行 脫密 管理。142. 電子認(rèn)證服務(wù)提供者擬暫停或者終止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫停或者終止服務(wù) 六十日 日前向國務(wù)院信息產(chǎn)業(yè)主管部門報告。143. 信任根和(信任根)是可信計算平臺的最主要的關(guān)鍵技術(shù)之一。144. 在CREATE TABLE語句中使用子句(DEFAULT),是定義默認(rèn)值首選的方法。145. 當(dāng)用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常采用(系統(tǒng)調(diào)用)的方法來完成這一過程。146. 當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或(內(nèi)核)模式下運行。147. 當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限的過程稱為(授權(quán))148. 自主訪問控制模型的實現(xiàn)機制是通過(控制矩陣)實施的,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。149. 惡意行為審計與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和(入侵)行為。150. 惡意
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年銅陵普濟(jì)圩現(xiàn)代農(nóng)業(yè)集團(tuán)有限公司公開招聘工作人員參考筆試題庫附答案解析
- 中國金融出版社有限公司2026校園招聘4人參考考試題庫及答案解析
- 2026年杭州市臨安區(qū)衛(wèi)健系統(tǒng)招聘高層次、緊缺專業(yè)技術(shù)人才7人參考考試試題及答案解析
- 2025年福建莆田市國睿產(chǎn)業(yè)園區(qū)運營管理有限公司企業(yè)員工招聘8人備考考試試題及答案解析
- 2025年嘉興市經(jīng)英人才發(fā)展服務(wù)有限公司城南分公司招錄法律專業(yè)人才及法律輔助人員16人參考考試題庫及答案解析
- 2026陜西渭南澄城縣征集見習(xí)崗位和招募就業(yè)見習(xí)人員備考考試試題及答案解析
- 深度解析(2026)《GBT 25909.2-2010信息技術(shù) 維吾爾文、哈薩克文、柯爾克孜文編碼字符集 24點陣字型 第2部分正文黑體》
- 2025年德州臨邑縣人民醫(yī)院公開招聘備案制工作人員(15名)備考考試試題及答案解析
- 深度解析(2026)《GBT 25701-2010復(fù)擺顎式破碎機 金屬單耗》(2026年)深度解析
- 深度解析(2026)《GBT 25616-2010土方機械 輔助起動裝置的電連接件》(2026年)深度解析
- GB/T 45481-2025硅橡膠混煉膠醫(yī)療導(dǎo)管用
- GB/T 32468-2025銅鋁復(fù)合板帶箔
- 山西交控集團(tuán)招聘筆試內(nèi)容
- 大窯校本教材合唱的魅力
- 2025字節(jié)跳動智能廣告發(fā)布服務(wù)合同(模板)
- 《建筑測繪》課件
- 《健康體檢報告解讀》課件
- 前臺電話禮儀培訓(xùn)
- T-CET 402-2024 金屬結(jié)構(gòu)曲面屋頂晶硅組件建筑光伏一體化技術(shù)規(guī)范
- 智慧健康養(yǎng)老管理基礎(chǔ)知識單選題100道及答案解析
- 車床設(shè)備大修計劃方案
評論
0/150
提交評論