计算机三级信息安全技术 | 填空题 16 重点标注版

19 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.有关国家秘密的相关事项中,应当根据事项的具体性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内,不能确定期限的,应当确定 解密条件

2.出现漏洞的可能性是指成功攻击机构内某个漏洞的 概率

3.Web安全检测技术包括 黑盒 检测和白盒检测两种主要检测技术

4.通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立的可运行程序,被称为 蠕虫

5.结合了程序理解和模糊测试的测试技术,被称为 智能模糊 测试技术

6.攻击者通过精心构造出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是 数组越界 漏洞

7.在缓冲区溢出攻击中,被植入一段用以获得执行权限的代码被称为 shellcode 代码

8.根据TCP/IP开放模型的层次划分,SSL协议为 应用 层的访问连接提供认证、加密和防篡改功能

9.PKI是创建、管理、存储、分发和作废 证书 的一系列软件、硬件、人员、策略和过程的集合

10.在数据库中,为不同的用户定义不同的 视图,可以限制其访问范围

11.TCG定义可信计算平台的信任根包括三个根:可信 测量 根、可信存储根和可信报告根

12.UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和 模式

13.进程与CPU通信是通过 中断 来完成的

14.基于角色的访问控制模型的要素包括用户、角色和 许可 的基本定义

15.基于矩阵的 的访问控制信息表是的是访问控制表,即每个客体附加一个它可以访问的主体的明细表

16.消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为 认证码

17.安全散列算法SHA所产生的摘要比消息摘要算法MD5长 32

18.在计算机系统中,认证、访问控制和 审计 共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充

19.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行 信息安全评测 和实施信息安全监控与维护

20.在信息安全发展的 通信保密 阶段,人们主要关注信息在通信过程中的安全问题,即“机密性”