A、正确
B、错误
答案:B
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A、正确
B、错误
答案:B
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A. MAC地址
B. IP地址
C. 租期时间
D. TCP
A. 计算机信息系统安全保护等级测评
B. 监督、检查、指导计算机信息系统安全保护工作
C. 查处危害计算机信息系统安全的违法犯罪案件
D. 计算机信息系统项目集中采购
E. 履行计算机信息系统安全保护工作的其他监督职责
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A. 动态化原则
B. 木桶原则
C. 等级性原则
D. 整体原则
解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。
A. 正确
B. 错误
A. 负载监测
B. 网络纠错
C. 日志监测
D. 人侵检测
解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。
A. 交易的真实性
B. 交易的保密性和完整性
C. 交易的可撤销性
D. 交易的不可抵赖性
解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。
A. 10.2.8.112
B. 201.205.11.35
C. 222.235.256.240
D. 124.234.244.254
A. 正确
B. 错误
解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。
A. 正确
B. 错误