A、 Land
B、 UDP Flood
C、 Smurf
D、 Teardrop
答案:D
解析:解析:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。
A、 Land
B、 UDP Flood
C、 Smurf
D、 Teardrop
答案:D
解析:解析:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。
A. 风险分析
B. 风险要素识别
C. 风险结果判定
D. 风险处理
解析:解析:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。
A. 告诉用户需要收集什么数据及搜集到的数据会如何被使用
B. 当用户的数据由于某种原因要被使用时,给客户选择是否允许
C. 用户提交的用户名和密码属于隐私数据,其他都不是
D. 确保数据的使用符合国家、地方、行业的相关法律法规
解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。
A. SQL 注入攻击
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 跨站脚本攻击
解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。
A. 评估与执行;访问控制;安全状态;安全性
B. 评估与执行;安全状态;访问控制;安全性
C. 访问控制;评估与执行;安全状态;安全性
D. 安全状态,评估与执行;访问控制;安全性
A. 软件在 Linux 下按照时,设定运行时使用 nobody 用户运行实例
B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D. 为了保证软件在 Windows 下能稳定的运行,设定运行权限为 system,确保系统运行正常,不会因为权限不足产生运行错误
解析:解析:SYSTEM 权限是最大权限,违反了最小特权的原则。
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将”信息安全风险评估”作为电子政务项目验收的重要内容
解析:解析:根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告。
A. 与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B. 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C. 各国普遍重视信息安全事件的应急响应和处理
D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
解析:解析:美国已经设立中央政府级的专门机构。
A. 系统工程是基本理论的技术实现
B. 系统工程是一种对所有系统都具有普遍意义的科学方法
C. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
D. 系统工程是一种方法论
解析:解析:系统工程是方法论,不是技术实现。
A. Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C. Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。
A. 不选择 Windows 平台下安装使用
B. 安装后,修改配置文件 http.cenf 中的有关参数
C. 安装后,删除 Apache HTTP Server 源码
D. 从正确的官方网站下载 Apache HTTP Server,并安装使用
解析:解析:修改配置参数是可行的。