A、 培训阶段
B、 文档阶段
C、 报告阶段
D、 检测阶段
答案:D
A、 培训阶段
B、 文档阶段
C、 报告阶段
D、 检测阶段
答案:D
A. UTM
B. FW
C. IDS
D. SOC
解析:解析:解释:答案为A。
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
解析:解析:解释:答案为D,备份中心的综合风险小于主中心。
A. 更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B. 向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能
C. 禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质
D. 在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部
A. -rwxr-xr-x3useradmin1024Sep1311:58test
B. drwxr-xr-x3useradmin1024Sep1311:58test
C. -rwxr-xr-x3adminuser1024Sep1311:58test
D. drwxr-xr-x3adminuser1024Sep1311:58test
解析:解析:解释:根据题干本题选A。
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。
A. 漏洞是存在于信息系统的某种缺陷。
B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)。
C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D. 漏洞都是人为故意引入的一种信息系统的弱点
解析:解析:解释:漏洞是人为故意或非故意引入的弱点。
A. 跨站脚本(CrossSiteScripting,XSS)攻击
B. TCP会话劫持(TCPHijack)攻击
C. IP欺骗攻击
D. 拒绝服务(DenialofService,DoS)攻击
解析:解析:解释:答案为D。
A. 2
B. 3
C. 5
D. 6
解析:解析:解释:A1面临威胁T1和威胁T2;T1利用V1和V2;T2利用V3,V4和V5。A2面临威胁T3;T3利用V6和V7。{A1,T1,V1},{A1,T1,V2},{A1,T2,V3},{A1,T2,V4},{A1,T2,V5}
A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件
B. 采用干扰手段影响系统防火墙的审计功能
C. 保留攻击时产生的临时文件
D. 修改登录日志,伪造成功的登录日志,增加审计难度
A. 该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行
B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限
D. 该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test
解析:解析:解释:根据题干则答案为C。