A、 ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的
B、 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C、 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D、 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接
答案:D
A、 ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文。使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的
B、 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C、 解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D、 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主机进行连接
答案:D
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加和修改哪些客体被主体访问比较方便
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
解析:解析:解释:RTO可以为0,RPO也可以为0。
A. 自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
解析:解析:解释:自评估可以委托社会风险评估服务机构来实施。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
解析:解析:解释:UDP协议无流量控制,超时重发等机制。
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
解析:解析:解释:题干描述的是完整性。
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密