A、 该协议使用非对称密钥加密机制
B、 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C、 该协议完成身份鉴别后将获取用户票据许可票据
D、 使用该协议不需要时钟基本同步的环境
答案:C
解析:解析:A 错误,因为使用对称密码;B 错误,因为密钥分发中心不包括客户机;D 错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。
A、 该协议使用非对称密钥加密机制
B、 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C、 该协议完成身份鉴别后将获取用户票据许可票据
D、 使用该协议不需要时钟基本同步的环境
答案:C
解析:解析:A 错误,因为使用对称密码;B 错误,因为密钥分发中心不包括客户机;D 错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。
A. 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
B. 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C. 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
D. 在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
解析:解析:软件的安全测试根据实际情况进行测试措施的选择和组合。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
解析:解析:题干描述的是 C 的解释。
A. 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B. 计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。
A. 报文
B. 比特流
C. 帧
D. 包
解析:解析:P330 页
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
解析:解析:正确的做法为”自评估”和”检查评估”相互结合和互为补充。
A. 信息收集;社会工程学;资料和信息;身份伪装 ;进行保护
B. 社会工程学;信息收集;资料和信息;身份伪装 ;进行保护
C. 社会工程学;信息收集;身份伪装;资料和信息 ;进行保护
D. 信息收集;资料和信息;社会工程学;身份伪装 ;进行保护
A. 风险转移
B. 风险接受
C. 风险规避
D. 风险降低
解析:解析:风险降低可采用预防性策略和反应性策略两种方案。P141 页。
A. SQL 注入攻击
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 跨站脚本攻击
解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。
A. 64bit
B. 128bit
C. 192bit
D. 256bit
解析:解析:AES 密钥长度由 128 位、192 位、256 位三种。
A. 49
B. 0.49
C. 0.00049
D. 0.049
解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)