- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(完整word版)计算机三级信息安全填空题
(完整word版)计算机三级信息安全填空题
(完整word版)计算机三级信息安全填空题
1。计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准)
2。信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段
3。由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术
4。消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要
5。验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证
6.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表
7。强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体
8.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在普通模式下,即用户模式下。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷
8.在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端
9.在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作。超级用户账户可以不止一个
10。TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心
11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式
12.PKI,公钥基础设施.是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合
13.木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端。黑客通过客户端程序控制远端用户的计算机
14。通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术
15。恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。这些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。恶意影响计算机操作系统,应用程序和数据的完整性,可用性,可控性和保密性的计算机程序是恶意程序
16。加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码,要通过拖壳才能查看源代码.加壳工具通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点
17。处于未公开状态和漏洞是0day漏洞
18。国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是CNVD
19.电子签名需要第三方认证,是由依法设立的电子认证服务提供方提供认证服务的
20.1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑
21.IATF提出的信息保障的核心思想是纵深防御战略
22。分类数据的管理包括这些数据的存储,分布移植及销毁
23。对称加密指加密和解密使用相同密钥的加密算法.有时又称传统密码算法。传统对称密码算法加密所使用的两个技巧是代换和置换
24.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
25。自主访问控制模型(DAC)一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息。自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现方法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
26。恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为
27.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束
28.控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统
29.进程与CPU通信是通过中断信号来完成的
30。在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动
主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型.
32.NIDS包括探测器和控制台两部分
33.EIP寄存器存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址。EBP寄存器里存储的是栈的栈底指针,通常叫栈基址。ESP寄存器里存储的是在调用函数fun()之后的栈的栈顶.指令寄存器eip始终存放着返回地址
34.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用
35.会话劫持攻击分为两种类型,中间人攻击(MITM)和注射式攻击.会话劫持攻击分为两种形式,被动劫持和主动劫持。攻击者窃取Web
您可能关注的文档
- XX镇人大换届选举培训讲稿.doc
- ZDJG311成都华侨城中法农业科技园无影教.pptx
- 啊的音变课件.ppt
- (租户资信评审表).doc
- 《90后思维管理90后》读书笔记(含思维导图).docx
- 《本科自考02333软件工程主编王立福课后习题答案-2011版》完整版.docx
- 《电子商务概论》(第4版)白东蕊主编-第四章 .pptx
- 《竞地前合作框架协议(示范文本)》(双方当事人).docx
- 《桥》的阅读感想(优选7篇).docx
- 《日月水火》PPT课件--公开课一等奖课件-.ppt
- 多元智能理论在学校教育中的实际应用教学研究中期报告教学研究课题报告.docx
- 信息技术融合下的化学实验教学研究教学研究课题报告.docx
- 初中信息技术课程整合教学研究教学研究课题报告.docx
- 中小学生突发事件后续心理支持策略教学研究课题报告.docx
- 高中物理采用虚拟实验的教学效果评估教学研究开题报告教学研究课题报告.docx
- 初中美术教育中文化传承与创新的结合教学研究开题报告教学研究课题报告.docx
- 人工智能革命下的基础教育教学模式探讨教学研究课题报告.docx
- 多元化评估视角下的科研教学研究教学研究课题报告.docx
- 基于真实情境的物理教学效果研究教学研究课题报告.docx
- 买卖法律合同模板.docx
文档评论(0)