法。
5
113. 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
114. 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。 115. 将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击
活动进行监视、检测和分析的目的的网络监测技术是蜜罐技术。
116. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。 117. 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
118. 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。 119. 基于角色的访问控制(RBAC,Role-based Access)模型的要素包括用户、角色和许可等基本定义 120. 蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互
获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。 121. Select、Update和Insert语句中,不能回退事务的是Select。 122. 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用 123. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。
124. 定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。 125. 操作系统为0环和1环执行指令时,它在管理员模式或特权模式下运行。 126. 在UNIX系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户。 127. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。 128. 在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。 129. 当攻击者和目标主机在同一个网络时,采取的TCP欺骗攻击是非盲攻击。 130. 按照封装的层次分类,IPSec属于第三层隧道协议。
131. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是
污点传播分析技术。
132. 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被
称为漏洞利用。
133. 缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为shellcode代码。 134. 通常情况下,软件动态安全检测技术检测漏洞的准确率高于软件静态安全检测技术。
135. 针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检
测技术被称为软件动态安全检测技术。
136. 专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒。
137. 窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法被称为会话劫持。
138. 限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保
护
139. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系
的建立基于系统、全面和科学的安全风险评估。
140. 信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估。 141. 涉密人员离岗离职实行脱密管理。
142. 电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日日前向国务院
信息产业主管部门报告。
143. 信任根和(信任根)是可信计算平台的最主要的关键技术之一。
6
144. 在CREATE TABLE语句中使用子句(DEFAULT),是定义默认值首选的方法。
145. 当用户代码需要请求操作系统提供的服务时,通常采用(系统调用)的方法来完成这一过程。 146. 当操作系统为0环和1环执行指令时,它在管理员模式或(内核)模式下运行。
147. 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为(授权)
148. 自主访问控制模型的实现机制是通过(控制矩阵)实施的,而具体的实现办法,则是通过访问能力表
或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
149. 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和(入侵)行为。 150. 恶意行为的监测方式主要分为两类:主机监测和(网络)监测。
151. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对(秘钥)的保密,而不应依赖于
对算法的保密。
152. 主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是(层次)信任模型。 153. 木马程序由两部分程序组成,黑客通过(客户)端程序控制远端用户的计算机。 154. CA通过发布(黑名单),公开发布已经废除的证书。
155. 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与(防火墙)联动从
而实现动态防护。
156. 证书链的起始端被称为(信任锚)。
157. 根据数据采集方式的不同,IDS可以分为NIDS和(HIDS)。 158. IDS包括(控制台)和探测器两部分
159. 根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是
(漏洞利用)。
160. 根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是
(会话劫持)。
161. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这
种技术被称为(污点)分析技术。 162. 栈指针寄存器esp始终存放(栈顶)指针。
163. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为
(数组越界)漏洞。
164. 可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行
程序是(蠕虫)。
165. 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,
把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为(符号执行)技术。 166. 关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者(解密条件)。 167. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、(安
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库三级信息安全填空(4)在线全文阅读。
相关推荐: