计算机三级信息安全技术 | 填空题 7 重点标注版

整理不易,恳请三连。如有错误,希望轻喷,接受指正,积极完善。

  1. 关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件
  2. 信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施
  3. 专门寄生在具有宏功能的文档或模板中的计算机病毒被称为病毒
  4. 针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术
  5. 通常情况下,软件动态安全检测技术漏洞的准确率于软件静态安全检测技术
  6. 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞利用
  7. 恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏被感染计算机与安全站点之间的连接
  8. 为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式
  9. IDS的异常检测技术主要通过统计分析方法和神经网络方法实现
  10. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志
  11. 现在和许多操作系统并不经常使用第保护环,有的甚至根本不用
  12. Select、update和insert语句中,不能回退事务的是select
  13. 每个数据库事务均以begin transaction语句显式开始,以commit或rollback语句显式结束
  14. 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议
  15. 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发
  16. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法
  17. 网络信息内容监控的主要方法为网络舆情分析
  18. 恶意行为的监控方式主要分为两类:主机监测和网络监测
  19. P2DR安全模型的核心是策略
  20. 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值