计算机三级信息安全技术 | 填空题 10 重点标注版

55 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.CC评估等级每一级均需评估7个功能类,分别是管理配置、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 脆弱性 评估

2.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性 和审计

3.中国信息安全测评中心的英文简称是 CNITSEC

4.CC评估等级每一级均需评估7个功能类,分别是管理配置、分发和操作、开发过程 、指导文献、生命期的技术支持、测试和脆弱性评估

5.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件 加壳 技术

6.Web安全检测技术包括黑盒测试和 白盒 测试两种主要检测技术

7.信息安全风险评估的复杂程度,取决于受保护 资产 的对安全的敏感程度和所面临风险的复杂程度

8.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 符号执行技术

9.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序是 蠕虫

10.Webshell与被控制的服务器通过 80 端口传递交互的数据

11.根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于 异常 检测的IDS

12.在数据库中,为不同的用户定义不同的 视图,可以限制其访问范围

13.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信 存储 根和可信报告根

14.Unix文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和 模式

15.当操作系统为0环和1环执行指令时,它在管理员模式或 内核 模式下运行

16.在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析 和线性分析

17.通过对 日志 进行分析,发现所需事件信息和规律是安全审计的根本目的

18.AAA是指认证、授权 和审计

19.无论是对称密码还是非对称密码,其安全性实际取决于对 密钥 的安全保护

20.DES密码的结构基于 feistel 网络