A、 特洛伊木马攻击
B、 SYN Flooding 攻击
C、 端口欺骗攻击
D、 IP欺骗攻击
答案:B
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。
A、 特洛伊木马攻击
B、 SYN Flooding 攻击
C、 端口欺骗攻击
D、 IP欺骗攻击
答案:B
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。
A. 资产识别
B. 威胁识别
C. 风险识别
D. 脆弱性识别
解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。
A. 地址映射过程通常是由硬件完成的
B. 地址映射过程中一定要访问页目录和页表
C. 地址映射是将虚拟地址转换成物理地址
D. 页表项的一些内容是硬件确定的
E. 根据页表项的有效位确定所需访问的页面是否已经在内存
解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。
A. 字节代换
B. 行移位
C. 列混淆
D. 轮密钥加
解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。
A. TCP的443端口
B. UDP的443端口
C. TCP的80端口
D. UDP的80端口
解析:解析:sSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于 TCP 协议上提供可靠的端到端安全服务。应用 SSL 协议最广泛的是 HTres,它为客户浏览器和 Web 服务器之间交换信息提供安全通信支持。它使用 TCP443端口发送和接收报文。
A. 提前15日
B. 提前30 日
C. 提前60日
D. 提前90日
解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十四条规定,电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务90日前,就业务承接及其他有关事项通知有关各方。
A. 开发阶段、传播阶段、发现阶段、清除阶段
B. 开发阶段、潜伏阶段、传播阶段、清除阶段
C. 潜伏阶段、传播阶段、发现阶段、清除阶段
D. 潜伏阶段、传播阶段、触发阶段、发作阶段
解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。
A. Web 欺骗是一种社会工程攻击
B. DNS 欺骗通过人侵网站服务器实现对网站内容的算改
C. 邮件欺骗可以远程登录邮件服务器的端口25
D. 采用双向绑定的方法可以有效阻止 ARP欺骗
解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。
A. 自接到申请之日起15日内
B. 自接到申请之日起30日内
C. 自接到申请之日起45日内
D. 自接到申请之日起60日内
解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。
A. 在传送模式中,保护的是IP负载
B. 验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头
D. IPSec 仅能保证传输数据的可认证性和保密性
解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。
A. S/Key口令协议
B. Kerberos
C. x.509协议
D. iPpsec协议
解析:解析:Internet 协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议(IP)网络上进行保密而安全的通讯,不属于身份认证协议。