A、 Land 攻击
B、 Smurf 攻击
C、 Ping of Death 攻击
D、 ICMP Flood
答案:D
解析:解析:发送大量的 ICMP 回应请求为 ICMP Flood。
A、 Land 攻击
B、 Smurf 攻击
C、 Ping of Death 攻击
D、 ICMP Flood
答案:D
解析:解析:发送大量的 ICMP 回应请求为 ICMP Flood。
A. 权威;执行;电信诈骗;网络攻击;更改密码
B. 权威;执行;网络攻击;电信诈骗;更改密码
C. 执行;权威;电信诈骗;网络攻击;更改密码
D. 执行;权威;网络攻击;电信诈骗;更改密码
A. 由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技术人员对本次攻击进行取证
B. 由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证
C. 由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储恢复出来的数据
D. 由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作
解析:解析:取证要求不能本地恢复,恢复出的日志数据会覆盖现有日志内容,应避免对原始盘进行任何写入操作,防止破坏证据。
A. 在工程实施时,GP应该作为基本实施(Base Practices ,BP)的一部分加以执行
B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有 PA的活动
C. 在评估时,GP用于判定工程组织执行某个PA的能力
D. GP是涉及过程的管理、测量和制度化方面的活动
解析:解析:通用实施(Generic Practices ,GP) ,又被称之为”公共特征”的逻辑域组成。通用实施可应用到每一个过程区,但第一个公共特征”执行基本实施”例外。
A. 静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
B. 静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL 地址、域名、调用函数等来进行分析判断
C. 静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作
D. 静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况
解析:解析:无法检测运行状态,P371。
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的 VLAN 号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
解析:解析:交换机和路由器的管理包括了版本更新,也包括了补丁管理。
A. 评估与执行;访问控制;安全状态;安全性
B. 评估与执行;安全状态;访问控制;安全性
C. 访问控制;评估与执行;安全状态;安全性
D. 安全状态,评估与执行;访问控制;安全性
A. 0.5
B. 1
C. 2
D. 3
解析:解析:等级保护三级系统一年测评一次,四级系统每半年测评一次。
A. 物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全
B. 物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域
C. 物理安全包括环境安全、系统安全、设施安全等
D. 影响物理安全的因素不仅包含自然因素,还包含人为因素
解析:解析:物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,P319 页。
A. 《风险评估方案》
B. 《风险评估程序》
C. 《资产识别清单》
D. 《风险评估报告》
解析:解析:P260 页
A. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
B. 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
C. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
D. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。