全国计算机等级考试-三级信息安全考试知识点(无顺序)

1.信息安全管理中根据控制的预定意图可分为:预防性访问控制(事前控制)、检查性访问控制(事中控制)、纠正性访问控制(事后控制)。
2.商用密码技术是指能够实现商用密码算法的加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实现技术。商用密码技术是商用密码的核心,属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。
3.风险规避是风险应对的一种方法,是指通过计划的变更来消除风险或风险发生的条件,保护目标免受风险的影响。主要有:政策、培训和技术三种方法。
4.CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价准则。CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。
5.信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应与组织对信息资产风险的保护需求相一致。
6.安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。分配访问权限时一个重要的原则是最小特权原则,另外一个原则是最小泄露原则。
7.信息安全管理体系认证是基于自愿的原则。
8.信息安全的成败决定于两个因素:技术和管理。安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂。
9.会话劫持是一种通过窃取用户的【SessionID】后,利用它登录目标账户的攻击方法。
10.对恶意程序进行查杀的最基本杀毒技术是【特征码 signature】查杀技术。 特征码指的是:安全厂商已知的所有威胁的特征码,特征码查毒方案实际上是人工查毒经验的简单表述,它再现了人工辨识病毒的一般方法,采用了“同一病毒或同类病毒的某一部分代码相同”的原理,也就是说,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。它是最基本的杀毒技术。

1.结合了程序理解和模糊测试的软件动态安全检测技术,称为【智能模糊】测试技术。智能模糊测试是通过将程序理解和模糊测试相结合的一种软件动态安全检测技术。
2.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为【数组越界】漏洞。答案解析:数组越界漏洞往往会引起内存的泄露,所以黑客会通过构造超出数组范围的索引值,实现对任意内存地址进行读写操作,实现攻击。
3.软件漏洞危险等级主要分为“紧急”、“重要”、“警告”、“注意”这四个等级,其中最高等级为“紧急”。
4.SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
5.包过滤防火墙作用在网络层和传输层,它根据包的包头源地址、目的地址和源端口号、目的端口号、协议类型等标志确定是否允许数据包通过。
6.“arp -s 网关 ip 网关 mac”命令是将网关ip和网关mac做静态绑定。
7.ping命令是用来检查网络是否通畅或者网络连接速度的命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,即它是通过ICMP协议的数据包检测远端主机和本机之间的网络链路是否联通。
8.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做【渗透测试】。
9.每个数据库事务均以BEGIN TRANSACTION语句显式开始,以【COMMIT】或ROLLBACK语句显式结束。
10.AUDIT命令也就是核查命令,用于设置数据库审计功能。
11.在Unix\Linux中, 主要的审计工具是【syslogd】守护进程。
12.现代 CPU通常运行在两种模式下,即用户模式和【内核模式】。
13.网络信息内容监控的主要方法为【网络舆情分析】 。
14.网是在蜜罐技术上逐渐发展起来的一个新的概念,又可成为诱捕网络。蜜罐技术实质上还是一类研究型的高交互蜜罐技术。其主要目的是收集黑客的攻击信息。
15.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
16.产生认证符的函数类型,通常有如下三类:消息加密、消息认证和哈希函数。
17.用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取1024位。
18.IATF国际汽车工作组是由世界上主要的汽车制造商及协会于1996年成立的一个专门机构。IATF提出的信息保障的核心思想是纵深防御战略,提出三个主要核心要素:人员、技术和操作。
19.信息安全在其发展过程中经历了三个阶段:通信安全阶段(20世纪初期)、信息安全阶段(20世纪80年代后)、信息安全保障阶段(20世纪90年代开始)。
20.访问控制指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。按照实现方法,访问控制可分为如下三类:行政性访问控制、逻辑/技术性访问控制、物理性访问控制。
21.信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出的,并逐渐形成国际标准ISO15408。该标准定义了评价信息技术产品和系统安全性的基本准则,是目前国际上公认的表述信息技术安全性的结构。它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。
22.软件加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加“壳”其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。
23.Linux中chmod命令的用法为:chmod [who] [opt] [mode]文件/目录名,who表示对象,其中g表示同组用户,u表示文件所有者,o表示其他用户,a表示所有用户。Opt则是代表操作,可以为:+表示添加某个权限、-表示取消某个权限、=赋予给定的权限,并取消原有的权限。而mode则代表权限:r表示可读、w表示可写、x表示可执行。
24.下列选项中,不属于集中式访问控制协议的是( D)。 A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议
1.BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。二、星规则:主体只能向上写,而不能向下写。两条规则保证了信息的单向流动,即信息只能向高安全属性的方向流动,MAC就是通过信息的单向流动来防止信息的扩散,抵御特洛伊木马对系统的攻击。 依据Bell-Lapadula安全模型所制定的原则是利用不上读/不下写来保证数据的保密性。故选项B错误。
2.数据库事务处理的四大特性为:原子性、一致性、分离性、持久性
3.数字证书内容包括:证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书颁发者的一系列数字签名,是数字签名。
4.DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
5.信息安全管理的任务是保证信息的使用安全,保证信息载体的运行安全,其目标是达到信息系统所需要的安全级别,将风险控制在可以接受的程度,信息安全的管理涉及五个层面,分别是:物理安全、网络安全、主机安全、应用安全和数据安全。
6.消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性.
7.DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。单秘钥加密算法是指加密密钥能从解密密钥中推算出来。
8.USB Key身份认证采用软硬件相结合、一次一密的强双因子认证模式。它是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证,有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式。
9.中国可信平台与TCG可信平台的差异体现在它们使用了不同的可信平台模块,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。
10.信息技术的产生和发展,大致经历了3个阶段:电讯技术的发明;计算机技术的发展;互联网的使用。
11.Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础。
12.Kerberos协议支持双向的身份认证;通过交换跨域密钥实现分布式网络环境下的认证;AS和TGS是集中式管理,容易形成瓶颈;答案A、B、D正确;Kerberos协议身份认证采用的是对称加密机制。
13.windows操作系统核心组件中,Kernel32.dll属于windows核心系统DLL组件;Ntdll.dll属于windows内部支持函数组件;Win32k.sys属于windows子系统的内核模式部分组件;HAL.dll属于windows硬件抽象层组件。
14.ARP欺骗的原理就是恶意主机伪装并发送欺骗性的ARP数据包,致使其他主机收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP地址与MAC地址的映射关系;为了有效防范ARP欺骗,可以通过IDS、Antiarp或ARP防火墙等查找ARP欺骗的设备或具有检测网络内的ARP欺骗攻击,定位ARP病毒主机,再查杀或手工分析清楚ARP病毒;还可以通过在局域网中进行MAC地址和IP地址的双向静态绑定,使ARP欺骗失效。
15.DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现: 1、利用目标主机自身存在的拒绝服务型漏洞进行攻击; 2、耗尽目标主机CPU和内存等计算机资源的攻击; 3、耗尽目标主机网络带宽攻击
16.逆向地址转换协议(RARP)的功能与ARP协议相似,只不过RARP协议是用于MAC地址向IP地址转换的,
17.跨站点请求伪造攻击(Cross Site Request Forgery, CSRF)属于伪造客户端请求的一种攻击方式
18.linux操作系统的虚拟内存空间包括堆、栈等部分,其中堆是先进先出的数据结构,往高地址增长;栈是一个后进先出的数据结构,往低地址增长。
19.在基本安全管理措施中,访问控制依赖于四个原则:身份标识、验证、授权和责任衡量。
20.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等。
21.自主访问控制,Discretionary Access Control, DAC 强制访问控制,Mandatory Access Control,MAC 基于角色的访问控制,Role-based Access,RBAC
22.《信息系统安全等级保护基本要求》提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求;信息安全管理的基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出。
23.信息系统安全保障涵盖以下3个方面:生命周期、保障要素和安全特征
24.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形,它包括4个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response),其中策略(Policy)是模型的核心,。
25.密码系统(即密码体制)通常由五个部分组成:消息空间、密文空间、密钥空间、加密算法、解密算法,
26.从密钥信息的交换方式来看,可以将密钥分配分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
27.常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。
28.网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术。
29.网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术
30.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估,。
1. Bell-Lapadula安全模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据的保密性;Biba模型利用“不下读/不上写”的原则来保证数据的完整性;Chinese Wall模型应用在可能存在利益冲突的组织中,
2. 信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。
3. 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础,其中认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充 。
4. 安全散列算法SHA的摘要长度为160位,消息摘要算法MD5的摘要长度为128位,所以SHA所产生的摘要比MD5长32位
5. 自网络诞生以来,认证、授权和审计(Authentication-Authorization-Accounting,AAA)管理称为其运营的基础
6. 在20实际90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析和线性分析 信任根是系统可信的基点。
7. TCG定义可信计算平台的信任根包括3个根:可信测量根(Root of Trust for Measurement,RTM)、可信存储根(Root of Trust for Storage,RTS)和可信报告根(Root of Trust for Report)。
8. SSL协议是用来解决点到点数据安全传输和传输双方身份认证的网络安全传输协议,它解决了TCP/IP协议的安全防护问题,为传输层之上的应用层提供了加密、身份认证和完整性验证的保护。
9. 根据IDS入侵检测系统检测入侵行为的方式和原理的不同,可以分为误用检测(Misuse Detection)型入侵检测系统和异常检测(Anomal Detection)型入侵检测系统 。
10. 软件保护技术中的软件加壳技术,也称为代码变形技术,可以实现对可执行文件的压缩或加密,从而改变可执行文件中的代码表现形式,使逆向分析人员对存储在硬盘上的文件难以进行静态逆向分析,同时增加动态分析的难度。
11. 目前合法的IPv4地址已经远远不够使用,许多单位内部使用的都是私有网段的IP地址,无法直接与外界相连,网络地址翻译技术(Network Address Translation,NAT),能够将单位内网使用的内部IP地址翻译为合法的公网IP地址,这使内网使用内部IP地址的计算机无须变动也能够与外网连接 。
12. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。
13. ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性 。
14. 信息安全的基本属性,主要包括5个方面:完整性、机密性、可用性、可控制性和不可否认性。 消息加密本身提供了一种认证手段,在这种方法中,整个消息的密文作为认证码 基于矩阵的列的访问控制信息表示的是访问控制表(Access Control List,ACL),即每个客体附加一个可以访问它的主体的明细表。 基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等 加密算法一般要能抵抗选择明文攻击才认为是安全的。
15. 理想的哈希函数对于不同的输入可以获得不同的哈希值。如果x、x’是两个不同的消息,存在H(x) = H(x’),则称x和x‘是哈希函数H的一个碰撞 。
16. 如果密钥丢失或因其他原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的撤销。
17. AAA是指认证(Authentication)、授权(Authorization)和审计(Auditing)。
18. ECC算法中,112位的密钥安全性较低,161位的密钥安全性中等,256位密钥安全性高,512位密钥安全性很高,所以如果采用ECC算法,选取的参数p的规模应大于160位 。
19. 在windows系统中,管理进程常用的DOS命令有tasklist、taskkill、netstat、ntsd等,其中tasklist命令用来查看进程命令,并能查看进程同服务的关系。
20. 1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》,准则中第一次提出可信计算机(Trusted Computer)和可信计算基(Trusted Computing Base,TCB)的概念,并把可信计算基作为系统安全的基础。
21. 可信计算机和可信计算基中的可信,是指计算机系统所提供的服务是可以论证其是可信赖的。
22. 用户权限是由两个要素组成的:数据库对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。
23. 数据库中,实体完整性保证了元组由主键值唯一确定,为了保证实体完整性,每一个元组必须包含一个主键。
24. 进程是为了实现多任务而提出的概念,它还有更细的管理单位——线程。
25. 在Linux/UNIX中,最后一次登录信息可以用lastlog命令查看,它根据UID排序显示登录名、端口号和上次登录时间,如果一个用户从未登录过,lastlog显示Never logged
26. 公共密钥基础设施(PKI)的核心是要解决信息网络空间中的信任问题,确定信息网络空间中用户身份的唯一性、真实性和合法性,保护信息网络空间中用户的安全利益。数字证书是PKI的核心。
27. 代理服务器和防火墙的包过滤技术、NAT技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全规则过滤。而包过滤技术、NAT技术主要在网络层和传输层进行过滤。
28. IPSec协议是一组开放协议的总称,它包括ESP协议、AH协议和密钥协商协议等,其中ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别这两种安全保护机制。
29. 通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为虚拟机查杀技术。
30. 如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是会话保持攻击。
31. 缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为shellcode。shellcode通称为缓冲区溢出攻击中植入的一段用以获得执行权限的代码。
32. 基于硬件介质的软件安全保护技术包括加密狗、加密光盘、专用接口卡等。
33. 模糊测试(Fuzzing)是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
34. 在进程的内存空间中,栈主要用于保存函数调用时的上下文信息。栈中包含了多个栈帧,每个栈帧都对应一个函数调用。栈帧是指当一个函数被调用时,这个被调用函数的相关信息会保存在内存中的栈区,这块内存中连续的栈的区域即栈帧。
35. 计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或程序代码。
36. 软件安全开发生命周期SDL模型是微软公司通过大量的开发实践,总结了一套完整的安全开发流程,将安全融入到每个阶段,并且将安全的重视程度提高到了首要地位,它的实施为微软操作系统的安全性提供了保障。
37. 国家信息安全漏洞共享平台CNVD(China National Vulnerability Database)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
38. 《电子签名法》第十六条:电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。 消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。
39. 基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。
40. 强制访问控制系统通过比较主体和客体的 安全标签来决定一个主体是否能够访问某个客体。
41. 可信平台模块是一种使微控制器能控存储安全数据的规格,也是这种规格的应用。该规格由可信计算组来制定。 国内目前研究的TCM(trusted cryptography module,可信密码模块),与之对应。
42. PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。
43. 木马程序由两部分程序组成,黑客通过客户端程序控制远端用户的计算机。
44. 污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。
45. 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序 。
46. 0day漏洞,是已经被发现(有可能未被公开), 只有黑客或者某些组织内部使用, 而官方还没有相关补丁的漏洞(因为官方还不知道该漏洞) 。
47. AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。
48. MD5、AES、Diffie-Hellman算法,分别属于哈希函数密码体制、对称加密算法和非对称加密算法。
49. 哈希函数的应用有:消息认证、数字签名、口令的安全性、数据完整性。对于口令的完全性,由于哈希函数具有单向性的特征,因此在口令保护中应用非常广泛。通常,仅将口令的哈希值进行保存,进行口令校验的时候比对哈希值即可,即使攻击者获得了保存的哈希值,也无法计算出口令。
50. 典型的哈希函数有两类:消息摘要算法(Message Digest Algorithm,MD5)和安全散列算法(Secure Hash Algorithm,SHA),本题只允许使用MD5、AES和Diffie-Hellman算法,最典型的密钥交换协议是Diffie-Hellman算法,Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础。
51. 高级加密标准(AES)在密码学中又称Rijndael加密法,目前已成为对称密钥加密中最流行的算法之一,它的分组长度固定为128位,密钥长度则可以是128、192或256位。
52. 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果。事务处理的术语包括: 事务(Transcaction):指一组SQL语句 回退(Rollback):指撤销指定的SQL语句的过程 提交(Commit):指将未存储的SQL语句结果写入数据库表 保留点(Savepoint):指事务处理中设置的临时占位符,可以对它发布回退 可以回退的语句包括事务管理用来管理INSERT、UPDATE和DELETE语句,不能回退SELECT语句也不能回退CREATE语句和DROP语句;每个事务均以BEGIN TRANSACTION语句显示开始,以COMMIT或ROLLBACK语句显示结束。

以上知识点全部来自博主之前做过的题库,由于时间匆忙,排版不太好,可能会有一些错误,所以请多多包涵,不好的地方欢迎指出,谢谢大家!
我的信息安全三级已经考过,希望大家也可以!

你可能感兴趣的:(信息安全三级)