计算机三级信息安全技术 | 填空题 17 重点标注版

139 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GB/T 18336

2.ISMS强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,体现 预防 为主的思想

3.缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为 shellcode

4.如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是 会话劫持 攻击

5.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为 虚拟机 查杀技术

6.通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其他网络中计算机的完全独立可运行程序,被称为 蠕虫

7.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件 加壳 技术

8.根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于 异常 检测技术

9.黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为 钓鱼 网站

10.美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把 可信计算基 作为系统安全的基础

11.在windows系统中,查看进行命令并能查看进程同服务的关系的DOS命令,是 tasklist

12.在UNIX\LINUX中,服务是运行在网络服务器上监听用户请求的进程,服务是通过 端口 号来区分的

13.环决定对敏感系统资源的访问级别,环号越 ,赋予运行在该环内的进程的权限就越大

14.审计就是对 日志 记录的分析,并以清晰的,能理解的方式来表述系统信息

15.访问控制是在 身份认证 的基础上,依据授权对提出的资源访问请求加以控制

16.实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 摘要 进行签名

17.哈希函数可以将任意长度的输入经过变换后得到 固定长度 的输出

18.加密算法一般要能抵抗 选择明文 攻击才认为是安全的

19.P2DR模型包括 策略、防护、检测、响应4个部分

20.信息安全的五种基本属性是机密性、完整性、可控性、可用性和 不可否认性