计算机三级信息安全技术 | 填空题 15 重点标注版

42 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.可信计算机系统安全评估准则的英文缩写是 TCSEC

2.信息安全管理体系审核是为了获得审核 证据,对体系进行客观的评价

3.在不实际执行程序的前提下,将程序的输入表示成符号,把程序的输出表示成包含这些符号的逻辑或算术表达式的技术,被称为 符号执行 技术

4.MITRE公司建立的通用漏洞列表相当于软件漏洞的一个行业准则,通用漏洞列表的英文缩写为 CVE

5.处于未公开状态的漏洞被称为 0day 漏洞

6.通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其他网络中计算机的完全独立可运行程序,被称为 蠕虫

7.当对整数进行加成等运算时,计算结果如果大于该类型整数的取值范围时发生的溢出被称为 整数溢出

8.CA对用户进行身份验证后,签发的用于标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份表示的唯一性,这是 证书

9.分布式拒绝服务攻击的英文缩写为 DDOS

10.在数据库中,GRANT 和REVOKE语句分别用于向用户授予和收回对数据的操作权限

11.数据库系统提供了两种存取控制机制:自主 存取控制和强制存取控制

12.修改了日志文件的存放目录后,日志还是可以被清空的,而通过修改日志文件访问权限可以防止这种事情发生,前提是windows系统要采用 NTFS 文件系统格式

13.用户应用程序代码在 用户 模式下运行,操作系统代码(如系统服务和设备驱动程序)在内核模式下运行

14.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即 网络舆情分析 技术,以达到围绕中介性社会事件的发生、发展和变化,分析民众对社会管理者产生和持有的社会政治态度等目的

15.自主访问控制模型的实现机制是通过 访问控制矩阵 实施,而具体的实现办法则是通过访问能力表或访问表来限定哪些主体针对哪些客体可以执行什么操作

16.基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性

17.CBC是指密码 分组链 模式

18.DES密码结构基于一个称为 Feistel 网络的结构

19.信息安全的基本属性主要包括5个方面:完整性、机密性、可用性、可控制性和 不可否认

20.信息安全保障技术框架(IATF)的核心要素为人员、技术 和操作