77范文网 - 专业文章范例文档资料分享平台

三级信息安全填空(3)

来源:网络收集 时间:2018-09-23 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

57. 现代 CPU通常运行在两种模式下,即用户模式和__内核模式_________ 。 58. 在Unix\\Linux中, 主要的审计工具是______syslogd_____守护进程。 59. 用于设置数据库审计功能的SQL命令是___AUDIT________。

60. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以____COMMIT_______或ROLLBACK语句显式结

束。

61. 完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系

统最脆弱的环节,此类数据库安全检测技术叫做___渗透测试________。

62. ping命令利用____ICMP_______协议的数据包检测远端主机和本机之间的网络链路是否连通。 63. 通过___arp________-s 网关IP 网关MAC命令可将网关IP和网关MAC做静态绑定。 64. 黑客通过木马的____客户_______端软件控制远程的用户计算机。

65. 包过滤防火墙技术主要在_______网络____层和传输层对数据包进行过滤和拦截。 66. SSL协议属于______传输_____层的安全协议。 67. 软件漏洞危险等级中最高的等级是______紧急_____。

68. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为

_____数组越界______漏洞。

69. 结合了程序理解和模糊测试的软件动态安全检测技术,称为___智能模糊________测试技术。 70. 对恶意程序进行查杀的最基本杀毒技术是______特征码_____查杀技术。

71. 会话劫持是一种通过窃取用户的____SessionID_______后,利用它登录目标账户的攻击方法。 72. 信息安全的最重要的原则是______技术_____和管理并重。 73. 信息安全管理体系认证是基于______自愿_____的原则。

74. 为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则是_____最少

特权______原则。

75. 信息安全风险评估的复杂程度,取决于受保护的资产对安全的_____敏感______程度和所面临风险的

复杂程度。

76. CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命

期的技术支持、测试和__脆弱性_________评估。

77. 信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制和____纠正性_______

访问控制。

78. 风险避免有三种常用的方法,即政策、______教育培训_____和技术。

79. 用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产、销售和使用实行___专控________

管理。

80. 保证信息机密性的核心技术是 _______密码学______。

4

81. IATF提出的信息保障的核心思想是 _____纵深防御________。 82. 扩散和 ______混淆_______是对称密码设计的主要思想。

83. 序列密码,也被称为 _____流密码________,是将明文和密钥都划分为位或字符的序列,并且对明文

序列中的每一位或字符都用密钥序列中的对应分量来加密。

84. 自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 _____访

问控制表________来限定哪些主体针对哪些客体可以执行什么操作。 85. 恶意行为的监控方式主要分为两类:主机监测和 _____网络________监测。 86. 网络信息内容监控的主要方法为 _____网络舆情分析________。 87. 网络信息内容监控的主要方法为 ___保护环__________。

88. 在Unix/Linux系统中, 服务是通过 ____inetd_________进程或启动脚本来启动的。

89. 服务发现,也称为 ___端口扫描__________,主要是对数据库的开放端口进行扫描,检查其中的安全

缺陷,比如开放了多余的服务端口等。

90. 用于取消数据库审计功能的SQL命令是 ___NOAUDIT__________。

91. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 ______ROLLBACK_______语句

显式结束。

92. 利用UDP协议传输大量小块数据时,传输速度 ______快_______于利用TCP协议进行传输。 93. ARP协议的主要作用是完成IP地址到 ______物理_______地址之间的转换。

94. IPS可以分析并拦截在 ___应用__________层进行攻击的数据包,这是硬件防火墙所不具备的。 95. 根据IDS检测入侵行为的方式和原理的不同,可以分为基于 _____无用________检测的IDS和基于异常

检测的IDS。

96. NIDS探测器从 _____交换机________设备中采集要分析检测的原始数据。 97. 美国国家漏洞数据库的英文简写为 ____NVD_________。

98. 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 ______0 day_______

漏洞。

99. 软件加壳技术的原理是对可执行文件进行 _______压缩______或加密,从而改变可执行文件中代码的

表现形式。

100. 软件漏洞危险等级中最低的等级是 _____低危________。

101. 恶意程序会修改被感染计算机的 ____Hosts_________文件,利用虚假IP地址的映像劫持技术来屏蔽被

感染计算机与安全站点之间的连接。

102. 识别和 ______控制_______机构面临的风险的过程称为风险管理。

103. 在信息安全管理措施中,事故响应的四个阶段分别为计划、 _______检测______、反应、恢复。 104. 信息安全管理体系审核包括 ______管理_______和技术两方面审核。 105. CC将评估过程划分为功能和 ________保证_____两部分。

106. 体系审核是为获得 ______审核_______证据,对体系进行客观的评价,以确定满足审核准则的程度所

进行的系统的、独立的并形成文件的检查。

107. 涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,

应当确定为 ______国家秘密_______。

108. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为 ___自主__________保护级、系统审

计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。

109. 访问控制对于保护客体(其信息和数据)的机密性和 ____完整性_________是很有必要的。 110. 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征。 111. P2DR安全模型的核心是策略。

112. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法 和 (解密) 算

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库三级信息安全填空(3)在线全文阅读。

三级信息安全填空(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/158933.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: