整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。
1.《 电子签名 法》被称为“中国首部真正意义上的信息化法律“,极大地推进了我国电子商务发展,是扫除我国电子商务发展障碍的重要步骤
2.风险管理的第一阶段为 风险识别
3.结合了程序理解和模糊测试的技术,称为 智能模糊 测试技术
4.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为 污点传播分析 技术
5.微软的软件安全开发生命模型中,最初的准备阶段属于第 0 阶段
6.漏洞利用的核心是利用程序漏洞去执行 shellcode 以便劫持进程的控制权
7.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术是数据执行保护技术,它的英文缩写为 DEP
8.ESP协议处理并传输数据的性能 小 于AH协议
9.跨站脚本攻击的英文缩写为 XSS
10.在数据库中,GRANT和 REVOKE 语句分别用于向用户授权和收回对数据的操作权限
11.拥有 CONNECT 权限的用户,不能创建模式,也不能创建基本表,只能登录数据库
12.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行 锁定 策略
13.用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动服务)在 内核 模式下运行
14.集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS和 Diameter 等
15.基于角色的访问控制模型的要素包括用户、角色 许可 等基本定义
16.随着PKI技术日趋成熟,许多应用中开始使用 数字证书 进行身份认证与数字加密
17.DES算法的分组大小为 54 位
18.传统对称密码加密时所使用的两个技巧是:代换和 置换
19.信息安全的内因是信息系统的 复杂性
20.信息安全技术的核心是 密码