A、 #chmod u+x, a-w fib.c
B、 #chmod ug+x, o-w fib.c
C、 #chmod 764 fib.c
D、 #chmod 467 fib.c
答案:C
解析:解析:读权限 r=4,写权限 w=2,执行 x=1,7=4+2+1;
A、 #chmod u+x, a-w fib.c
B、 #chmod ug+x, o-w fib.c
C、 #chmod 764 fib.c
D、 #chmod 467 fib.c
答案:C
解析:解析:读权限 r=4,写权限 w=2,执行 x=1,7=4+2+1;
A. 明文
B. 密文
C. 密钥
D. 信道
解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
A. 默认口令
B. 字典
C. 暴力
D. XSS
A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评
解析:解析:”均同意建立一致的安全保障系统”错误
A. SQL 注入攻击
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 跨站脚本攻击
解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。
A. 1 是主体,2 是客体,3 是实施,4 是决策
B. 1 是客体,2 是主体 3 是决策,4 是实施
C. 1 实施,2 是客体 3 是主题,4 是决策
D. 1 是主体,2 是实施 3 是客体,4 是决策
解析:解析:P306
A. 不可伪造性
B. 不可否认性
C. 保证消息完整性
D. 机密性
A. IPsec仅能保证传输数据的可认证性和保密性
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头
D. 在传送模式中,保护的是P负载
解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. IATF 深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
B. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
C. IATF 从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
D. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
解析:解析:IATF 深度防御战略要求在人、技术和操作 3 个核心要素来共同实现。
A. 安全事件管理、供应商关系、业务安全性审计
B. 信息安全方针、信息安全组织、资产管理
C. 安全采购、开发与维护、合规性
D. 人力资源安全、物理和环境安全、通信安全
解析:解析:ISO27001 信息安全管理体系包含了 14 个控制域详见 P103 页,没有业务安全性审计