1 / 8
文档名称:

信息安全技术填空题100道.pdf

格式:pdf   大小:877KB   页数:8页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术填空题100道.pdf

上传人:青山代下 2024/7/24 文件大小:877 KB

下载得到文件列表

信息安全技术填空题100道.pdf

相关文档

文档介绍

文档介绍:该【信息安全技术填空题100道 】是由【青山代下】上传分享,文档一共【8】页,该文档可以免费在线阅读,需要了解更多关于【信息安全技术填空题100道 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..:确定安全需求、设计和实施安全方案、进行信息安全测评和实施信息安全监控与维护;2蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息。。,即密钥体制的安全应依赖于对密钥的保密,而不应该依赖于对算法的保密。。(160位)比消息摘要算法MD5(128位)长32位。,用户权限是由两个要素组成:数据库对象和操作类型。,default是定义默认值首选的方法。,赋予用户进行文件和数据等操作权限的过程称为授权(authorization)。,通常采用系统调用的方法来完成这一过程。,通过wireshark嗅探的前面10个数据包是ISAKMP协议的数据包。。13根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用。,使用该sessionID登录进入目标账户的攻击方法。、数据流分析、污点传播分析等。16污点传播技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。(extendedstackpointer)始终存放栈顶指针。,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞。,邯决于受保护的资产对安全的敏感程度:..和所面临风险的复杂程度。20《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、(protocolsecurity)协议对网络层协议数据封装后进行传输,SSL(securesocketslayer)协议对应用层协议数据封装后进行传输。,验证数字签名时,使用的是签名者的公有密钥。:单点登录(SSO)、Kerberos协议和SESAME。24网络中不良信息监控的方法有:网络过滤技术、网页内容过滤技术、图像内容过滤技术。:瀑布模型、螺旋模型、迭代模型、快速原型模型。26软件开发的设计阶段,安全设计原则有:最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护。。(DateEncryptStandard)密码的结构基于Feistel网络。《国家信息化领导小组关于力加强信息安全保障工作的意见》(中办发27号),标志着我国信息安全保障体系建设工作的开始。:通信保密阶段、计算机安全阶段、信息安全保障阶段。31.《信息保障技术框架》(IATF)核心要素:人员、技术、操作。:国际标准化组织(ISO)国际电工委员会(IEC国际电信联盟(ITU)、工程任务组(IETF)。33GB/T18336《信息技术安全性评估标准》(CC),与ISO15408标准相同,共EAL1-7个等级,每一级均需评估7个功能类,分别是配:..置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。-1999《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级充GB/T22240《信息系统安全保护等级定级指南》2005年5月,提出了定级4个要素,信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度36.£013335标准首次给出了关于IT安全的保密性、完整性、可用性、言计性^证性、可靠性六个方面含义。歹强制访问控制诃人仃有保密性模型(Bell-LaPadula模型I完整性模型(Biba模型、Clark-Wilson模型X混合策略模型(Chinesewall模型);(DAC)有:单点登录(SSO)Kerberos协议和SESAME。:拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS、diameter等。,口令字密文保存在SAM文件里。、cat、X-:多文件捆绑、资源融合捆绑、漏洞利用捆绑。43信息安全风险管理主要包括风险的识别、评估和控制策略。:签名和验证签名;TCPSYN半连接扫描(扫描)原理图(端口开放):..,美国颁布数据加密标准(DES)。:完整性、机密性、可用性、可控制性、不可否认性。:服务发现、渗透测试、内部安全测试、安全特性分析及检测工作。,网络21端口对应FTP服务、服务、25端口对应SMTP服务、80端口对应HTTP服务。49AH■协议为印数据包提供了数据完整性校验、数据源身份验证等服务功能,但不提供数据的加密保护。、ASIC架构的防火墙,NP架构的防火墙。51发件完整性检验主要用于基于主机的入侵检测系统(hostbasedIDS,HIDS)o52IDS褥误用检测对已知攻击类型的检测非常有效,而对新的攻击无能为力。(安全电子交易协议,secureelectronictransaction)与SSL协议(安全套接层,securesocketslayer)更安全是因为SET协议将整个信息流动过程都进行了安全保护。54代码混淆技术包括:词法转换、控制流转换、数据转换等。:客户端安全防护、通信信道安全防护、服务器安全防护。56信息安全管理中防问控制分为三类:预防性的访问控制、探查性的访问控制、纠正性的访问控制。。58.《信息系统安全等级保护基本要求》中基本管理要从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。,美国出现第一个用于军事目的的计算机网络o:..60.《信息保障技术框架》(IATF)核心思想是纵深防御战略。:代换和置换。,其中整个消息的密文作为认证码。。64在UNIX系统中主要的审计工具是由syslogd守护进程完成的。,则说明一个数据库具有参照完整性。66为不同的数据库用户定义不同的视图,可以限制各个用户的访问权限。,破坏程序正常的堆栈,使程序执行其他指令。。:网络和基础设施、区域边界、计算环境和支撑性基础设施。一70数字签名不能用于产生验证码。(RemoteAuthenticationDial-InUserSystem)是拨号用户远程认证服务,提供集中式AAA管理,运行在应用层,使用UDP协议,身份认证和授权使用1812端口,审计使用1813端口。不能很好地处理丢包问题。'议(essControlSystem)终端访问控制器访问控制系统。TACACS+使用TCP协议,使用AAA体系,分隔认证、授权和审计。,最后一个数ECB(电子密码本模据块将是短块,需要进行填充。容易暴露明文的式)数据模式。明文与密文进行异或运算,形成密文链。在处理第一个明文分组时,与一个初始向量CBC(密码分组链模(IV),IV进行异或运算不需要保密,与明文式)形式与密文一起传送。且数据的长度是密码分组长度的整数倍。用于加密大长度明文、消息鉴别与认证。:..OFB(输出反馈模式)将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点,没有错误传播、适合力□密冗余度较大的数据、语音和图像数据,但对密文的篡改难以检测。CFB(密码反馈模式)也是将一个分组密码转换为一个序列密码。安全性至少与CBC一样好,加密与解密仅涉及CTR(计数模式)密码算法的加密。,需要两个密钥:公开密钥和私有密钥。但由于非对称加密算法复杂,不适合用于数据加密。-1比MD5最大区别在于其摘要比乂口5摘要长32比特,耗时更长。(拒绝服务)攻击。,init进程。78在Windows系统中,查看当前已启动的服务列表的命令是正1start。7OTSQL语句中:,每一列表示一个受保护的客体,而矩阵中的元素小^,约束、规则、默认值都可以保证数据完整性,而视图不能。(ESP)不仅为IP负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中,ESP不对整个数据包进行签名,只对IP负载(而不是IP报头)进行保护,对源IP和目标IP不进行加密。(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议簇。位于OSI模型的第三层,使其在单独时适于保护基于TCP或UCP的协议:(证书是否在有效使用期内1可用性(证书是否被废除I真实性(、开发和维护、信息安全事件管理与应急响应、业务连续性管理与灾难恢复。:主机监测和网络监测。:..,密钥长度则可以是128、192或256位。88基于USBKey的身份认证系统主要有两种认证:挑战/应答模式和PKI模式。893SL协议包括两层协议:记录协议和握手协议。,公开发布已经废除的证书。,大于栈帧的基址到ESP之间预留的保存局部变量的空间时,,是利用程序漏洞去执行shellcode以便劫持进程的控制权。。^^「服务器上的文件和目录,必须首先对这些文件和目录建立共享。>示可以穿越目录进入其子目录。96为了防止网络黑客在网络上青出用户的密码,可以在连续多次无效登录滞后,对用户账号实行锁定策略。。审核报告将被写入安全日志中,可以使用事件查看器来查看。(Shannon)于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。:电讯技术的发明、计算机技术的发展、互联网的使用。。-Lapadula模型向下读/向上写Biba模型不向下读/,该算法的8、16、24、32、40、48、56、64作为奇偶校验位,在计算密钥时要忽略这8位。:RADIUS协议、TACACS、Diameter。。线程与资源分配无关,而是为了节约资源可以在同一个进程中共享资源的一个执行单位。,chmod用于改变文件或目录的访问权限;chown用于将指定文件的拥有者改为指定的用户或组;chgrp用于更改文件与目:..录所属群组。,syslogd记录系统运行中kernel或应用程序产生的各种讯息。LastlOg■列出用户最后登录的时间和登录终端的地址。m显示以前使用过的命令的信息。Last列出用户所有的登录时间和登录终端的地址。。

最近更新

基于积件的高中化学计算机辅助教学研究的开题.. 3页

宣传部工作总结 1页

2024贵州省龙里县《一级建造师之一建公路工程.. 54页

基于漏洞检测的网络安全风险评估系统的研究与.. 3页

2024福建省湖里区《一级建造师之一建公路工程.. 54页

客服部入职培训计划 8页

2024湖南省荷塘区《一级建造师之一建公路工程.. 55页

2024湖北省老河口市《一级建造师之一建公路工.. 55页

2024湖北省建始县《一级建造师之一建公路工程.. 55页

基于大容量SIM卡的新的增值业务的设计与实现的.. 3页

2024江西省《一级建造师之一建公路工程实务》.. 55页

2024广西壮族自治区大化瑶族自治县《一级建造.. 54页

2024广东省阳西县《一级建造师之一建公路工程.. 55页

2024广东省惠城区《一级建造师之一建公路工程.. 54页

基于Web的图像数据挖掘研究与应用的开题报告 3页

小学三年级数学(倍的认识)练习题及答案 4页

加强国外项目财务管理,提高创效能力 6页

2024年黑龙江省带岭区《一级建造师之一建公路.. 55页

2024年黑龙江省宁安市《一级建造师之一建公路.. 55页

呼吸内科一科一品优质护理汇报 30页

公园调研实习 8页

《战略财务管理》 64页

混凝土拌合水PPT课件 45页

地盘真经 弥勒龙华正册真经 6页

检1-土建与精装交接检查表 3页

六祖大师法宝坛经(元 宗宝 编) 31页

小学数学教学论 10页

幼儿心理学一二章试题 2页

2006年公务员工资制度改革方案实施办法 7页