计算机三级信息安全技术 | 填空题 19 重点标注版

152 阅读2分钟

我正在参加「掘金·启航计划」

  1. 信息系统安全保障涵盖三个方面:生命周期、保障要素和 安全特征
  2. P2DR安全模型的核心是 策略
  3. 在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分 分析和线性分析
  4. DES算法的密钥长度是64位,但其中有 8 位被用做奇偶校验
  5. 在密钥未过期之前,如果密钥丢失或其他原因,需要将它从正常运行使用的集合中除去,被称为密钥的 撤销
  6. AAA是指 认证 、授权和审计
  7. 如果采用ECC算法,选取的参数p的规模应大于 160
  8. 进程就是为了实现 多任务 而提出的概念,其实它还有更细的管理单位——线程
  9. 在linux/unix中,最后一次登录信息可以用 lastlog 命令查看,它根据UID排序显示登录名、端口号和上次登录时间
  10. 在windows NT里,口令字密文保存在 SAM 文件里
  11. 信任链把信任关系从 信任根 传递扩展到整个计算机系统
  12. 代理服务器和包过滤技术、NAT技术不同之处在于,代理服务器在 应用层 对这些数据进行安全规则过滤
  13. IPsec协议中,既支持加密功能也支持数据完整性鉴别功能的是 ESP 协议
  14. 当一个函数被调用时,这个被调用函数的相关信息会保存在内存中的栈区,这块内存中连续的栈区域被称为 栈帧
  15. 编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码,被称为计算机 病毒
  16. 微软的 软件安全开发生命周期 模型时微软公司总结的一套完整的软件安全开发流程,将安全融入到了软件开发的每个阶段
  17. 国家信息安全漏洞共享平台CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是 CNVD
  18. 0day漏洞是指还处于 未公开 状态的漏洞
  19. 技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。在管理层面,通过架构 ISMS 体系来实现
  20. 电子签名需要第 方认证,是由依法设立的电子认证服务提供方提供认证服务的

仍在学习路上......接受指正,积极完善。