计算机三级 信息安全技术题库——填空题2

1.CA通过发布证书黑名单,公开发布已经废除的证书

 

2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读写操作,这种漏洞被称为数组越界漏洞

 

3.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行

 

4.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出

 

5.Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权

 

6.软件安全检测技术中,定理证明属于软件静态安全检测技术

 

7.风险评估分为自评估和检查评估

 

8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

 

9.信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪

 

10.IATF,国际汽车工作组,提出了三个主要核心要素,人,技术和操作

 

11.根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型

 

12.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上

 

13.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列密码。分组密码以一定大小作为每次处理的基本单位,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元

 

14.产生认证码的函数类型有消息加密,消息认证码和哈希函数

 

15.基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表

 

16.为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

 

17.对于数据库的安全防护分为三个阶段,事前检查,事中监控和事后审计

 

18.数据库软件执行三种类型的完整性服务,语义完整性,参照完整性和实体完整性

 

19.数据库都是通过开放一定的端口来完成与客户端的通信和数据传输

 

20.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火墙联动从而实现动态防护

 

21.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤。而包过滤技术主要在网络层和传输层进行过滤

 

22.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节是渗透测试

 

23.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

 

24.由大量NOP空指令0x90填充组成的指令序列是滑板指令

 

25.软件安全开发技术,主要包括建立安全威胁模型,安全设计,安全编码和安全测试等几个方面

 

26.软件开发周期是微软提出的从安全角度指导软件开发过程的管理模式

 

27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

 

28.《信息系统安全保护等级划分准则》中提出了定级的四个要素,信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度

 

29.信息安全问题产生根源可分为内因和外因。其中信息安全内因主要来源于信息系统的复杂性

 

30.一个审计系统通常由三部分组成,日志记录器,分析器,通告器。分别用来收集数据,分析数据和通报结果

 

31.用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口,作业级接口和程序级接口

 

32.TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件栈和可信平台应用软件

 

33.产生认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函数

 

34.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

 

35.在Unix\Linux中,主要的审计工具是syslogd守护进程

 

36.用于设置数据库审计功能的SQL命令是AUDIT命令

 

37.ARP协议的主要作用是完成IP地址到物理地址之间的转换

 

38.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议

 

39.通过分析软件代码中变量的取值变化和语句的执行的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流测试技术

 

40.软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级

 

41.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为数组越界漏洞

 

42.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术

 

43.对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术

 

44.CC评估等级每一级均需评估七个功能类,分别是配置管理,分发和操作。开发过程,指导文献,生命期的技术支持,测试和脆弱性评估

 

45.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密年限,解密时间或者解密条件

 

46.密码技术是实现信息安全的核心技术,利用密码技术可以实现网络信息安全的机密性,完整性,抗否定性。保证信息机密性的核心技术是密码学

 

47.IATF提出的信息保障的核心思想是纵深防御战略。在纵深防御战略中,人,技术和操作是三个主要核心因素

 

48.蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。蜜罐技术实质上还是一类研究型的高交互蜜罐技术,其主要目的是收集黑客的攻击信息

 

49.网络信息内容监控的主要方法为网络舆情分析

 

50.扩散和混淆是对称密码设计的主要思想

 

 

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值