A、 Land
B、 UDPFlood
C、 Smurf
D、 Teardrop
答案:D
解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。
A、 Land
B、 UDPFlood
C、 Smurf
D、 Teardrop
答案:D
解析:解析:解释:Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
A. 访问控制列表(ACL)
B. 能力表(CL)
C. BLP模型
D. Biba模型
A. 源代码审核、风险分析和渗透测试
B. 风险管理、安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 威胁建模、源代码审核和模糊测试
解析:解析:解释:BSI的模型包括风险管理、安全接触点和安全知识。
A. 信息安全;信息安全控制;根据;基础;信息安全
B. 信息安全控制;信息安全;根据;基础;信息安全
C. 信息安全控制;信息安全;基础;根据;信息安全
D. 信息安全;信息安全控制;基础;根据;信息安全
A. SSH
B. HTTP
C. FTP
D. SMTP
解析:解析:解释:SSH具备数据加密保护的功能。
A. ARP协议是一个无状态的协议
B. 为提高效率,ARP信息在系统中会缓存
C. ARP缓存是动态的,可被改写
D. ARP协议是用于寻址的一个重要协议
解析:解析:解释:D不是导致欺骗的根源。
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、进程或设备等均是主体,
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓
B. 火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等
C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作
D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等
A. 信息系统安全保障目的
B. 环境安全保障目的
C. 信息系统安全保障目的和环境安全保障目的
D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。