计算机三级信息安全技术 | 填空题 15 重点标注版

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。  

  1. 可信计算机系统安全评估准则的英文缩写是TCSEC
  2. 信息安全管理体系审核是为了获得审核证据,对体系进行客观的评价
  3. 在不实际执行程序的前提下,将程序的输入表示成符号,把程序的输出表示成包含这些符号的逻辑或算术表达式的技术,被称为符号执行技术
  4. MITRE公司建立的通用漏洞列表相当于软件漏洞的一个行业准则,通用漏洞列表的英文缩写为CVE
  5. 处于未公开状态的漏洞被称为0day漏洞
  6. 通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其他网络中计算机的完全独立可运行程序,被称为蠕虫
  7. 当对整数进行加成等运算时,计算结果如果大于该类型整数的取值范围时发生的溢出被称为整数溢出
  8. CA对用户进行身份验证后,签发的用于标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份表示的唯一性,这是证书
  9. 分布式拒绝服务攻击的英文缩写为DDOS
  10. 在数据库中,GRANT和REVOKE语句分别用于向用户授予和收回对数据的操作权限
  11. 数据库系统提供了两种存取控制机制:自主存取控制和强制存取控制
  12. 修改了日志文件的存放目录后,日志还是可以被清空的,而通过修改日志文件访问权限可以防止这种事情发生,前提是windows系统要采用NTFS文件系统格式
  13. 用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在内核模式下运行
  14. 由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术,以达到围绕中介性社会事件的发生、发展和变化,分析民众对社会管理者产生和持有的社会政治态度等目的
  15. 自主访问控制模型的实现机制是通过访问控制矩阵实施,而具体的实现办法则是通过访问能力表或访问表来限定哪些主体针对哪些客体可以执行什么操作
  16. 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
  17. CBC是指密码分组链模式
  18. DES密码结构基于一个称为Feistel网络的结构
  19. 信息安全的基本属性主要包括5个方面:完整性、机密性、可用性、可控制性和不可否认性
  20. 信息安全保障技术框架(IATF)的核心要素为人员、技术和操作
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值