计算机三级 信息安全技术题库——填空题1

2024-04-27 19:58

本文主要是介绍计算机三级 信息安全技术题库——填空题1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.计算机系统安全评估的第一个正式标准是TCSEC标准(可信计算机评估标准)

 

2.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段

 

3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术

 

4.消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要

 

5.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证

 

6.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表

 

7.强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体

 

8.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在普通模式下,即用户模式下。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷

 

8.在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端

 

9.在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作。超级用户账户可以不止一个

 

10.TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心

 

11.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式

 

12.PKI,公钥基础设施。是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合

 

13.木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端。黑客通过客户端程序控制远端用户的计算机

 

14.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术

 

15.恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。这些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。恶意影响计算机操作系统,应用程序和数据的完整性,可用性,可控性和保密性的计算机程序是恶意程序

 

16.加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码,要通过拖壳才能查看源代码。加壳工具通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点

 

17.处于未公开状态和漏洞是0day漏洞

 

18.国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是CNVD

 

19.电子签名需要第三方认证,是由依法设立的电子认证服务提供方提供认证服务的

 

20.1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

 

21.IATF提出的信息保障的核心思想是纵深防御战略

 

22.分类数据的管理包括这些数据的存储,分布移植及销毁

 

23.对称加密指加密和解密使用相同密钥的加密算法。有时又称传统密码算法。传统对称密码算法加密所使用的两个技巧是代换和置换

 

24.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权

 

25.自主访问控制模型(DAC)一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息。自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现方法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

 

26.恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

 

27.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束

 

28.控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

 

29.进程与CPU通信是通过中断信号来完成的

 

30.在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动

 

31.

32.NIDS包括探测器和控制台两部分

 

33.EIP寄存器存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址。EBP寄存器里存储的是栈的栈底指针,通常叫栈基址。ESP寄存器里存储的是在调用函数fun()之后的栈的栈顶。指令寄存器eip始终存放着返回地址

 

34.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程是漏洞利用

 

35.会话劫持攻击分为两种类型,中间人攻击(MITM)和注射式攻击。会话劫持攻击分为两种形式,被动劫持和主动劫持。攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法被称为会话劫持

 

36.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术

 

37.信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理措施三个部分

 

38.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告

 

39.信息安全的五个属性是机密性,完整性,可用性,可控性,不可否认性

 

40.上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则,英文简写为CC,是评估信息技术产品和系统安全性的基础准则

 

41.恶意行为的检测方式主要分为两类,主机检测和网络检测

 

42.密码设计应遵循一个公开设计的原则,即密钥体质的安全应依赖于对密钥的保密,而不应依赖于对算法的保密

 

43.AES的分组长度固定为128位,密钥长度也可以是128,192或256位

 

44.基于USB Key的身份认证主要有两种认证模式,挑战/应答模式和基于PKI体系的认证模式

 

45.任何访问控制策略最终可以被模型化为访问矩阵形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可

 

46.信任根和信任链是可信计算平台的最主要的关键技术之一

 

47.在CREASTE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法

 

48.系统调用,指运行在使用者空间的程序向操作系统内核请求更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。当用户代码需要请求操作系统提供的服务时通常采用系统调用的方法来完成这一过程

 

49.当操作系统为0环或1环执行指令时。它在管理员模式或内核模式下运行。内核模式也称为管理员模式,保护模式,或Ring 0

 

50.SSL协议包括两层协议,记录协议和握手协议

 

 

这篇关于计算机三级 信息安全技术题库——填空题1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/941398

相关文章

2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题是由安全生产模拟考试一点通提供,流动式起重机司机证模拟考试题库是根据流动式起重机司机最新版教材,流动式起重机司机大纲整理而成(含2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题参考答案和部分工种参考解析),掌握本资料和学校方法,考试容易。流动式起重机司机考试技

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

Spring的设计⽬标——《Spring技术内幕》

读《Spring技术内幕》第二版,计文柯著。 如果我们要简要地描述Spring的设计⽬标,可以这么说,Spring为开发者提供的是⼀个⼀站式的轻量级应⽤开发框架(平台)。 作为平台,Spring抽象了我们在 许多应⽤开发中遇到的共性问题;同时,作为⼀个轻量级的应⽤开发框架,Spring和传统的J2EE开发相⽐,有其⾃⾝的特点。 通过这些⾃⾝的特点,Spring充分体现了它的设计理念:在

计算机视觉工程师所需的基本技能

一、编程技能 熟练掌握编程语言 Python:在计算机视觉领域广泛应用,有丰富的库如 OpenCV、TensorFlow、PyTorch 等,方便进行算法实现和模型开发。 C++:运行效率高,适用于对性能要求严格的计算机视觉应用。 数据结构与算法 掌握常见的数据结构(如数组、链表、栈、队列、树、图等)和算法(如排序、搜索、动态规划等),能够优化代码性能,提高算法效率。 二、数学基础

java线程深度解析(六)——线程池技术

http://blog.csdn.net/Daybreak1209/article/details/51382604 一种最为简单的线程创建和回收的方法: [html]  view plain copy new Thread(new Runnable(){                @Override               public voi