A、 配置MD5安全算法可以提供可靠的数据加密
B、 配置AES算法可以提供可靠的数据完整性验证
C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
答案:C
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。
A、 配置MD5安全算法可以提供可靠的数据加密
B、 配置AES算法可以提供可靠的数据完整性验证
C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗
D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
答案:C
解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。
A. Special-purpose.特定、专用用途的
B. Proprietary专有的、专卖的
C. Private私有的、专有的
D. Specific特种的、具体的
解析:解析:解释:C为正确答案。
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
解析:解析:解释:D为正确答案。
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
解析:解析:解释:网页防篡改系统用来防范WEB篡改。
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。
A. 跨站脚本(CrossSiteScripting,XSS)攻击
B. TCP会话劫持(TCPHijack)攻击
C. IP欺骗攻击
D. 拒绝服务(DenialofService,DoS)攻击
解析:解析:解释:答案为D。
A. 传统的软件开发工程未能充分考虑安全因素
B. 开发人员对信息安全知识掌握不足
C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
解析:解析:解释:无论高级和低级语言都存在漏洞。
A. 微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”
B. GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”
C. OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”
D. “信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”
解析:解析:解释:D与软件安全开发无关,ABC均是软件安全开发模型。
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
解析:解析:解释:A错,模糊测试是模拟异常输入;B错,入口与边界点是测试对象;C模糊测试记录和检测异常运行情况。
A. 模糊测试的效果与覆盖能力,与输入样本选择不相关
B. 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
C. 通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议
D. 对于可能产生的大量异常报告,需要人工全部分析异常报告
解析:解析:解释:C为模糊测试的涵义解释。
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的
解析:解析:解释:答案为D。