三级 信息安全 选择题 3

三级 信息安全 选择题 3

1.AES的年份2001

2.信息安全技术的核心是密码技术

3.产生验证码的函数类型:消息加密、消息认证码、和哈希函数

4.Biba和Bell-LaPadula模型都是强制访问控制

5.访问控制在准则中被分为了两类:自主访问控制(DAC)、和强制访问控制(MAC)

6.在网络通信环境中,可能有的攻击是:泄密、传输分析、伪装、内容修改、顺序修改、计时修改、发送方否认、接收方否认;

​ 消息认证技术可以解决的攻击:伪装、内容修改、顺序修改和计时修改

7.渗透测试的对象主要是数据库的身份验证系统和服务监听系统

8.引导程序:Grub、Lilo、Spfdisk

​ 磁盘操作系统之一:MS-DOS

9.主流捆绑技术:多文件捆绑、资源融合捆绑和漏洞利用捆绑

10.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了对应用层的过滤

11.配置IPSec时支持的身份验证方法:Kerberos协议、数字证书、预共享密钥

12.验证数字证书的真实性,是通过验证证书中证书认证机构的数字签名来实现

13.SSL协议中记录协议作用是完成传输格式的定义

14.验证所受到的消息确实来自真正的发送方并且未被篡改的过程是 消息认证

15.对传送的会话或文件密钥进行加密是,采用的密钥是密钥加密密钥

16.由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者嫩巩固实施外来的影响的漏洞是竞争条件漏洞

17.栈指针寄存器esp中保存的是栈顶指针

18.对程序分配的内存地址进行随机化分布的是ASLR

19.风险评估主要依赖于所采用的系统环境、使用信息的商业目的、商业信息和系统的性质

20.信息安全管理的主要内容,包括:信息安全管理体系、信息安全风险管理和信息安全管理措施

21.风险评估分为:自评估和检查评估

22.信息安全管理措施详细介绍了基本的管理措施和重要的管理过程

23.《信息系统安全保护等级划分准则》提出的定级四要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度

24.CC评估等级,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估

25.ISO 13335标准首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值