计算机三级信息安全技术 | 填空题 8 重点标注版

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

 

  1. 信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估
  2. 在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性
  3. 在未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络检测技术是蜜罐技术
  4. 密码系统通常由五部分组成:消息空间、密码空间、密钥空间、加密算法和解密算法
  5. 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发
  6. 用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议
  7. 基于角色对的控制访问模型RBAC的要素包括用户、角色和许可等基本定义
  8. 定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作
  9. 操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行
  10. 在UNIX系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户
  11. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志
  12. 可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序是蠕虫
  13. SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证
  14. 窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法称为会话劫持
  15. 限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护
  16. 自主访问控制模型的实现机制是控制矩阵通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
  17. 恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为
  18. 恶意行为的检测方式主要分为两类:主机监测和网络检测
  19. 信息安全管理体系是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估
  20. 电子签名认证证书应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值