- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
三级信息安全填空
PAGE6
1.1949年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。
2.IATF提出的信息保障的核心思想是______纵深防御______战略。
3.传统对称密码加密时所使用的两个技巧是:代换和______置换______。
4.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为______授权______。
5.自主访问控制模型的实现机制是通过_____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
6.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为。
7.恶意行为的监测方式主要分为两类:主机监测和_____网络_______监测。
8.控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_______操作系统_____。
9.进程与CPU通信是通过____中断________信号来完成的。
10.在Unix/Linux系统中,服务是通过_____inetd_______进程或启动脚本来启动。
11.信任根和____信任链________是可信计算平台的最主要的关键技术之一。
12.在CREATETABLE语句中使用_____DEFAULT_______子句,是定义默认值首选的方法。
13.SSL协议包括两层协议:记录协议和_____握手_______协议。
14.CA通过发布____证书黑名单________,公开发布已经废除的证书。
15.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护。
16.不同于包过滤防火墙技术,代理服务器在____应用________层对数据进行基于安全规则的过滤。
17.ARP协议的主要作用是完成IP地址到_____MAC_______地址之间的转换。
18.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是____漏洞利用exploit________。
19.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为____会话劫持________。
20.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为____污点传播________分析技术。
21.栈指针寄存器esp始终存放_____栈顶_______指针。
22.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为______数组越界______漏洞。
23.信息安全管理体系的主要内容,包括信息安全管理______框架______及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
24.信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制_______策略_____执行安全措施。
25.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于_____风险管理_______的范畴,体系的建立基于系统、全面和科学的安全风险评估。
26.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的_______复杂_____程度。
27.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、_____开发过程_______、指导文献、生命期的技术支持、测试和脆弱性评估。
28.中国信息安全测评中心的英文简称是____CNITSEC________。
29.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、_____安全标记_______保护级、结构化保护级和访问验证保护级五个等级
《计算机信息系统安全保护等级划分准则》将信息系统安全分为____自主________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。
国家秘密的保密期限,除另有规定外,机密级不超过_____20_______年。
信息技术可能带来的一些负面影响包括____信息泛滥_______、信息污染和信息犯罪。
IATF提出了三个主要核心要素:人员、____技术_______和操作。
RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散_____对数______的困难性之上。
您可能关注的文档
- 三级精神病医院评审标准实施细则核心条款.doc
- 三级联创总结1.doc
- 三级螺纹钢的符号钢筋符号含义.doc
- 三级秘书证考试-知识点归纳大全(同名2706).doc
- 三级秘书证考试-知识点归纳大全.doc
- 三级培训计划.doc
- 三级人力资源管理师培训计划培训大纲.doc
- 三级数据库新增题库1.docx
- 三级跳运动会广播稿.docx
- 三级项目-化肥颗粒度检测.doc
- 2025天津工业大学师资博士后招聘2人笔试题库带答案解析.docx
- 2025四川中冶天工集团西南公司招聘14人备考题库带答案解析.docx
- 2025四川南充市农业科学院第二批引进高层次人才考核招聘2人备考题库带答案解析.docx
- 2025四川德阳绵竹市人力资源和社会保障局绵竹市卫生健康局卫生事业单位考核招聘专业技术人员41人历年.docx
- 2025云南昭通昭阳区政务服务管理局公益性岗位招聘1人备考题库及答案解析(夺冠).docx
- 2025年西安一附院沣东医院招聘笔试题库附答案解析.docx
- 2025山东临沂市纪委监委机关所属事业单位选聘工作人员10人笔试备考试卷带答案解析.docx
- 2025四川成都市新都区妇幼保健院编外专业技术人员招聘8人历年真题题库附答案解析.docx
- 2025年宝鸡三和职业学院招聘笔试题库(82人)最新.docx
- 2025云南昆明市第二人民医院紧急招聘神经(创伤)外科医师1人历年试题汇编含答案解析(必刷).docx
原创力文档


文档评论(0)