A、 其检查程序是否可与系统的其他部分一起正常运行
B、 在不知程序内部结构下确保程序的功能性操作有效
C、 其确定程序准确性成某程序的特定逻辑路径的状态
D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
答案:C
A、 其检查程序是否可与系统的其他部分一起正常运行
B、 在不知程序内部结构下确保程序的功能性操作有效
C、 其确定程序准确性成某程序的特定逻辑路径的状态
D、 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
答案:C
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组;
B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组;
C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组 ;
D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组;
解析:解析:P149 图 4-1
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
解析:解析:灾备工作原则包括统筹规划、资源共享、平战结合。
A. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
B. 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。
A. 在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B. 选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C. 如果蓝牙设备丢失,最好不要做任何操作
D. 在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。
A. 要求开发人员采用瀑布模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求增加软件安全测试环节,尽早发现软件安全问题
D. 要求规范软件编码,并制定公司的安全编码准则
解析:解析:瀑布模型是一种开发模型与安全防护无关,有些题目可能会把瀑布模型换成其他不设计安全的模型, 例如敏捷开发模型等。
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。
A. 与特定利益集团的联系、信息安全的独立评审
B. 信息处理设施的授权过程、保密性协议、与政府部门的联系
C. 与外部各方相关风险的识别、处理外部各方协议中的安全问题
D. 信息安全的管理承诺、信息安全协调、信息安全职责的分配
解析:解析:C 选项针对组织外部,与题干不符。
A. 数据加密
B. 漏洞检测
C. 风险评估
D. 安全审计
解析:解析:数据加密只是一种数据保护方式