A、 ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的
B、 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存
C、 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击
D、 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接
答案:D
解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。
A、 ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的
B、 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存
C、 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击
D、 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接
答案:D
解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
解析:解析:自评为主,检查为辅
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
解析:解析:D 项属于运维但不属于防护策略。
A. 摘要算法
B. 对称密码算法
C. 量子密码
D. 公钥密码算法
解析:解析:PKI (公钥基础设施) ,也称公开密钥基础设施。P286 页。
A. IPsec仅能保证传输数据的可认证性和保密性
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头
D. 在传送模式中,保护的是P负载
解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
A. 内存容量
B. 操作系统的类型
C. 对方物理位置
D. 对方的 MAC 地址
解析:解析:TTL 是 Time To Live 的缩写,该字段指定 IP 包被路由器丢弃之前允许通过的最大网段数量,Widows 操作系统默认是 128,Linux 默认是 64,每经过一个路由器减 1。
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥
解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。
A. 信息基础设施;深度防御;技术指南;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;技术指南;人员;深度防御
D. 信息基础设施;技术指南;深度防御;人员
解析:解析:P28 页
A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学
B. 攻击者; 心理操纵;心理操纵;社会工程学
C. 心理操纵;攻击者;思维;心理操纵; 社会工程学
D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性
解析:解析:Security Accounts Manager 只有 system 账号才能访问。
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
解析:解析:题干描述的是完整性。