三级信息安全填空

三级信息安全填空

ID:35620697

大小:45.84 KB

页数:8页

时间:2019-04-03

三级信息安全填空_第1页
三级信息安全填空_第2页
三级信息安全填空_第3页
三级信息安全填空_第4页
三级信息安全填空_第5页
资源描述:

《三级信息安全填空》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.1949年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。2.IATF提出的信息保障的核心思想是______纵深防御______战略。3.传统对称密码加密时所使用的两个技巧是:代换和______置换______。4.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为______授权______。5.自主访问控制模型的实现机制是通过_____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么

2、操作。6.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为。7.恶意行为的监测方式主要分为两类:主机监测和_____网络_______监测。8.控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_______操作系统_____。9.进程与CPU通信是通过____中断________信号来完成的。10.在Unix/Linux系统中,服务是通过_____inetd_______进程或启动脚本来启动。11.信任根和____信任链________是可信计算平台的最主要的关键

3、技术之一。12.在CREATETABLE语句中使用_____DEFAULT_______子句,是定义默认值首选的方法。13.SSL协议包括两层协议:记录协议和_____握手_______协议。14.CA通过发布____证书黑名单________,公开发布已经废除的证书。15.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护。16.不同于包过滤防火墙技术,代理服务器在____应用________层对数据进行基于安全规则的过滤。17.ARP协议的主要作用是完成IP地址到__

4、___MAC_______地址之间的转换。18.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是____漏洞利用exploit________。19.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为____会话劫持________。20.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为____污点传播________分析技术。21.栈指针寄存器esp始终存放_____栈顶_______指

5、针。22.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为______数组越界______漏洞。23.信息安全管理体系的主要内容,包括信息安全管理______框架______及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。24.信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制_______策略_____执行安全措施。25.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于_____风险管理_______的范畴,体系的建立基于系统、全面和科学的安全风险

6、评估。26.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的_______复杂_____程度。27.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、_____开发过程_______、指导文献、生命期的技术支持、测试和脆弱性评估。28.中国信息安全测评中心的英文简称是____CNITSEC________。29.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、_____安全标记_______保护级、结构化保护级和访问验证保护级五个等级30.关于国家秘密,机关、单位

7、应当根据工作需要,确定具体的____保密期限________、解密时间,或者8解密条件。31.信息安全的五个属性是机密性、完整性、_____可用性_______、可控性、不可否认性。32.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为____cc________,是评估信息技术产品和系统安全性的基础准则。33.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对_______秘钥_____的保密,而不应依赖于对算

8、法的保密。34.AES的分组长度固定为___128_________位,密钥长度则可以是128、192或256位。35.基于USBKey的身份认证系统主要有两种认证

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。