信息安全技术填空题100道.docx

上传人:夺命阿水 文档编号:291800 上传时间:2023-04-16 格式:DOCX 页数:7 大小:46.28KB
返回 下载 相关 举报
信息安全技术填空题100道.docx_第1页
第1页 / 共7页
信息安全技术填空题100道.docx_第2页
第2页 / 共7页
信息安全技术填空题100道.docx_第3页
第3页 / 共7页
信息安全技术填空题100道.docx_第4页
第4页 / 共7页
信息安全技术填空题100道.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全技术填空题100道.docx》由会员分享,可在线阅读,更多相关《信息安全技术填空题100道.docx(7页珍藏版)》请在课桌文档上搜索。

1、信息安全技术填空题100道1 .信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全测评和实施信息安全监控与维护。2 .蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息。3 .信任根和信任链是可信计算平台的最主要的关键技术之一。4 .密码设计应遵循一个公开涉及的原则,即密钥体制的安全应依赖于对密钥的保密,而不应该依赖于对算法的保密。5 .主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。6 .安全散列算法SHA所产生的摘要(侬位)比消息摘要算法MD5(佳)长32位。7 .在数据库中,用户权限

2、是由两个要素组成:数据库对象和操作类型。8 .在Createtable语句中使用子句,default是定义默认值首选的方法。9 .当用户身份被确认合法后,赋予用户进行文件和数据等操作权限的过程称为授权(authorization)o10 .当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程。11 .两台配置了IPSeC协议的Windows计算机进行IPsec初始连接时,通过wireshark嗅探的前面10个数据包是ISAKMP协议的数据包。12 .支持多种不同类型的CA系统相互传递新任关系的是桥CA信任模型。13 .根据软件漏洞具体条件,构造相应输入参数和shellc

3、ode代码,最终实现获得程序控制权的过程,是漏洞利用。14 .会话劫持就是攻击者窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法。15 .软件源代码的静态安全检测技术包括词法分析、数据流分析、运点传播分析等。16 .污点传播技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。17 .栈指针寄存器esp(extendedstackpointer)始终存放栈顶指针。18 .攻击者通过精心构造出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞。19 .信息安全风险评估的复杂程度,取决于受保护的资产对

4、安全的敏感程度和所面临风险的复杂程度。20 .计算机信息系统安全保护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。21 .IPsec(Internetprotocolsecurity)协议对网络层协议数据封装后进行传输,SSL(securesocketslayer)协议对应用层协议数据封装后进行传输。22 .数字签名的过程使用的是签名者的私有密钥,验证数字签名时,使用的是签名者的公有密钥。23 .分布式访问控制方法有:单点登录(SS0)、KerberOS协议和SESAMEo24.网络中不良信息监控的方法有:网络过滤技术、网页内容过滤技衣

5、图像内容过滤技术。25 .软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快速原型模型。26 .软件开发的设计阶段,安全设计原则有:最小权限原贝k开放设计原贝L全面防御原贝k权限分开原贝k最少公用原贝k心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护。27,与我国标准GB/T18336对应的国际标准是IS015408。28 .DES(DateEncryptStandard)密码的结构基于FeiStel网络。29 .2003年9月我国发布国家信息化领导小组关于加强信息安全保障工作的意见(中办发27号),标志着我国信息安全保障体系建设工作的开始

6、。30 .信息安全发展大致经过3个阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段。31 .信息保障技术框架(IATF)核心要素:人员、披龙、援住。32 .信息安全标准化有关的组织:国际标准化组织(ISO)、国际电工委员会(IEC)、国际电信联盟(ITU)、Internet工程任务组(IETF)。33 .GB/T18336信息技术安全性评估标准(CC)与IS015408标准相同,共EALl-7个等级,每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。34 .GB17895T999计算机信息系统安全保护等级划分准则将信息系统安全分为

7、5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。35 .GB/T22240信息系统安全保护等级定级指南2005年5月,提出了定级4个要素,信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。36 .IS013335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。37 .强制访问控制(MAe)有保密性模型(Bell-LaPadula模型)、完整性模型(Biba模型、CIarkTiIson模型)、混合策略模型(ChineSeWan模型)。38 .非强制访问控制(DAC)有:单点登录(SS0)、Kerber

8、os协议和SESAMEo39 .集中式的AAA管理协议包括:拨号用户远程认证服务RADnJS、终端访问控制器访问控制系统TACACS、diameter等。40 .在WindowsNT操作系统中,口令字密文保存在SAM文件里。41 .Nmap、SuperScanNetcatX-Port、NetSCantoo等工具是网络端口工具。42 .目前流行的捆绑技术和方式有:多文件捆绑、资源融合捆绑、遍洞利用捆绑。43 .信息安全风险管理主要包括风险的识别、评估和控制策略。44 .一个数字签名体制包括两个过程:签名和验证签名。TCP半连接扫描(SYN扫描)原理图(端口开放)TCP半连接扫描(SYN扫描)原理

9、图(端口未开放)45 .1977年,美国颁布数据加密标准(DES)o46 .信息安全的5个基本z包括:完整性、机密性、可用性、可控制性、不可否认性。47 .数据库静态安全防护包括:服务发现、渗透测试、内部安全测试、安全特性分析及检测工作。48 .网络端口和网络服务程序是一一对应的,网络21端口对应FTP服爰、23端口对应TELNET服务、25端口对应SMTP服务、80端口对应HTTP服务。49 .AH协议为IP数据包提供了数据完整性校验、数据源身份验证等服务功能,但不提供数据的加密保护。50 .硬件防火墙分为X86架构的防火墙、ASIC架构的防火墙,NP架构的防火墙。5L文件完整性检验主要用于

10、基于主机的入侵检测系统(hostbasedIDS,HIDS)o52 .IDS的误用检测对已知攻击类型的检测非常有效,而对新的攻击无能为力。53 .SET协议(安全电子交易协议,secureelectronictransaction)与SSL协议(安全套接层,securesocketslayer)更安全是因为SET协议将整个信息流动过程都进行了安全保护。54 .代码混淆技术包括:词法转换、控制流转换、数据转换等。55 .Web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器安全防护。56 .信息安全管理中,访问控制分为三类:预防性的访问控制、探查性的访问控制、纠正性的访问控制。57 .

11、中国首部真正意义上的信息化法律是曳壬签名法。58 .信息系统安全等级保护基本要求中基本管理要从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。59 .20世纪60年代末,美国出现第一个用于军事目的的计算机网络ARPneto60 .信息保障技术框架(IATF)核心思想是纵深防御战略。61 .传统对称密码加密时使用的两个技巧是:代换和置换。62 .消息加密本身提供了一种认证手段,其中整个消息的密文作为认证码。63 .审计就是对日志记录的分析。64 .在UNIX系统中,主要的审计工具是由SySlogd守护进程完成的。65 .如果所有的外键参考现有的主键,则说明一个数

12、据库具有参照完整性。66 .为不同的数据库用户定义不同的视图,可以限制各个用户的访问权限。67 .缓冲区溢出漏洞是由于向程序的缓冲区输入的数据超过其规定长度,破坏程序正常的堆栈,使程序执行其他指令。68 .计算机系统安全评估第一个正式标准是TCSECo69 .IATF的四个技术框架焦点域:网络和基础设施、区域边界、计算环境和支撑性基础设施。70 .数字签名不能用于产生验证码。7LRADIUS协议(RemoteAuthenticationDial-InUserSystem)是拨号用户远程认证服务,提供集中式AAA管理,运行在应用层,使用UDP协议,身份认证和授权使用1812端口,审计使用1813

13、端口。不能很好地处理丢包问题。72. TACACS协议(TerminalAccessControllerAccessControlSystem)终端访问控制器访问控制系统。TACACS+使用TCP协议,使用AAA体系,分隔认证、授权和审计Q73.ECB(电子密码本模式)数据长度是分组密码长度的整数倍,最后一个数据块将是短块,需要进行填充。容易暴露明文的数据模式。CBC(密码分组链模式)明文与密文进行异或运算,形成密文链。在处理第一个明文分组时,与一个初始向量(IV)进行异或运算,IV不需要保密,与明文形式与密文一起传送。且数据的长度是密码分组长度的整数倍。用于加密大长度明文、消息鉴别与认证。O

14、FB(输出反馈模式)将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点,没有错误传播、适合加密冗余度较大的数据、语音和图像数据,但对密文的篡改难以检测。CFB(密码反馈模式)也是将一个分组密码转换为一个序列密码。CTR(计数模式)安全性至少与CBC一样好,加密与解密仅涉及密码算法的加密。74. 非对称加密算法又称为公开密钥机密算法,需要两个密钥:公开密钥和私有密钥。但由于非对称加密算法复杂,不适合用于数据加密。75.SHA-I比MD5最大区别在于其摘要比MD5摘要长32比特,耗时更长。1.1 1PSeC无法被DOS(拒绝服务)攻击。77 .Linux系统启动后运行的第一个进程是初始化的

15、进程,init进程。78 .在Windows系统中,查看当前已启动的服务列表的命令是netStart079.在SQL语句中:DROP删除表DELETE删除记录CTRATEVIEW建立视图UPDATE更新记录命令8。访问矩阵中的每一行表示一个主体,每一列表示一个受保护的客位,而矩阵中的元素,则表示主体可以对客体的访问模式。8L在数据库中,约雍、规则、默认值都可以保证数据完整性,而视图不能。82 .封装式安全措施负载(ESP)不仅为IP负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中,ESP不对整个数据包进行签名,只对IP负载(而不是IP报头)进行保护,对源IP和目标IP不进行加密。

16、83.1PSeC是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议簇。位于OSl模型的第三层,使其在单独时适于保护基于TCP或UCP的协议。84 .证书的验证书序验证有效性(证书是否在有效使用期内)、可用性(证书是否被废除)、真实性(是否为信任的CA认证中心签发)。85 .重要安全管理过程包括叁统塞里、开发和维护、信息安全事件管理与应急响应、业务连续性管理与灾难恢复。86 .恶意行为的检测方式主要分为两类:主机监测和网络监测。87 .AES的分组长度固定为128位,密钥长度则可以是128、192或逊jo88 .基于USBKey的身份认证系统主要有两种认证:挑战/应答

17、模式和PKl模式。89 .SSL协议包括两层协议:记录协议和握手协议。90 .CA通过发布证书黑名单,公开发布已经废除的证书。91 .被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,就会发生栈的溢出。92 .漏洞利用的核心,是利用程序漏洞去执行SheIICOde以便劫持进程的控制权。93 .风险评估分为自评估和检查评估。94 .要使网络用户可以访问在NTSerVer服务器上的文件和目录,必须首先对这些文件和目录建立共享。95 .如果对目录有EXeCUte权限,表示可以穿越目录,进入其子目录。96 .为了防止网络黑客在网络上猜出用户的密码,可以在连续多次

18、无效登录滞后,对用户账号实行锁定策略。97 .在WindOWS系统中,任何涉及安全对象的活动都应该受到审核。审核报告将被写入安全日志中,可以使用事件查看器来查看。98 .香农(ShannOn)于1949年的保密系统的通信理论把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。99 .信息技术的产生和发展大致经历了三个阶段:电讯技术的发明、计算机技术的发展、互联网的使用。100 .信息安全问题产生的内在根源是互联网的开放性。101.Bell-Lapadula模型向下读/向上写Biba模型不向下读/不向上写Chinesewall模型具有MAD和MAC的属性102.DES算法密钥有效位数是56

19、位,该算法的8、16、24、32、40、48、56、64作为奇偶校验位,在计算密钥时要忽略这8位。103 .集中式访问控制协议:RADlUS协议、TACACS、Diametero104 .进程是组织资源的最小单位。线程与资源分配无关,而是为了节约资源可以在同一个进程中共享资源的一个执行单位。105 .在LinUX系统中,ChnIod用于改变文件或目录的访问权限;ChoWn用于将指定文件的拥有者改为指定的用户或组;ChgrP用于更改文件与目录所属群组。106 .在Linux系统中,SySlogd记录系统运行中kernel或应用程序产生的各种讯息。La生的g列出用户最后登录的时间和登录终端的地址。LaStConlm显示以前使用过的命令的信息。LaSt列出用户所有的登录时间和登录终端的地址。107 .采用慢速扫描技术的原因是可以隐藏端口扫描行为。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号