计算机等级考试:信息安全技术 填空题一

1、典型的信息系统安全模型和框架是P2DR和IATF

2、访问控制技术和授权管理基础设施技术(PMI)是两种常用的授权技术。

3、DES算法采用的Feistel网络AES算法采用的SP网络,是两种典型的迭代密码结构。

4、分组密码的电子子密码本工作模式的英文简称为ECB

5、国产商用密码算法中的哈希算法是SM3

3、信息安全风险控制中,即使机构尽可能的控制各种漏洞,仍然存在一些风险未能够完全排除、缓解,称为残留风险

6、电子签名验证数据,是指用于验证电子签名的数据,包括代码、口令、算法或者公钥等

7、在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是tasklist。

8、基于大合数因子分解的困难性,设计的公钥密码算法为RSA算法。

9、在UNIX/Linux系统中,服务是通过inetd进程或启动脚本来启动。

10、在Linux系统中,用户的关键信息一般被存放在 系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。

11、UNIX/Linux系统用来保存用户账户口令信息的文件为/etc/shadow.

12、在Linux中,有关当前登录用户的信息保存在utmp件中。

13、在Linux中,用于设置用户创建文件的默认权限的命令为umask

14、在Linux/UNIX中,最后一次登录信息可以用lastlog命令査看 ,它根据UID排序显示登录名、端口号和上次登录时间,。

15、在Windows NT里,口令字密文保存在SAM文件里:

16、DES算法的分组长度为64位

17、基大合数因子分解的困难性设计的公钥密码算法包括Rabin算法和RSA算法

18、IPSec协议中,既支持加密功能也支持数据完整性鉴别功能的是ESP协议。

19、缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为shellcode

20、DES密码结构基于一个称为Feistel网络的结构。

21、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,该安全防护技术称为数据执行保护技术,其英文缩写为DEP

22、DH密钥交换协议是第一个实用的在非保护信道中创建共享密钥的密钥交换协议。

23、微软的软件安全开发生命周期的英文简写为SDL模型:

24、PKI系统能够为用户生成并颁发数字证书,证书认证机构是PKI的核心部分

25、CBC是指密码分组链模式

26、依据恶意程序的特征码进行查杀是最基本的一种杀毒技术,

27、信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感强度所面临风险的复杂程度

28、如果采用ECC算法,选取的参数p的规模应大160位。

29、进程就是为了实现多任务而提出的概念,其实它还有更细的管理单位------线程。

30、在信息安全事件管理与应急响应中,事故响应计划(IRP)是对事故的识别、分类和响应。

31、EIGAmAI算法是基于离散对数求解困难的问题设计的。

32、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在H(x)= H(X’),则称x和x'是哈希函数H的一个碰撞

33、操作系统的功能模块,一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口。

34、在RBAC访问控制模型中,角色是指一个组织或任务中的工作或者位置,它代表一种权利、资格或责任。

35、与反射型XSS对应,存储型XSS被称作持久型的跨站脚本攻击。

36、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是数据执行保护(DEP)技术,

37、通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种技术被称为模糊测试技术。

38、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的摘要进行签名。

39、访问控制是在身份认证的基础上,依据授权对提出的资源访问请求加以控制。

40、数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并声明签署人对数据信息中包含内容的认可的技术。

41、根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于异常检测技术。

42、CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GB/T18336

43、信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护

44、PKI最基本的信任模型是单CA信任模型

45、在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。

46、修改了日志文件的存放目录后,日志还是可以被清空的,而通过修改日志文件访问权限可以防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式

47、将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态,这被称为软件脱壳技术

48、基址指针寄存器用于存放着一个指针,该指针始终指向当前执行指令(即正在被调用的函数)所对应栈帧的底部地址,也称为栈帧底部指针。

49、分布式拒绝服务攻击的英文缩写为DDOS

50、在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码被称为计算机病毒

51、MITRE公司建立的通用漏洞列表CVE(Common Vulnerabilities and Exposures)相当于软件漏洞的一个行业标准。

52、信息安全管理体系审核是为了获得审核证据,对体系进行客观的评价。

  • 18
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值