整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
1.关于国家秘密,机关、单位应当根据工作需要,确定具体的 保密期限、解密时间或者解密条件
2.信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制 策略 执行安全措施
3.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为 宏病毒
4.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件 动态 安全检测技术
5.通常情况下,软件动态安全检测技术漏洞的准确率 高 于软件静态安全检测技术
6.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞 利用
7.恶意程序会修改被感染计算机的 Hosts文件,利用虚假IP地址的映像劫持技术来屏被感染计算机与安全站点之间的连接
8.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为 混杂 模式
9.IDS的异常检测技术主要通过 统计分析 方法和神经网络方法实现
10.Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志
11.现在和许多操作系统并不经常使用第 三 保护环,有的甚至根本不用
12.Select、update和insert语句中,不能回退事务的是 select
13.每个数据库事务均以begin transaction语句显式开始,以commit或 rollback 语句显式结束
14.常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于 公钥 密码的认证协议
15.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于 认证 的密钥分发
16.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和 解密 算法
17.网络信息内容监控的主要方法为 网络舆情分析
18.恶意行为的监控方式主要分为两类:主机监测和 网络 监测
19.P2DR安全模型的核心是 策略
20.信息系统安全保障涵盖三个方面:生命周期、保障要素和 安全特征