A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题
B、 要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识
C、 要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞
D、 要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验
答案:C
解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。
A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题
B、 要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识
C、 要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞
D、 要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验
答案:C
解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。
A. 终端必须是专用电话
B. 通过 MCU实现多点通信
C. 网关负责用户注册
D. 网守负责 MCU 的管理
H. 323设备
解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。
A. 重放攻击
B. 拒绝服务攻击
C. 反射攻击
D. 服务攻击
解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
A. Pastry
B. Tapestry
C. Napster
D. Chord
E. CAN
解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。
A. 风险评估准备、漏洞检测、风险计算和风险等级评价
B. 资产识别、漏洞检测,风险计算和风险等级评价
C. 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D. 资产识别、风险因素识别、风险程度分析和风险等级评价
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
A. 正确
B. 错误
解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。
A. 普通文件
B. 目录文件
C. 链接文件
D. 特殊文件
A. DES
B. MD5
C. RSA
D. 1DEA
解析:解析:SM2算法和 RSA 算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换 RSA 算法。
A. 可用性
B. 完整性
C. 保密性
D. 可控性
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
A. 校正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
A. 正确
B. 错误