计算机三级信息安全技术 | 填空题 2 重点标注版

简介: NCRE3级 信息安全技术 填空题部分
  1. 1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑
  2. IATF提出的信息保障的核心思想是纵深防御战略
  3. 分类数据的管理包括这些数据的存储、分布移植和销毁
  4. 传统对称密码加密时所使用的两个技巧是:代换和置换
  5. 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
  6. 自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
  7. 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为
  8. 每个事务均已begin transaction语句显式开始,以commit或rollback语句显式结束
  9. 控制其他程序运行,管理系统资源并未用户提供操作界面的系统软件的集合是操作系统
  10. 进程与CPU通信是通过中断信号来完成的
  11. 在 UNIX/LINUX 系统中,服务是通过inetd进程或启动脚本来启动
  12. 主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型
  13. NIDS包括探测器和控制台两部分
  14. 指令寄存器eip始终存放着返回地址
  15. 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用
  16. 攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为会话劫持
  17. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术
  18. 栈指针寄存器esp始终存放栈顶指针
  19. 信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三部分
  20. 电子认证服务提供者拟暂停或者终止电子认证服务的,应在暂停或者终止服务60日前向国务院信息产业的主管部门报告



仍在学习路上......接受指正,积极完善。

相关文章
|
5G 网络架构 芯片
5G 标准的制定过程 | 带你读《5G 无线系统设计与国际标准》之三
ITU 在开发移动通信无线接口标准方面有着悠久的历史,包括制定 IMT-2000 和IMT-Advanced 在内的国际移动通信(IMT)标准框架,贯穿了整个 3G 和 4G 行业发展。
5G 标准的制定过程  | 带你读《5G 无线系统设计与国际标准》之三
|
8月前
|
安全 算法 网络安全
国家信息安全水平考试NISP一级理论真题答案2
国家信息安全水平考试NISP一级理论真题答案2
|
8月前
|
安全 算法 网络安全
国家信息安全水平考试NISP一级理论真题答案1
国家信息安全水平考试NISP一级理论真题答案1
|
8月前
|
安全 网络协议 网络安全
【答案】2023年国赛信息安全管理与评估正式赛答案-模块3 理论技能
【答案】2023年国赛信息安全管理与评估正式赛答案-模块3 理论技能
|
8月前
|
安全 Linux Android开发
【答案】2023年国赛信息安全管理与评估二阶段答案
【答案】2023年国赛信息安全管理与评估二阶段答案
【答案】2023年国赛信息安全管理与评估二阶段答案
|
8月前
|
安全 网络协议 网络安全
【答案】2023年国赛信息安全管理与评估理论技能答案三阶段
【答案】2023年国赛信息安全管理与评估理论技能答案三阶段
|
8月前
|
设计模式 uml
【软件设计师备考 专题 】标准制订过程和各类标准的基本知识
【软件设计师备考 专题 】标准制订过程和各类标准的基本知识
87 0
|
8月前
|
项目管理 数据库
简述软件质量的概念及质量保障体系,简述SQA的基本目标,简述CMM的分级结构及其主要特征,简述软件质量标准等级及适用范围
简述软件质量的概念及质量保障体系,简述SQA的基本目标,简述CMM的分级结构及其主要特征,简述软件质量标准等级及适用范围
250 0
|
XML 安全 网络协议
网络安全专业术语对照
网络安全专业术语对照
191 1

相关实验场景

更多