没有合适的资源?快使用搜索试试~ 我知道了~
信息安全技术填空题100道.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 72 浏览量
2022-06-19
01:04:09
上传
评论
收藏 245KB DOCX 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85688798/0001-8432df37cca399bb1ce95010a320c0f9_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
8页
信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx信息安全技术填空题100道.docx
资源推荐
资源详情
资源评论
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![](https://csdnimg.cn/release/download_crawler_static/85688798/bg1.jpg)
信息安全技术填空题 100 道
1.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方
案、进行信息安全测评和实施信息安全监控与维护。
2.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网
络空间,通过与入侵者的主动交互获取入侵详细信息。
3.信任根和信任链是可信计算平台的最主要的关键技术之一。
4.密码设计应遵循一个公开涉及的原则,即密钥体制的安全应依赖于
对密钥的保密,而不应该依赖于对算法的保密。
5.主要适用于有严格的级别划分的大型组织机构和行业领域的信任
模型是层次信任模型。
6.安全散列算法 SHA 所产生的摘要(160 位)比消息摘要算法 MD5
(128 位)长 32 位。
7.在数据库中,用户权限是由两个要素组成:数据库对象和操作类型。
8.在 create table 语句中使用子句,default 是定义默认值首选的方
法。
9.当用户身份被确认合法后,赋予用户进行文件和数据等操作权限的
过程称为授权(authorization)。
10.当用户代码需要请求操作系统提供的服务时,通常采用系统调用
的方法来完成这一过程。
11.两台配置了 IPsec 协议的 Windows 计算机进行 IPsec 初始连接
时,通过 wireshark 嗅探的前面 10 个数据包是 ISAKMP 协议的数据
包。
12.支持多种不同类型的 CA 系统相互传递新任关系的是桥 CA 信任
模型。
13.根据软件漏洞具体条件,构造相应输入参数和 shellcode 代码,
最终实现获得程序控制权的过程,是漏洞利用。
14.会话劫持就是攻击者窃取用户 sessionID 后,使用该 sessionID
登录进入目标账户的攻击方法。
15.软件源代码的静态安全检测技术包括词法分析、数据流分析、污
点传播分析等。
16.污点传播技术是通过分析代码中输入数据对程序执行路径的影响,
以发现不可信的输入数据导致的程序执行异常。
17.栈指针寄存器 esp(extended stack pointer)始终存放栈顶指
针。
- 1 -
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/default.jpg!1)
apple_51426592
- 粉丝: 9655
- 资源: 9657
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)