A、 步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGT
B、 步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT
C、 步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGT
D、 步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 SGT
答案:B
A、 步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGT
B、 步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT
C、 步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGT
D、 步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 SGT
答案:B
A. 信息基础设施;深度防御;技术指南;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;技术指南;人员;深度防御
D. 信息基础设施;技术指南;深度防御;人员
解析:解析:P28 页
A. 明文
B. 密文
C. 密钥
D. 信道
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A. 国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定
解析:解析:“可由各单位自行参考国家要求确定和定级” ,应由由相应部门认定。
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B. 利用即时通讯软件发送指向恶意网页的 URL
C. 利用即时通讯软件发送指向恶意地址的二维码
D. 利用即时通讯发送携带恶意代码的 txt文档
解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。
A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B. 对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布
C. 使用静态发布,所有面向用户发布的数据都使用静态页面
D. 在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤
解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。
A. 0
B. 1
C. 2
D. 4
解析:解析:P315页
A. SSL 加密
B. 双因子认证
C. 加密会话 cookie
D. IP 地址校验
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法也称为序列密码算法
C. 分组密码算法每次计算得到固定长度的密文输出块
D. 常见的 DES、IDEA 算法都属于分组密码算法
解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。
A. GB/T 20271-2006《信息系统通用安全技术要求》
B. GB/T 22240-2008《信息系统安全保护等级定级指南》
C. GB/T 25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T 20269-2006《信息系统安全管理要求》