1. 程式人生 > >2018計算機三級 資訊保安技術——填空題1

2018計算機三級 資訊保安技術——填空題1

1.計算機系統安全評估的第一個正式標準是TCSEC標準(可信計算機評估標準)

2.資訊保安的發展大致經歷了三個主要階段,通訊保密階段,電腦保安階段和資訊保安保障階段

3.由於網路資訊量十分巨大,僅依靠人工的方法難以應對網路海量資訊的收集和處理,需要加強相關資訊科技的研究,即網路輿情分析技術

4.訊息摘要演算法MD5可以對任意長度的明文,產生128位的訊息摘要

5.驗證所收到的訊息確實來自真正的傳送方且未被篡改的過程是訊息認證

6.基於矩陣的行的訪問控制資訊表示的是訪問能力表,即每個主體都附加一個該主體可訪問的客體的明細表

7.強制訪問控制系統通過比較主體和客體的安全標籤來決定一個主體是否能夠訪問某個客體

8.一般說來,作業系統應當執行在特權模式下,或者稱為核心模式下,其他應用應當執行在普通模式下,即使用者模式下。在標準的模型中,將CPU模式從使用者模式轉到核心模式的唯一方法是觸發一個特殊的硬體自陷

8.在Unix/Linux中,每一個系統與使用者進行交流的介面,稱為終端

9.在Unix/Linux系統中,root賬號是一個超級使用者賬戶,可以對系統進行任何操作。超級使用者賬戶可以不止一個

10.TCG使用了可信平臺模組,而中國的可信平臺以可信密碼模組(TCM)為核心

11.根據ESP封裝內容的不同,可將ESP分為傳輸模式和隧道模式

12.PKI,公鑰基礎設施。是一系列基於公鑰密碼學之上,用來建立,管理,儲存,分佈和作廢數字證書的一系列軟體,硬體,人員,策略和過程的集合

13.木馬通常有兩個可執行程式,一個是客戶端,即控制端,另一個是服務端,即被控制端。黑客通過客戶端程式控制遠端使用者的計算機

14.通過分析程式碼中輸入資料對程式執行路徑的影響,以發現不可信的輸入資料導致的程式執行異常,是汙點傳播分析技術

15.惡意程式通常是指帶有攻擊意圖所編寫的一段程式,通過破壞軟體程序來實施控制。這些威脅可以分為兩個類別,需要宿主程式的威脅和彼此獨立的威脅。惡意影響計算機作業系統,應用程式和資料的完整性,可用性,可控性和保密性的計算機程式是惡意程式

16.加殼的全稱是可執行程式資源壓縮,是保護檔案的常用手段。加殼過的程式可以直接執行,但是不能檢視原始碼,要通過拖殼才能檢視原始碼。加殼工具通常分為壓縮殼和加密殼兩類。壓縮殼的特點是減小軟體體積大小,加密保護不是重點

17.處於未公開狀態和漏洞是0day漏洞

18.國家資訊保安漏洞共享平臺是CNCERT聯合國內重要資訊系統單位建立的資訊保安漏洞資訊共享知識庫,它的英文縮寫是CNVD

19.電子簽名需要第三方認證,是由依法設立的電子認證服務提供方提供認證服務的

20.1949年,夏農發表的《保密系統的通訊理論》,是現代通訊安全的代表作,是資訊保安發展的重要里程碑

21.IATF提出的資訊保障的核心思想是縱深防禦戰略

22.分類資料的管理包括這些資料的儲存,分佈移植及銷燬

23.對稱加密指加密和解密使用相同金鑰的加密演算法。有時又稱傳統密碼演算法。傳統對稱密碼演算法加密所使用的兩個技巧是代換和置換

24.當用戶身份被確認合法後,賦予該使用者進行檔案和資料等操作許可權的過程稱為授權

25.自主訪問控制模型(DAC)一般採用訪問控制矩陣和訪問控制列表來存放不同主體的訪問控制資訊。自主訪問控制模型的實現機制是通過訪問控制矩陣實施的,而具體的實現方法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執行什麼操作

26.惡意行為審計與監控,主要檢測網路中針對伺服器的惡意行為,包括惡意的攻擊行為和入侵行為

27.每個事務均以BEGIN TRANSACTION語句顯式開始,以COMMIT或ROLLBACK語句顯式結束

28.控制其他程式執行,管理系統資源併為使用者提供操作介面的系統軟體的集合是作業系統

29.程序與CPU通訊是通過中斷訊號來完成的

30.在Unix/Linux系統中,服務是通過inetd程序或啟動指令碼來啟動

31.

32.NIDS包括探測器和控制檯兩部分

33.EIP暫存器儲存的是CPU下次要執行的指令的地址,也就是函式呼叫完返回的地址。EBP暫存器裡儲存的是棧的棧底指標,通常叫棧基址。ESP暫存器裡儲存的是在呼叫函式fun()之後的棧的棧頂。指令暫存器eip始終存放著返回地址

34.根據軟體漏洞具體條件,構造相應輸入引數和Shellcode程式碼,最終實現獲得程式控制權的過程是漏洞利用

35.會話劫持攻擊分為兩種型別,中間人攻擊(MITM)和注射式攻擊。會話劫持攻擊分為兩種形式,被動劫持和主動劫持。攻擊者竊取Web使用者SessionID後,使用該SessionID登入進入Web目標賬戶的攻擊方法被稱為會話劫持

36.通過分析程式碼中輸入資料對程式執行路徑的影響,以發現不可信的輸入資料導致的程式執行異常,這種技術被稱為汙點傳播分析技術

37.資訊保安管理的主要內容,包括資訊保安管理體系,資訊保安風險評估和資訊保安管理措施三個部分

38.電子認證服務提供者擬暫停或者終止電子認證服務的,應當在暫停或者終止服務六十日前向國務院資訊產業主管部門報告

39.資訊保安的五個屬性是機密性,完整性,可用性,可控性,不可否認性

40.上世紀90年代中期,六國七方提出的資訊科技安全性評估通用準則,英文簡寫為CC,是評估資訊科技產品和系統安全性的基礎準則

41.惡意行為的檢測方式主要分為兩類,主機檢測和網路檢測

42.密碼設計應遵循一個公開設計的原則,即金鑰體質的安全應依賴於對金鑰的保密,而不應依賴於對演算法的保密

43.AES的分組長度固定為128位,金鑰長度也可以是128,192或256位

44.基於USB Key的身份認證主要有兩種認證模式,挑戰/應答模式和基於PKI體系的認證模式

45.任何訪問控制策略最終可以被模型化為訪問矩陣形式,行對應於使用者,列對應於目標,矩陣中每一元素表示相應的使用者對目標的訪問許可

46.信任根和信任鏈是可信計算平臺的最主要的關鍵技術之一

47.在CREASTE TABLE語句中使用DEFAULT子句,是定義預設值首選的方法

48.系統呼叫,指執行在使用者空間的程式向作業系統核心請求更高許可權執行的服務。系統呼叫提供了使用者程式與作業系統之間的介面。大多數系統互動式操作需求在核心態執行。當用戶程式碼需要請求作業系統提供的服務時通常採用系統呼叫的方法來完成這一過程

49.當作業系統為0環或1環執行指令時。它在管理員模式或核心模式下執行。核心模式也稱為管理員模式,保護模式,或Ring 0

50.SSL協議包括兩層協議,記錄協議和握手協議