计算机三级信息安全技术 | 填空题 3 重点标注版

 整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

  1. 信息安全的五个属性:机密性、完整性、可用性、可控性、不可否认性
  2. 上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则英文缩写为CC,是评估信息技术产品和系统安全性的基础准则
  3. 恶意行为的检测方式主要分为两类:主机监测和网络监测
  4. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不是依赖于算法的保密
  5. AES的分组长度固定为128位,密钥长度则可以是128、192或256位
  6. 基于usb key的身份认证系统主要有两种认证模式:挑战、应答模式和PKI体系的认证模式
  7. 任何访问控制策略最终可以被模型化为访问控制矩阵形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可
  8. 信任根和信任链是可信计算平台的最主要的关键技术之一
  9. 在create table语句中使用default子句,是定义默认值首选的方法
  10. 当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程
  11. 当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行
  12. SSL协议包括两层协议:记录协议和握手协议
  13. CA通过发布证书黑名单,公开发布已经废除的证书
  14. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞
  15. 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行技术
  16. 被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出
  17. 漏洞利用的核心,是利用程序漏洞去执行shellcode以便挟持进程的控制权
  18. 软件安全检测技术中,定理证明属于软件静态安全检测技术
  19. 风险评估分为自评估和检查评估
  20. 国家秘密的保密期限,绝密级不超过30年,除另有规定

 

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值