1.如果所有外键参考现有的主键,则说明一个数据库具有参照完整性
2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测
3.由于一般的扫描侦测器的实现是通过监视某个时间里一台主机发起的连接的数目来决定是否在被扫描,所以可以通过慢速扫描技术来隐藏端口扫描行为
4.网络漏洞扫描工具不可以扫描微软Word软件的漏洞
5.SQL注入攻击是利用服务器端漏洞进行的攻击
6.木马不会自我繁殖,也不会刻意的去感染其他文件
7.数字证书内容包括,证书序列号,证书持有者名称,证书颁发者名称,证书有效期,公钥,证书颁发者的一系列数字签名
8.端口扫描时,隐蔽性最高的扫描方式是TCP FIN扫描
9.栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
10.防火墙的体系结构包括屏蔽路由器,双重宿主主机系统,屏蔽子网体系结构等,不包括屏蔽中间网络体系结构
11.综合漏洞扫描主要有IP地址扫描,网络端口扫描,漏洞扫描。恶意程序扫描属于专项定向扫描,不属于综合漏洞扫描
12.符号问题,运算溢出,存储溢出都会产生整数溢出
13.风险评估的方法有很多种,概括起来主要有,基本风险评估,详细风险评估以及基本风险评估和详细风险评估相结合
14.信息安全的管理涉及五个层面,分别是物理安全,网络安全,主机安全,应用安全以及数据安全
15.事故响应(IR)是为计划,检测和改正事故对信息资产的影响而采取的一系列行动,事故响应阶段有计划,反应,恢复
16.访问控制主要可以分为三类,预防性的访问控制,探查性的访问控制,纠正性的访问控制。按照实现方法,访问控制可分为行政性访问控制,逻辑/技术性访问控制,物理性访问控制
17.在访问控制管理时,由访问控制依赖的四个原则转换成三个职责,分别为用户账户管理,操作跟踪,访问权利和许可证的管理
18.信息系统的安全保护等级由两个定级要素决定,等级保护对象受到破坏时所侵害的客体和对个体造成侵害的程度
19.电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人
20.系统安全维护的正确步骤是报告错误,处理错误和处