计算机三级信息安全技术 | 填空题 18 重点标注版

40 阅读3分钟

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

1.《 电子签名法 》被称为中国首部真正意义上的信息化法律

2.只参照标准所提到的风险项对组织机构的资产进行风险评估的方法叫做 基本 风险评估

3.处于未公开状态的漏洞被称为 0day 漏洞

4.可以通过网络等途径,自动将自身的全部代码或部分代码,通过网络复制、传播给其他网络中计算机的独立可运行程序是 蠕虫

5.通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种技术被称为 模糊测试 技术

6.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 符号执行

7.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是 数据执行保护 技术

8.持久型的跨站脚本攻击也被称为 存储 型XSS

9.在TCP三次握手中,第二次握手由目标主机发给源主机响应的数据包中序号SEQ为Y,第三次握手由源主机发送给目标主机的数据包确认号为 Y+1

10.信任根和 信任链 是可信计算平台的主要关键技术

11.在UNIX\LINUX系统中,服务是通过 inetd 进程或启动脚本来启动

12.进程管理是通过 中断 实现的

13.操作系统的功能模块,一般以 进程 的方式在后台运行,以启动服务的方式对用户提供访问接口

14.恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和 入侵 行为

15.AAA是指认证、授权和 审计

16.消息的接收方可以通过 签名 来防止所有后续的抵赖行为,因为接收方可以通过出示其给别人看来证明信息的来源

17.理想的哈希函数H对于不同输入,获得的哈希值不同。如果存在x、x’ 两个不同的消息,存在H(x)=H(x’),则称x和x’ 是哈希函数H的一个 碰撞

18.AES密码的分组长度是 128

19.IATF是美国国家安全局制定的描述信息保障的指导性文件,其中提出了三个主要核心要素,即人员、技术 和操作

20.香农在1949年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑