计算机三级 信息安全技术题库——填空题4

2024-04-27 19:58

本文主要是介绍计算机三级 信息安全技术题库——填空题4,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征

 

2.网络信息内容监控的主要方法为网络舆情分析

 

3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法

 

4.密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密钥分发

 

5.常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公钥密码的认证协议

 

6.每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句显式结束

 

7.保护环支持多任务操作系统所要求的可用性,完整性和机密性要求,进程运行所在的环越小,进程的可信度越高,最常用的保护环机构提供4个保护环,0环:操作系统内核,1环:操作系统的其他部分,2环:I/O驱动程序和实用工具,3环:应用程序和用户活动。现在的许多操作系统并不经常使用第二保护环,有的甚至不用

 

8.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志

 

9.IDS的异常检测技术主要通过统计分析方法和神经网络方法实现

 

10.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式

 

11.恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接

 

12.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程。被称为漏洞利用

 

13.通常情况下,软件动态安全检测技术漏洞的准确率高于软件静态安全检测技术

 

14.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术

 

15.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒

 

16.为确保信息安全,机密不被泄露,信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

 

17.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密期限,解密时间,或者解密条件

 

18.信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估

 

19.在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题,即"机密性"

 

20.网络检测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,来达到对攻击活动进行监视,检测和分析的网络监测技术是蜜罐技术

 

21.从密钥信息的交换方式来看,可以将密钥分配为三类,人工密钥分发,基于中心的密钥分发,基于认证的密钥分发

 

22.常见的认证协议包括,基于口令的认证协议,基于对称密码和认证协议和基于公钥密码的认证协议

 

23.基于角色的访问控制模型的要素包括用户,角色和许可等基本定义

 

24.在数据库中,用户权限是由两个要素组成的,数据库对象和操作类型。定义一个用户的存取权限就是定义这个用户可以在哪些数据库对象上进行哪些类型的操作

 

25.操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行

 

26.UNIX系统中,UID表示文件拥有者,GID表示文件所在分组在UNIX系统中,只要将用户的UID和GID设置为0,就可以将其变成超级用户

 

27.Windows有三种类型的事件日志,系统日志,应用程序日志和安全日志

 

28.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序是蠕虫病毒

 

29.SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

 

30.SessionID是用户登录所持有的认证凭证,因此黑客可以直接使用窃取的SessionID与服务器进行交互,会话劫持就是一种窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账号的有效Session

 

31.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护

 

32.自主访问控制模型的实现是通过访问控制矩阵实施,具体的实施办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

 

33.恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

 

34.恶意行为的监测方式有两种,主机监测和网络监测

 

35.信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全风险评估

 

36.电子签名认证证书应当载明下列内容,电子认证服务者名称,证书持有人名称,证书序列号和证书有效期

 

37.消息安全保障工作的内容包括,确定安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护

 

38.在计算机系统中,认证,访问控制和审计共同建立了保护系统安全的基础,其中的认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充

 

39.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视,检测和分析的目的

 

40.信任根和信任链是可信计算平台的最主要的关键技术之一

 

41.国内外已经提出的信任模型有:单证书认证机构信任模型,层次信任模型等,其中层次信任模型主要适用于有严格的级别划分的大型组织机构和行业领域

 

42.安全散列算法SHA所产生的摘要比消息摘要算法MD5长32位。SHA为160位,MD5为128位

 

43.在CREATE TABLE语句中使用字句,DEFAULT是定义默认值首选的方法

 

44.当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程

 

45.支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型

 

46.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程是漏洞利用(exploit)

 

47.软件源代码的静态安全监测技术包括词法分析,数据流分析,污点传播分析等。污点传播分析是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常

 

48.数组越界漏洞是目前的一种主要的软件漏洞,它是由于不正确的数组访问造成的。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作

 

49.信息安全风险评估的复杂程度,取决于受保护资产对安全的敏感程度和所面临风险的复杂程度

 

50.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级

 

51.

 

 

 

这篇关于计算机三级 信息安全技术题库——填空题4的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/941402

相关文章

2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题是由安全生产模拟考试一点通提供,流动式起重机司机证模拟考试题库是根据流动式起重机司机最新版教材,流动式起重机司机大纲整理而成(含2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题参考答案和部分工种参考解析),掌握本资料和学校方法,考试容易。流动式起重机司机考试技

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

Spring的设计⽬标——《Spring技术内幕》

读《Spring技术内幕》第二版,计文柯著。 如果我们要简要地描述Spring的设计⽬标,可以这么说,Spring为开发者提供的是⼀个⼀站式的轻量级应⽤开发框架(平台)。 作为平台,Spring抽象了我们在 许多应⽤开发中遇到的共性问题;同时,作为⼀个轻量级的应⽤开发框架,Spring和传统的J2EE开发相⽐,有其⾃⾝的特点。 通过这些⾃⾝的特点,Spring充分体现了它的设计理念:在

计算机视觉工程师所需的基本技能

一、编程技能 熟练掌握编程语言 Python:在计算机视觉领域广泛应用,有丰富的库如 OpenCV、TensorFlow、PyTorch 等,方便进行算法实现和模型开发。 C++:运行效率高,适用于对性能要求严格的计算机视觉应用。 数据结构与算法 掌握常见的数据结构(如数组、链表、栈、队列、树、图等)和算法(如排序、搜索、动态规划等),能够优化代码性能,提高算法效率。 二、数学基础

java线程深度解析(六)——线程池技术

http://blog.csdn.net/Daybreak1209/article/details/51382604 一种最为简单的线程创建和回收的方法: [html]  view plain copy new Thread(new Runnable(){                @Override               public voi