太原理工大学——软件安全技术(陈波)考试复习

复习总结

针对软件学院信息安全方向的软件安全技术课程,小编根据老师课上所讲及课后作业题,总结了以下相关问题供大家参考(答案的话书中或者网上也都能找到,就不再浪费时间给出了,祝大家考试顺利):

2022年考试题型(今年的老师没具体说,应该也不变):
选择题20个20分
填空题10空10分
名词解释4个20分
简答题6个30分
分析与论述题2个20分
  1. 什么是零日漏洞?什么是零日攻击?
  2. 软件面临的三大安全威胁
  3. 软件漏洞
  4. 恶意代码
  5. 软件安全
  6. 信息安全的三大基本属性CIA
  7. 实现保密性、完整性的方法
  8. 软件可靠性
  9. 软件的“可信”
  10. 软件定义安全SDS
  11. PDRR
  12. 纵深防护战略
  13. 软件安全防护方法
  14. 软件安全防护技术
  15. 漏洞生命周期时间轴
  16. 漏洞的特性
  17. 漏洞产生原因
  18. 软件漏洞的分类
  19. 软件漏洞的分级
  20. 软件漏洞管理标准(国际、国内)
  21. CWETop25和OWASPTop10对漏洞的划分有什么区别
  22. 程序运行时的内存布局
  23. 什么是缓冲区溢出漏洞
  24. 栈溢出漏洞基本原理
  25. 栈溢出攻击
  26. 堆管理系统的的3类操作
  27. 格式化串漏洞
  28. 简述Windows安全漏洞保护的基本技术及其存在的问题
  29. Web应用安全漏洞
  30. 2013发布的Web安全十大威胁,与2017版发布的有什么进行对比分析,了解这几年来Web安全威胁有哪些新的变化和发展
  31. 什么是SOL注入漏洞、主要危害是什么
  32. 为什么SOL注入漏洞多年来一直名列Web安全漏洞榜首
  33. 当输入“1’”进行注入尝试时,系统返回数据库报错信息,是否可以肯定这里一定存在数字型注入漏洞
  34. 防范SQL注入漏洞的基本方法有哪些?重点谈谈在代码开发层面的安全措施
  35. 什么是软件生命周期
  36. 软件过程定义
  37. 软件开发模型定义
  38. SDL模型(与瀑布模型的关系),SDL模型7个阶段的安全活动
  39. SDL模型实施的基本原则
  40. 敏捷SDL ? 敏捷SDL与典型SDL的区别
  41. BSI模型的三根支柱
  42. SAMM的目标,SAMM核心业务与安全实践之间的关系
  43. 软件安全需求分析的目的和作用
  44. 软件安全需求的主要工作
  45. 软件安全需求分析与软件需求分析的区别与联系
  46. 软件安全需求的来源分类
  47. 为什么说软件安全需求更多的来源于遵从性需求
  48. 我国为什么要实行网络等级保护制度?网络安全保护能力划分为哪些等级?具体每个等级有什么要求?
  49. 等级保护工作流程
  50. 网络等级保护与信息安全管理体系的联系与区别
  51. 软件安全需求的获取方法
  52. 数据分类
  53. 软件安全设计阶段的主要工作
  54. 软件架构安全性分析的重要性
  55. 软件架构安全性分析的两类分析方法
  56. 安全设计原则
  57. 软件受攻击面是指什么?采取哪些策略减少软件受攻击面
  58. 什么是最小授权原则,哪些措施采用了最小授权原则
  59. 什么是安全模式?为什么说能够利用安全模式来快速、准确的进行软件安全设计?
  60. 给出一种利用安全模式进行软件安全设计的方法
  61. 什么是威胁建模?简述威胁建模的过程
  62. 安全编译的含义
  63. CERT安全编码建议
  64. C语言安全编程注意事项
  65. C语言中针对缓冲区溢出的主要解决措施
  66. 在Java语言安全编码中,语言层安全、字节码层安全、应用层安全
  67. 安全编码实践
  68. 软件安全测试的目标、内容、原则、方法
  69. 模糊测试的核心思想
  70. 模糊测试的方法、过程

注意:建议大家对实验要有一定掌握,尤其是前两个实验(栈溢出漏洞、格式化串漏洞和SQL注入漏洞)。

你可能感兴趣的:(安全,网络安全)