A、 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B、 不下载、不执行、不接收来历不明的软件或文件
C、 修改用户名和口令
D、 安装反病毒软件和防火墙, 安装专门的木马防治软件
答案:C
解析:解析:修改用户名和口令不能防范此类攻击。
A、 不随意打开来历不明的邮件,不浏览不健康不正规的网站
B、 不下载、不执行、不接收来历不明的软件或文件
C、 修改用户名和口令
D、 安装反病毒软件和防火墙, 安装专门的木马防治软件
答案:C
解析:解析:修改用户名和口令不能防范此类攻击。
A. UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序
C. 相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
解析:解析:UDP 协议无流量控制,超时重发等机制。
A. 要求所有的开发人员参加软件安全开发知识培训
B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查
C. 要求统一采用Windows8 系统进行开发,不能采用之前的Windows 版本
D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题
解析:解析:统一采用Windows8 系统对软件安全无帮助。
A. WPA是适用于中国的无线局域安全协议,而 WPA2是适用于全世界的无线局域网协议
B. WPA是有线局域安全协议,而WPA2是无线局域网协议
C. WPA是依照802.1li标准草案制定的,而WPA2是依照802.1li正式标准制定的
D. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
解析:解析:WI-FI联盟在 802.11i标准草案的基础上制定了WPA标准;2004年,IEEE发布了802.11i正式标准(也称为 WPA2) ,在加密算法上采用了基于 AES 的 CCMP 算法。 P341 页。
A. PDR
B. PPDR
C. PDCA
D. IATF
A. 由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技术人员对本次攻击进行取证
B. 由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证
C. 由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储恢复出来的数据
D. 由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作
解析:解析:取证要求不能本地恢复,恢复出的日志数据会覆盖现有日志内容,应避免对原始盘进行任何写入操作,防止破坏证据。
A. UTM
B. FW
C. IDS
D. SOC
A. 软件应用越来越广泛
B. 软件应用场景越来越不安全
C. 软件安全问题普遍存在
D. 以上都不是
解析:解析:ABC 实际上都是软件安全开发的必要性
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
A. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
B. 要充分符合信息安全需求并且实际可行
C. 要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
解析:解析:”要使用当前最新的技术和成本最高的设备”错误,使用经过检验成熟及安全的技术或设备。
A. 关闭不必要的端口
B. 关闭不必要的服务
C. 查看日志记录
D. 制定安全策略
解析:解析:该操作是指:配置了四类安全策略:账号策略、本地策略、公钥策略和IP 安全策略