计算机三级信息安全技术 | 填空题 16 重点标注版

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。  

 

  1. 有关国家秘密的相关事项中,应当根据事项的具体性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内,不能确定期限的,应当确定解密条件
  2. 出现漏洞的可能性是指成功攻击机构内某个漏洞的概率
  3. Web安全检测技术包括黑盒检测和白盒检测两种主要检测技术
  4. 通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立的可运行程序,被称为蠕虫
  5. 结合了程序理解和模糊测试的测试技术,被称为智能模糊测试技术
  6. 攻击者通过精心构造出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是数组越界漏洞
  7. 在缓冲区溢出攻击中,被植入一段用以获得执行权限的代码被称为shellcode代码
  8. 根据TCP/IP开放模型的层次划分,SSL协议为应用层的访问连接提供认证、加密和防篡改功能
  9. PKI是创建、管理、存储、分发和作废证书的一系列软件、硬件、人员、策略和过程的集合
  10. 在数据库中,为不同的用户定义不同的视图,可以限制其访问范围
  11. TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根
  12. UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和模式
  13. 进程与CPU通信是通过中断来完成的
  14. 基于角色的访问控制模型的要素包括用户、角色和许可的基本定义
  15. 基于矩阵的的访问控制信息表是的是访问控制表,即每个客体附加一个它可以访问的主体的明细表
  16. 消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为认证码
  17. 安全散列算法SHA所产生的摘要比消息摘要算法MD5长32
  18. 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充
  19. 信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护
  20. 在信息安全发展的通信保密阶段,人们主要关注信息在通信过程中的安全问题,即“机密性”
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值