計算機三級 信息安全技術題庫——填空題1

1.計算機系統安全評估的第一個正式標準是TCSEC標準(可信計算機評估標準)

 

2.信息安全的發展大致經歷了三個主要階段,通信保密階段,計算機安全階段和信息安全保障階段

 

3.由於網絡信息量十分巨大,僅依靠人工的方法難以應對網絡海量信息的收集和處理,需要加強相關信息技術的研究,即網絡輿情分析技術

 

4.消息摘要算法MD5可以對任意長度的明文,產生128位的消息摘要

 

5.驗證所收到的消息確實來自真正的發送方且未被篡改的過程是消息認證

 

6.基於矩陣的行的訪問控制信息表示的是訪問能力表,即每個主體都附加一個該主體可訪問的客體的明細表

 

7.強制訪問控制系統通過比較主體和客體的安全標籤來決定一個主體是否能夠訪問某個客體

 

8.一般說來,操作系統應當運行在特權模式下,或者稱爲內核模式下,其他應用應當運行在普通模式下,即用戶模式下。在標準的模型中,將CPU模式從用戶模式轉到內核模式的唯一方法是觸發一個特殊的硬件自陷

 

8.在Unix/Linux中,每一個系統與用戶進行交流的界面,稱爲終端

 

9.在Unix/Linux系統中,root賬號是一個超級用戶賬戶,可以對系統進行任何操作。超級用戶賬戶可以不止一個

 

10.TCG使用了可信平臺模塊,而中國的可信平臺以可信密碼模塊(TCM)爲核心

 

11.根據ESP封裝內容的不同,可將ESP分爲傳輸模式和隧道模式

 

12.PKI,公鑰基礎設施。是一系列基於公鑰密碼學之上,用來創建,管理,存儲,分佈和作廢數字證書的一系列軟件,硬件,人員,策略和過程的集合

 

13.木馬通常有兩個可執行程序,一個是客戶端,即控制端,另一個是服務端,即被控制端。黑客通過客戶端程序控制遠端用戶的計算機

 

14.通過分析代碼中輸入數據對程序執行路徑的影響,以發現不可信的輸入數據導致的程序執行異常,是污點傳播分析技術

 

15.惡意程序通常是指帶有攻擊意圖所編寫的一段程序,通過破壞軟件進程來實施控制。這些威脅可以分爲兩個類別,需要宿主程序的威脅和彼此獨立的威脅。惡意影響計算機操作系統,應用程序和數據的完整性,可用性,可控性和保密性的計算機程序是惡意程序

 

16.加殼的全稱是可執行程序資源壓縮,是保護文件的常用手段。加殼過的程序可以直接運行,但是不能查看源代碼,要通過拖殼才能查看源代碼。加殼工具通常分爲壓縮殼和加密殼兩類。壓縮殼的特點是減小軟件體積大小,加密保護不是重點

 

17.處於未公開狀態和漏洞是0day漏洞

 

18.國家信息安全漏洞共享平臺是CNCERT聯合國內重要信息系統單位建立的信息安全漏洞信息共享知識庫,它的英文縮寫是CNVD

 

19.電子簽名需要第三方認證,是由依法設立的電子認證服務提供方提供認證服務的

 

20.1949年,香農發表的《保密系統的通信理論》,是現代通信安全的代表作,是信息安全發展的重要里程碑

 

21.IATF提出的信息保障的核心思想是縱深防禦戰略

 

22.分類數據的管理包括這些數據的存儲,分佈移植及銷燬

 

23.對稱加密指加密和解密使用相同密鑰的加密算法。有時又稱傳統密碼算法。傳統對稱密碼算法加密所使用的兩個技巧是代換和置換

 

24.當用戶身份被確認合法後,賦予該用戶進行文件和數據等操作權限的過程稱爲授權

 

25.自主訪問控制模型(DAC)一般採用訪問控制矩陣和訪問控制列表來存放不同主體的訪問控制信息。自主訪問控制模型的實現機制是通過訪問控制矩陣實施的,而具體的實現方法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執行什麼操作

 

26.惡意行爲審計與監控,主要檢測網絡中針對服務器的惡意行爲,包括惡意的攻擊行爲和入侵行爲

 

27.每個事務均以BEGIN TRANSACTION語句顯式開始,以COMMIT或ROLLBACK語句顯式結束

 

28.控制其他程序運行,管理系統資源併爲用戶提供操作界面的系統軟件的集合是操作系統

 

29.進程與CPU通信是通過中斷信號來完成的

 

30.在Unix/Linux系統中,服務是通過inetd進程或啓動腳本來啓動

 

31.

32.NIDS包括探測器和控制檯兩部分

 

33.EIP寄存器存儲的是CPU下次要執行的指令的地址,也就是函數調用完返回的地址。EBP寄存器裏存儲的是棧的棧底指針,通常叫棧基址。ESP寄存器裏存儲的是在調用函數fun()之後的棧的棧頂。指令寄存器eip始終存放着返回地址

 

34.根據軟件漏洞具體條件,構造相應輸入參數和Shellcode代碼,最終實現獲得程序控制權的過程是漏洞利用

 

35.會話劫持攻擊分爲兩種類型,中間人攻擊(MITM)和注射式攻擊。會話劫持攻擊分爲兩種形式,被動劫持和主動劫持。攻擊者竊取Web用戶SessionID後,使用該SessionID登錄進入Web目標賬戶的攻擊方法被稱爲會話劫持

 

36.通過分析代碼中輸入數據對程序執行路徑的影響,以發現不可信的輸入數據導致的程序執行異常,這種技術被稱爲污點傳播分析技術

 

37.信息安全管理的主要內容,包括信息安全管理體系,信息安全風險評估和信息安全管理措施三個部分

 

38.電子認證服務提供者擬暫停或者終止電子認證服務的,應當在暫停或者終止服務六十日前向國務院信息產業主管部門報告

 

39.信息安全的五個屬性是機密性,完整性,可用性,可控性,不可否認性

 

40.上世紀90年代中期,六國七方提出的信息技術安全性評估通用準則,英文簡寫爲CC,是評估信息技術產品和系統安全性的基礎準則

 

41.惡意行爲的檢測方式主要分爲兩類,主機檢測和網絡檢測

 

42.密碼設計應遵循一個公開設計的原則,即密鑰體質的安全應依賴於對密鑰的保密,而不應依賴於對算法的保密

 

43.AES的分組長度固定爲128位,密鑰長度也可以是128,192或256位

 

44.基於USB Key的身份認證主要有兩種認證模式,挑戰/應答模式和基於PKI體系的認證模式

 

45.任何訪問控制策略最終可以被模型化爲訪問矩陣形式,行對應於用戶,列對應於目標,矩陣中每一元素表示相應的用戶對目標的訪問許可

 

46.信任根和信任鏈是可信計算平臺的最主要的關鍵技術之一

 

47.在CREASTE TABLE語句中使用DEFAULT子句,是定義默認值首選的方法

 

48.系統調用,指運行在使用者空間的程序向操作系統內核請求更高權限運行的服務。系統調用提供了用戶程序與操作系統之間的接口。大多數系統交互式操作需求在內核態執行。當用戶代碼需要請求操作系統提供的服務時通常採用系統調用的方法來完成這一過程

 

49.當操作系統爲0環或1環執行指令時。它在管理員模式或內核模式下運行。內核模式也稱爲管理員模式,保護模式,或Ring 0

 

50.SSL協議包括兩層協議,記錄協議和握手協議

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章