计算机三级 信息安全技术题库——填空题2

2024-04-27 19:58

本文主要是介绍计算机三级 信息安全技术题库——填空题2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.CA通过发布证书黑名单,公开发布已经废除的证书

 

2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读写操作,这种漏洞被称为数组越界漏洞

 

3.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行

 

4.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出

 

5.Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权

 

6.软件安全检测技术中,定理证明属于软件静态安全检测技术

 

7.风险评估分为自评估和检查评估

 

8.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

 

9.信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪

 

10.IATF,国际汽车工作组,提出了三个主要核心要素,人,技术和操作

 

11.根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型

 

12.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上

 

13.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列密码。分组密码以一定大小作为每次处理的基本单位,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元

 

14.产生认证码的函数类型有消息加密,消息认证码和哈希函数

 

15.基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表

 

16.为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

 

17.对于数据库的安全防护分为三个阶段,事前检查,事中监控和事后审计

 

18.数据库软件执行三种类型的完整性服务,语义完整性,参照完整性和实体完整性

 

19.数据库都是通过开放一定的端口来完成与客户端的通信和数据传输

 

20.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火墙联动从而实现动态防护

 

21.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤。而包过滤技术主要在网络层和传输层进行过滤

 

22.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节是渗透测试

 

23.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

 

24.由大量NOP空指令0x90填充组成的指令序列是滑板指令

 

25.软件安全开发技术,主要包括建立安全威胁模型,安全设计,安全编码和安全测试等几个方面

 

26.软件开发周期是微软提出的从安全角度指导软件开发过程的管理模式

 

27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

 

28.《信息系统安全保护等级划分准则》中提出了定级的四个要素,信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度

 

29.信息安全问题产生根源可分为内因和外因。其中信息安全内因主要来源于信息系统的复杂性

 

30.一个审计系统通常由三部分组成,日志记录器,分析器,通告器。分别用来收集数据,分析数据和通报结果

 

31.用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口,作业级接口和程序级接口

 

32.TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件栈和可信平台应用软件

 

33.产生认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函数

 

34.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

 

35.在Unix\Linux中,主要的审计工具是syslogd守护进程

 

36.用于设置数据库审计功能的SQL命令是AUDIT命令

 

37.ARP协议的主要作用是完成IP地址到物理地址之间的转换

 

38.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是ESP协议

 

39.通过分析软件代码中变量的取值变化和语句的执行的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流测试技术

 

40.软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级

 

41.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为数组越界漏洞

 

42.结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术

 

43.对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术

 

44.CC评估等级每一级均需评估七个功能类,分别是配置管理,分发和操作。开发过程,指导文献,生命期的技术支持,测试和脆弱性评估

 

45.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密年限,解密时间或者解密条件

 

46.密码技术是实现信息安全的核心技术,利用密码技术可以实现网络信息安全的机密性,完整性,抗否定性。保证信息机密性的核心技术是密码学

 

47.IATF提出的信息保障的核心思想是纵深防御战略。在纵深防御战略中,人,技术和操作是三个主要核心因素

 

48.蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。蜜罐技术实质上还是一类研究型的高交互蜜罐技术,其主要目的是收集黑客的攻击信息

 

49.网络信息内容监控的主要方法为网络舆情分析

 

50.扩散和混淆是对称密码设计的主要思想

 

 

这篇关于计算机三级 信息安全技术题库——填空题2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/941399

相关文章

基于Python实现一个简单的题库与在线考试系统

《基于Python实现一个简单的题库与在线考试系统》在当今信息化教育时代,在线学习与考试系统已成为教育技术领域的重要组成部分,本文就来介绍一下如何使用Python和PyQt5框架开发一个名为白泽题库系... 目录概述功能特点界面展示系统架构设计类结构图Excel题库填写格式模板题库题目填写格式表核心数据结构

Java中的登录技术保姆级详细教程

《Java中的登录技术保姆级详细教程》:本文主要介绍Java中登录技术保姆级详细教程的相关资料,在Java中我们可以使用各种技术和框架来实现这些功能,文中通过代码介绍的非常详细,需要的朋友可以参考... 目录1.登录思路2.登录标记1.会话技术2.会话跟踪1.Cookie技术2.Session技术3.令牌技

无法启动此程序因为计算机丢失api-ms-win-core-path-l1-1-0.dll修复方案

《无法启动此程序因为计算机丢失api-ms-win-core-path-l1-1-0.dll修复方案》:本文主要介绍了无法启动此程序,详细内容请阅读本文,希望能对你有所帮助... 在计算机使用过程中,我们经常会遇到一些错误提示,其中之一就是"api-ms-win-core-path-l1-1-0.dll丢失

Web技术与Nginx网站环境部署教程

《Web技术与Nginx网站环境部署教程》:本文主要介绍Web技术与Nginx网站环境部署教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、Web基础1.域名系统DNS2.Hosts文件3.DNS4.域名注册二.网页与html1.网页概述2.HTML概述3.

Java使用WebView实现桌面程序的技术指南

《Java使用WebView实现桌面程序的技术指南》在现代软件开发中,许多应用需要在桌面程序中嵌入Web页面,例如,你可能需要在Java桌面应用中嵌入一部分Web前端,或者加载一个HTML5界面以增强... 目录1、简述2、WebView 特点3、搭建 WebView 示例3.1 添加 JavaFX 依赖3

Spring三级缓存解决循环依赖的解析过程

《Spring三级缓存解决循环依赖的解析过程》:本文主要介绍Spring三级缓存解决循环依赖的解析过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、循环依赖场景二、三级缓存定义三、解决流程(以ServiceA和ServiceB为例)四、关键机制详解五、设计约

SpringBoot3实现Gzip压缩优化的技术指南

《SpringBoot3实现Gzip压缩优化的技术指南》随着Web应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈,为了减少数据传输量,提高用户体验,我们可以使用Gzip压缩HTTP响应,... 目录1、简述2、配置2.1 添加依赖2.2 配置 Gzip 压缩3、服务端应用4、前端应用4.1 N

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

如何测试计算机的内存是否存在问题? 判断电脑内存故障的多种方法

《如何测试计算机的内存是否存在问题?判断电脑内存故障的多种方法》内存是电脑中非常重要的组件之一,如果内存出现故障,可能会导致电脑出现各种问题,如蓝屏、死机、程序崩溃等,如何判断内存是否出现故障呢?下... 如果你的电脑是崩溃、冻结还是不稳定,那么它的内存可能有问题。要进行检查,你可以使用Windows 11