57. 现代 CPU通常运行在两种模式下,即用户模式和__内核模式_________ 。 58. 在Unix\\Linux中, 主要的审计工具是______syslogd_____守护进程。 59. 用于设置数据库审计功能的SQL命令是___AUDIT________。
60. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以____COMMIT_______或ROLLBACK语句显式结
束。
61. 完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系
统最脆弱的环节,此类数据库安全检测技术叫做___渗透测试________。
62. ping命令利用____ICMP_______协议的数据包检测远端主机和本机之间的网络链路是否连通。 63. 通过___arp________-s 网关IP 网关MAC命令可将网关IP和网关MAC做静态绑定。 64. 黑客通过木马的____客户_______端软件控制远程的用户计算机。
65. 包过滤防火墙技术主要在_______网络____层和传输层对数据包进行过滤和拦截。 66. SSL协议属于______传输_____层的安全协议。 67. 软件漏洞危险等级中最高的等级是______紧急_____。
68. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为
_____数组越界______漏洞。
69. 结合了程序理解和模糊测试的软件动态安全检测技术,称为___智能模糊________测试技术。 70. 对恶意程序进行查杀的最基本杀毒技术是______特征码_____查杀技术。
71. 会话劫持是一种通过窃取用户的____SessionID_______后,利用它登录目标账户的攻击方法。 72. 信息安全的最重要的原则是______技术_____和管理并重。 73. 信息安全管理体系认证是基于______自愿_____的原则。
74. 为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则是_____最少
特权______原则。
75. 信息安全风险评估的复杂程度,取决于受保护的资产对安全的_____敏感______程度和所面临风险的
复杂程度。
76. CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命
期的技术支持、测试和__脆弱性_________评估。
77. 信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制和____纠正性_______
访问控制。
78. 风险避免有三种常用的方法,即政策、______教育培训_____和技术。
79. 用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产、销售和使用实行___专控________
管理。
80. 保证信息机密性的核心技术是 _______密码学______。
4
81. IATF提出的信息保障的核心思想是 _____纵深防御________。 82. 扩散和 ______混淆_______是对称密码设计的主要思想。
83. 序列密码,也被称为 _____流密码________,是将明文和密钥都划分为位或字符的序列,并且对明文
序列中的每一位或字符都用密钥序列中的对应分量来加密。
84. 自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 _____访
问控制表________来限定哪些主体针对哪些客体可以执行什么操作。 85. 恶意行为的监控方式主要分为两类:主机监测和 _____网络________监测。 86. 网络信息内容监控的主要方法为 _____网络舆情分析________。 87. 网络信息内容监控的主要方法为 ___保护环__________。
88. 在Unix/Linux系统中, 服务是通过 ____inetd_________进程或启动脚本来启动的。
89. 服务发现,也称为 ___端口扫描__________,主要是对数据库的开放端口进行扫描,检查其中的安全
缺陷,比如开放了多余的服务端口等。
90. 用于取消数据库审计功能的SQL命令是 ___NOAUDIT__________。
91. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 ______ROLLBACK_______语句
显式结束。
92. 利用UDP协议传输大量小块数据时,传输速度 ______快_______于利用TCP协议进行传输。 93. ARP协议的主要作用是完成IP地址到 ______物理_______地址之间的转换。
94. IPS可以分析并拦截在 ___应用__________层进行攻击的数据包,这是硬件防火墙所不具备的。 95. 根据IDS检测入侵行为的方式和原理的不同,可以分为基于 _____无用________检测的IDS和基于异常
检测的IDS。
96. NIDS探测器从 _____交换机________设备中采集要分析检测的原始数据。 97. 美国国家漏洞数据库的英文简写为 ____NVD_________。
98. 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 ______0 day_______
漏洞。
99. 软件加壳技术的原理是对可执行文件进行 _______压缩______或加密,从而改变可执行文件中代码的
表现形式。
100. 软件漏洞危险等级中最低的等级是 _____低危________。
101. 恶意程序会修改被感染计算机的 ____Hosts_________文件,利用虚假IP地址的映像劫持技术来屏蔽被
感染计算机与安全站点之间的连接。
102. 识别和 ______控制_______机构面临的风险的过程称为风险管理。
103. 在信息安全管理措施中,事故响应的四个阶段分别为计划、 _______检测______、反应、恢复。 104. 信息安全管理体系审核包括 ______管理_______和技术两方面审核。 105. CC将评估过程划分为功能和 ________保证_____两部分。
106. 体系审核是为获得 ______审核_______证据,对体系进行客观的评价,以确定满足审核准则的程度所
进行的系统的、独立的并形成文件的检查。
107. 涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,
应当确定为 ______国家秘密_______。
108. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为 ___自主__________保护级、系统审
计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。
109. 访问控制对于保护客体(其信息和数据)的机密性和 ____完整性_________是很有必要的。 110. 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征。 111. P2DR安全模型的核心是策略。
112. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法 和 (解密) 算
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库三级信息安全填空(3)在线全文阅读。
相关推荐: