A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C、 操作系统上部署防病毒软件,以对抗病毒的威胁
D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:解析:操作系统和应用安全装应分开不同磁盘部署。
A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘
C、 操作系统上部署防病毒软件,以对抗病毒的威胁
D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:解析:操作系统和应用安全装应分开不同磁盘部署。
A. 该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行
B. 该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限
D. 该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
解析:解析:P109 页。
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥
解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。
A. 主机 A 和安全网关 1;
B. 主机 B 和安全网关 2;
C. 主机 A 和主机 B 中;
D. 安全网关 1 和安全网关 2 中;
A. 通过把 SQL 命令插入到 web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令
B. 攻击者在远程 WEB 页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
解析:解析:C 为缓冲区溢出的正确解释。
A. 达到 SSE-CMM 最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
B. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了 3 个风险过程:评价威胁,评价脆弱性,评价影响
D. 系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是 0 级
解析:解析:A 错误,每次质量结果难以相同;B 错误,SSE-CMM 强调的是关联性而非独立性。C 错误, SSE-CMM 定义了一个风险过程, 包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D 定义了6 个能力级别,分别是不可重复级、初始级、可重复级、已定义级、已管理级、优先级;
A. FAT16
B. NTFS
C. FAT32
D. EXT3
A. 遏制阶段
B. 检测阶段
C. 准备阶段
D. 根除阶段
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。
A. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
B. 只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
C. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
D. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间