A、 既能物理隔离,又能逻辑隔离
B、 能物理隔离,但不能逻辑隔离
C、 不能物理隔离,但是能逻辑隔离
D、 不能物理隔离,也不能逻辑隔离
答案:C
A、 既能物理隔离,又能逻辑隔离
B、 能物理隔离,但不能逻辑隔离
C、 不能物理隔离,但是能逻辑隔离
D、 不能物理隔离,也不能逻辑隔离
答案:C
A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B. 为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险
C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志
D. 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
解析:解析:解释:D的特定IP地址从前置机提取降低了开放日志共享的攻击面。
A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
解析:解析:解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:解释:D属于社会工程学攻击。
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
解析:解析:解释:C是“最小特权”的解释;A描述的是轮岗;B描述的是权限分离;D描述的是防止权限蔓延。
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接
A. 计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动
B. 取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护
D. 计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
A. 避免缓冲区溢出
B. 安全处理系统异常
C. 安全使用临时文件
D. 最小化反馈信息
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。