三级信息安全技术填空题详解

需积分: 10 1 下载量 133 浏览量 更新于2024-09-07 收藏 73KB DOC 举报
"这篇资源包含了三级信息安全技术考试的填空题练习,涵盖了计算机系统安全评估标准、信息安全历史阶段、网络舆情分析、消息摘要算法、访问控制、强制访问控制系统、操作系统概念、Unix/Linux系统管理、可信计算平台、ESP协议、PKI、木马程序、软件加壳、漏洞管理、电子签名和信息安全理论的基础知识。" 详细知识点说明: 1. 可信计算机评估标准(TCSEC)是计算机系统安全评估的第一个正式标准,对后续的计算机安全评估标准产生了深远影响。 2. 信息安全的发展阶段包括通信保密阶段、计算机安全阶段和信息安全保障阶段,分别对应了通信保护、系统保护以及全面保障信息的完整性、可用性、保密性。 3. 网络舆情分析技术用于处理和分析网络上的大量信息,以辅助决策和监控。 4. MD5是一种广泛使用的消息摘要算法,它能将任意长度的输入转化为固定长度的128位摘要。 5. 消息认证是指验证消息来源真实且未被篡改的过程,它是网络安全中的关键环节。 6. 访问控制中的能力表记录了主体可访问的客体列表,确保了访问权限的精确控制。 7. 强制访问控制系统通过比较主体和客体的安全标签来决定访问权限,是安全策略的一种实现方式。 8. 硬件自陷,如中断或异常,是操作系统从用户模式切换到内核模式的常见机制。 9. Unix/Linux系统中的终端是用户与系统交互的界面,提供了命令行接口。 10. root账号是Unix/Linux中的超级用户,拥有系统所有权限。 11. 中国的可信平台采用可信密码模块作为核心,类似于国际上的可信平台模块(TPM)。 12. ESP协议的两种工作模式包括传输模式和隧道模式,分别应用于不同的安全需求场景。 13. PKI(Public Key Infrastructure)是用于管理数字证书的基础设施,包括证书的创建、分发、撤销等。 14. 木马程序通常由客户端和服务器端组成,黑客通过客户端控制远程计算机。 15. 污点传播分析技术通过跟踪输入数据如何影响程序执行,检测可能的安全漏洞。 16. 恶意程序是对计算机系统造成破坏的程序,可能影响系统的完整性、可用性、可控性和保密性。 17. 软件加壳技术包括压缩保护壳和加密保护壳,用于保护程序不被逆向工程分析。 18. 0day漏洞是指尚未公开且无补丁的安全漏洞,对系统构成严重威胁。 19. CNCERT建立的CNVD是中国国家级的信息安全漏洞共享平台,旨在促进漏洞信息的共享和协同防御。 20. 电子签名通常需要第三方认证机构(CA)的验证,以确保其法律效力。 21. 香农在1949年发表的论文奠定了现代通信理论的基础,特别是信息论领域。 这些知识点涵盖了信息安全领域的多个方面,对于准备信息安全考试或增强相关知识的人非常有帮助。