计算机三级信息安全技术 | 填空题 3 重点标注版

简介: NCRE3级 信息安全技术 填空题部分
  1. 信息安全的五个属性:机密性、完整性、可用性、可控性、不可否认性
  2. 上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则英文缩写为CC,是评估信息技术产品和系统安全性的基础准则
  3. 恶意行为的检测方式主要分为两类:主机监测和网络监测
  4. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不是依赖于算法的保密
  5. AES的分组长度固定为128位,密钥长度则可以是128、192或256位
  6. 基于usb key的身份认证系统主要有两种认证模式:挑战、应答模式和PKI体系的认证模式
  7. 任何访问控制策略最终可以被模型化为访问控制矩阵形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可
  8. 信任根和信任链是可信计算平台的最主要的关键技术之一
  9. 在create table语句中使用default子句,是定义默认值首选的方法
  10. 当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程
  11. 当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行
  12. SSL协议包括两层协议:记录协议和握手协议
  13. CA通过发布证书黑名单,公开发布已经废除的证书
  14. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞
  15. 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行技术
  16. 被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出
  17. 漏洞利用的核心,是利用程序漏洞去执行shellcode以便挟持进程的控制权
  18. 软件安全检测技术中,定理证明属于软件静态安全检测技术
  19. 风险评估分为自评估和检查评估
  20. 国家秘密的保密期限,绝密级不超过30年,除另有规定


仍在学习路上......接受指正,积极完善。

相关文章
|
5G 网络架构 芯片
5G 标准的制定过程 | 带你读《5G 无线系统设计与国际标准》之三
ITU 在开发移动通信无线接口标准方面有着悠久的历史,包括制定 IMT-2000 和IMT-Advanced 在内的国际移动通信(IMT)标准框架,贯穿了整个 3G 和 4G 行业发展。
5G 标准的制定过程  | 带你读《5G 无线系统设计与国际标准》之三
|
8月前
|
安全 算法 网络安全
国家信息安全水平考试NISP一级理论真题答案2
国家信息安全水平考试NISP一级理论真题答案2
|
8月前
|
安全 算法 网络安全
国家信息安全水平考试NISP一级理论真题答案1
国家信息安全水平考试NISP一级理论真题答案1
|
8月前
|
安全 网络协议 网络安全
【答案】2023年国赛信息安全管理与评估正式赛答案-模块3 理论技能
【答案】2023年国赛信息安全管理与评估正式赛答案-模块3 理论技能
|
8月前
|
安全 Linux Android开发
【答案】2023年国赛信息安全管理与评估二阶段答案
【答案】2023年国赛信息安全管理与评估二阶段答案
【答案】2023年国赛信息安全管理与评估二阶段答案
|
8月前
|
安全 网络协议 网络安全
【答案】2023年国赛信息安全管理与评估理论技能答案三阶段
【答案】2023年国赛信息安全管理与评估理论技能答案三阶段
|
8月前
|
设计模式 uml
【软件设计师备考 专题 】标准制订过程和各类标准的基本知识
【软件设计师备考 专题 】标准制订过程和各类标准的基本知识
87 0
|
8月前
|
项目管理 数据库
简述软件质量的概念及质量保障体系,简述SQA的基本目标,简述CMM的分级结构及其主要特征,简述软件质量标准等级及适用范围
简述软件质量的概念及质量保障体系,简述SQA的基本目标,简述CMM的分级结构及其主要特征,简述软件质量标准等级及适用范围
250 0
|
XML 安全 网络协议
网络安全专业术语对照
网络安全专业术语对照
191 1

相关实验场景

更多