A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
B、删除服务器上的ping.exe程序
C、增加带宽以应对可能的拒绝服务攻击
D、增加网站服务以应对即将来临的拒绝服务攻击
答案:A
A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
B、删除服务器上的ping.exe程序
C、增加带宽以应对可能的拒绝服务攻击
D、增加网站服务以应对即将来临的拒绝服务攻击
答案:A
A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
A. 正确
B. 错误
A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐
B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击
C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁
D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失
A. 可以
B. 严禁
C. 不确定
D. 只要网络环境是安全的,就可以
A. 所有相关人员
B. 相关领导
C. 主管人员
D. 直接负责的主管人员和其他直接负责人员
A. 正确
B. 错误
A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁
B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成
B. 普通用户可以通过SU和SUDO来获取系统的超级权限
C. 对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行
D. ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
A. 获取服务器信息
B. 构造一句话木马
C. 盗取当前用户cookie
D. 更改网站主页
A. 系统漏洞
B. 网络攻击
C. 网络侵入
D. 计算机病毒