被调用的子函数下一步写入数据的长度,大于栈帧的基址到 _____ESP指针_______之间预留的保存局部变量的空间时,就会发生栈的溢出
10. 漏洞利用的核心,是利用程序漏洞去执行 ____Shellcode________以便劫持进程的控制权。 11. 软件安全检测技术中,定理证明属于软件 _____静态_______安全检测技术。
12. 信息安全风险管理主要包括风险的 ___识别_________、风险的评估和风险控制策略。
13. 技术层面和 ______管理______层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。 14. 信息安全 ____管理________体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体
系的建立基于系统、全面和科学的安全风险评估。
15. 风险分析主要分为定量风险分析和 ____定性________风险分析。
16. 电子签名认证 _____数字证书_______应当载明下列内容:电子认证服务者名称、证书持有人名称、
证书序列号和证书有效期。
17. ISO ____13335________标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可
靠性六个方面含义。
18. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为 ____自主________保护级、系统审
计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。
2
19. 国家秘密的保密期限,除另有规定外,机密级不超过 _____20_______年。
20. 信息技术可能带来的一些负面影响包括 ____信息泛滥_______、信息污染和信息犯罪。 21. IATF提出了三个主要核心要素:人员、____技术_______ 和操作。
22. RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散 _____对数______的困难
性之上。
23. 对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和____序列_______密码。 24. 产生认证码的函数类型,通常有三类:消息加密、消息认证码和___哈希________ 函数。
25. 基于矩阵的列的访问控制信息表示的是访问____控制_______表,即每个客体附加一个它可以访问的
主体的明细表。
26. 一个审计系统通常由三部分组成:日志记录器、 ______分析器_____ 、通告器,分别用于收集数据、
分析数据及通报结果。
27. 用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口: _____
作业级______接口和程序级接口。
28. TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、____可信软件栈_______和可信平台
应用软件。
29. 数据库软件执行三种类型的完整性服务:_____语义______完整性、参照完整性和实体完整性。 30. 数据库都是通过开放一定的____端口_______,来完成与客户端的通信和数据传输。
31. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的
环节的技术是___渗透测试________ 。
32. SSL协议中,客户端通过对服务器端发来的____证书_______进行验证,以完成对服务器端的身份认证。 33. 两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是
____ISAKMP_______ 协议的数据包。
34. 支持多种不同类型的CA系统相互传递信任关系的是_____桥CA______信任模型。
35. 根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于_____异常______检测
的IDS 。
36. Webshell与被控制的服务器通过______80_____端口传递交互的数据。
37. 隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为____CNNVD_______。 38. 由大量NOP空指令0x90填充组成的指令序列是_____滑板______指令。
39. 软件安全开发技术,主要包括建立____安全威胁_______模型、安全设计、安全编码和安全测试等几
个方面。
40. 微软SDL模型的中文全称为软件____安全开发生命周期_______模型。
41. 通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,
从而分析软件代码的潜在安全缺陷的技术是___数据流________分析技术。 42. 风险分析主要分为____定量_______风险分析和定性风险分析。
43. 信息安全技术通过采用包括建设安全的_____主机______系统和安全的网络系统,并配备适当的安全
产品的方法来实现。
44. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系
的建立基于系统、全面和科学的安全__风险评估_________。
45. 为了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:①信息安全__方针______的阐
述;②控制目标与控制方式描述;③程序或其引用。
46. 《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据
_____完整______性、审计。
47. CC将评估过程划分为功能和_____保证______两部分。
48. ISO 13335标准首次给出了关于IT安全的保密性、_____完整性______、可用性、审计性、认证性、可
3
靠性六个方面含义。
49. 《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、
信息系统 ____服务_______范围和业务自动化处理程度。
50. 信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和___信息安全保障
_________阶段。
51. IATF提出了三个核心要素,分别是_______人员______、技术和操作。
52. 应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取_______1024_____位。 53. 产生认证符的函数类型,通常有如下三类:消息加密、________消息认证码______和哈希函数。 54. 自主访问控制模型的实现机制通过____访问控制矩阵______实施,具体的实现办法是通过访问能力表
或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
55. 蜜网是在 _______蜜罐______技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络 56. 网络信息内容监控的主要方法为_____网络舆情分析______ 。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库三级信息安全填空(2)在线全文阅读。
相关推荐: