A、 情报收集
B、 防线突破
C、 横向渗透
D、 通道建立
答案:C
解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。
A、 情报收集
B、 防线突破
C、 横向渗透
D、 通道建立
答案:C
解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。
A. 正确
B. 错误
A. 从本地域名服务器开始解析
B. 在域名服务器中使用高速缓存技术
C. 减小资源记录的 TTL 时间值
D. 在客户机中使用高速缓存技术
E. 减少“非权威”映射的使用率
解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。
A. 仅知密文攻击
B. 选择密文攻击
C. 已知密文攻击
D. 选择明文攻击
解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。
A. Elgamal
B. DES
C. MD5
D. RSA
解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审
A. 10.0.0.0到10.255.255.255
B. 255.0.0.0到255.255.255.255
C. 172.16.0.0到172.31.255.255
D. 192.168.0.0到192.168.255.255
解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。
A. 电信研究机构
B. 国务院标准化行政主管部门
C. 网信部门
D. 电信企业
解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A. 上读一下写
B. 上读一上写
C. 下读一下写
D. 下读一上写
解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。
A. 批处理
B. 移动应用
C. 支持网络
D. 分布式
E. 兼容性
解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。
A. 正确
B. 错误