电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

三级信息安全填空

三级信息安全填空_第1页
1/8
三级信息安全填空_第2页
2/8
三级信息安全填空_第3页
3/8
1.1949 年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全进展的重要里程碑。2. IATF 提出的信息保障的核心思想是______纵深防备______战略.3.传统对称密码加密时所使用的两个技巧是:代换和 ______置换______。4。 当用户身份被确认合法后,给予该用户进行文件和数据等操作权限的过程称为 ______授权______。5. 自主访问控制模型的实现机制是通过 _____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。6。 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和 ______入侵______行为。7。 恶意行为的监测方式主要分为两类:主机监测和 _____网络_______监测.8。 控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是 _______操作系统_____。9. 进程与 CPU 通信是通过 ____中断________信号来完成的。10。 在 Unix/Linux 系统中,服务是通过 _____inetd_______进程或启动脚原来启动。11。 信任根和 ____信任链________是可信计算平台的最主要的关键技术之一。12. 在 CREATE TABLE 语句中使用 _____DEFAULT_______子句,是定义默认值首选的方法。13. SSL 协议包括两层协议:记录协议和 _____握手_______协议。14。 CA 通过发布 ____证书黑名单________,公开发布已经废除的证书。15。 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与 _____防火墙_______联动从而实现动态防护.16. 不同于包过滤防火墙技术,代理服务器在 ____应用________层对数据进行基于安全规则的过滤。17. ARP 协议的主要作用是完成 IP 地址到 _____MAC_______地址之间的转换。18。 根据软件漏洞具体条件,构造相应输入参数和 Shellcode 代码,最终实现获得程序控制权的过程,是 ____漏洞利用 exploit________。19. 攻击者窃取 Web 用户 SessionID 后,使用该 SessionID 登录进入 Web 目标账户的攻击方法,被称为 ____会话劫持________。20. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为 ____污点传播________分析技术。21。 栈指针寄存器 esp 始终存放 _____栈顶_______指针。22. 攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

三级信息安全填空

元素商铺+ 关注
实名认证
内容提供者

欢迎挑选合适的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部