第一章
- 机密性、完整性、可用性
- 设备安全、数据安全、内容安全、举动安全
- 通讯保密、信息安全、信息安全保障
- 保护、检测、相应、恢复
- 健康、法律法规
- 网络和通讯协议的脆弱性、信息系统的缺陷、黑客的恶意攻击
- 稳定性、可靠性、可用性
- 硬件和软件的底层
- 团体性、分层性、最小特权
- 硬件、系统中的数据、信息服务不中断
DCBAACBABA
第二章
- 保密系统的信息理论,DES,RSA
- 雷同,存在某种明确的数学关系
- 单项陷门函数,机密性,不能否认性
- 扩散和混淆
- 完整性
- 序列密码
- 密钥
- 穷举法,分析法
- 已知明文
- 代换,置换
- 数字签名
- 算法不可逆
BCBAABCDCBDB
第三章
- 标识、鉴别
- 口令认证
- 暴力破解、字典攻击
- 时间戳
- 口令认证、USB Key
- 零知识证明
- 利用用户所拥有的、利用用户的生物特性、利用用户的举动特性
- 盐
- 认证服务器AS、单子答应服务器TGS
- 单子答应单子、服务答应单子
BABBAAABDB
第四章
- 主体、客体、访问
- 自主访问控制
- 本事表
- 机密性、完整性
- 主体、客体
- 身份认证、访问控制、审计
- 访问控制矩阵、访问控制列表、访问控制本事表
- BLP、Biba
- 用户、脚色、权限
- 逼迫访问控制
DAACADADA
第五章
- 设备、办法、情况人员
- 信息辐射泄漏
- 避错、容错、容灾备份
- 情况安全、设备安全、介质安全、系统安全
- 温度、湿度、灰尘
- 硬件容错、软件容错、数据容错、时间容错
- 数据容灾、应用容灾
- RTO、RPO
- 被动冗余、主动冗余、混淆冗余
- 恢复块、N版本技能
第六章
一、填空题
- 网络攻击、隐蔽信道、用户的误操作
- 审计事故
- WinLogon、LSA、GINA
- 访问令牌、安全描述符、访问控制列表
- SID
- 第三级
- /tmp目录的写权限
- sticky权限
- /etc/shadow
- NTFS
- 对称加密算法AES,TPM
AADBDABDAB
第七章
- 包过滤、状态包检测、应用署理
- 黑名单、白名单、白名单
- 包过滤、状态包检测、应用署理(跟1重复)
- 主机防火墙、网络防火墙
- 应用层署理、传输层署理
- 滥用检测、非常检测
- 两个网络,网间访问控制
- 数据提取、数据分析、效果处置惩罚
- 基于主机的入侵检测系统、基于网络的入侵检测系统
- 误报率、漏报率
CCDCAAADC
第八章
- 数据泄漏、数据篡改、数据不可用
- 身份认证、访问控制、审计、视图、加密、备份与恢复
- GRANT、REVOKE
- 事故内部故障、系统故障、介质故障
- Windows身份验证、混淆模式
- 服务器级、数据库级、数据级
- 透明
- 完整数据库备份、差别数据库备份、事故日志备份、数据库文件或文件组备份
BCDBC
第九章
- 传染性、埋伏性、触发性、非授权性、破坏性
- 感染标志、感染模块、触发模块、破坏模块
- 引导型、文件型
- 窃取数据、长途控制、长途文件管理、打开未授权的文件
- 服务端
- 弊端
- 目的信息收集、扫描探测、攻击渗出、自我推进
CDCDDDBB
第十章
一、填空题
- 基于栈的缓冲区溢出、基于堆的缓冲区溢出、基于数据段的缓冲区溢出
- 参数过少
- 存储溢出、盘算溢出、符号问题
- 浏览器、Web服务器、脚本表明器、数据库服务器
- 存储型、反射型、DOM型
BCCBBB
第十一章
- 验证保护类、逼迫保护类、自主保护类、最低保护类
- C2
- 简介和一般模子、安全功能要求、安全保证要求
- 用户自主保护级、系统审计保护级、安全标志保护级、布局化保护级、访问验证保护级
- B2
- C2
- 用户自主保护级、系统审计保护级、安全标志保护级、布局化保护级、访问验证保护级
- 定级、存案、安全建立整改、品级测评、监督查抄
- 信息系统、通讯网络、数据资源
- 安全物理情况、安全通讯网络、安全区域边界、安全盘算情况
ABABABDCBB
第十二章
- 信息安全风险评估规范
- 定量、定性、定量与定性相结合
- 机密性、完整性、可用性
- 相乘法、矩阵法
- 基于信息安全标准的风险评估工具、基于知识的风险评估工具、基于模子的风险评估工具
- 机密性、完整性、可用性
- 威胁频率
- 相乘法、矩阵法
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |