计算机三级信息安全技术 | 填空题 11 重点标注版

50 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.ISO 13335 标准首次给出了关于IT安全的保密性、可用性、完整性、审计性、认证性、可靠性六个方面含义

2.信息安全风险管理主要包括风险的 识别、风险的评估和风险控制策略

3.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为 虚拟机查杀技术

4.出现漏洞的可能性是指成功攻击机构内某个漏洞的 概率

5.通过伪装欺骗手段诱使用户安装运行,对远端目标主机实现远程控制,但不具有复制、传播能力的恶意代码是 木马

6.软件保护技术中,通过将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态,被称为软件 脱壳 技术

7.软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏代码原始逻辑的技术,被称为代码 混淆 技术

8.Ping命令利用 ICMP 协议的数据包检测远端主机和本机之间的网络链路是否连通

9.安全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做 渗透测试

10.在windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令是 tasklist

11.在Windows NT里,口令字密文保存在 SAM 文件里

12.在UNIX/LINUX中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过 端口号 来区分的

13.操作系统的功能模块,一般以 进程 的方式在后台运行,以启动服务的方式对用户提供访问接口

14.加密算法一般要能抵抗 选择明文攻击 才认为是安全的

15.基于角色的访问控制模型的要素包括用户、角色和 许可 的基本定义

16.基于矩阵的 的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表

17.消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为 认证码

18.DES算法的密钥长度是64位,但其中有 8 位被用作奇偶校验

19.IATF是美国国家安全局定制的描述信息保障的指导性文件,其中提出了三个主要核心要素,即人员、技术 和操作

20.信息安全的五种基本属性是机密性、完整性、可控性、可用性和 不可否认性