A、DOS病毒 B、宏病毒 C、Windows病毒 D、引导型病毒 3、能够真正实现内外网隔离的技术手段是( B )。
A、防火墙 B、物理隔离 C、安全网关 D、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC) B、国际电信联盟(ITU) C、电子工业协会(EIA) D、通信工业协会(TIA) 5、用于解决IP地址短缺问题的技术是( B )。
A、VPN技术 B、状态检测技术 C、NAT技术 D、包过滤技术 6、安全问题的技术根源是( B
)
A、黑客的攻击 B、软件和系统的漏洞 C、安全产品的缺陷 D、操作员的失误 7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。
A、普遍性 B、相对性 C、传递性 D、变换性
8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。
A、强制访问控制模型 B、基于角色的访问控制模型 C、基于对象的访问控制模型 D、基于任务的访问控制模型
9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。 A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯
1、信息系统的安全是三分靠 技术 、七分靠 管理 。
2、入侵检测系统的两种基本检测方法是 异常 检测和 误用 检测。 3、访问控制技术包括三个要素: 主体 、 客体 和 控制策略。
分析题(本大题共15分。) 下面是一段C语言代码。 #include char name[] = “abcdefghijklmnopqrstuvwxyz ”; int main() { char output[8]; strcpy(output, name); for(int i=0;i<8;i++) printf(\"\\\\0x%x\; return 0; } 1、上面这段代码隐含了一种程序漏洞,该漏洞可导致 攻击。 2、指出该程序漏洞是由哪段代码或哪个函数引起的? 3、简述该攻击的原理。 (1)该漏洞会导致缓冲区溢出攻击 (2)该程序漏洞是由strcpy(output, name);这段代码引起的 (3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 论述题 通用入侵检测框架CIDF模型的基本组件及各组件的作用。 事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。 事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。 响应单元(Response units ):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。 事件数据库(Event databases):是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 因篇幅问题不能全部显示,请点此查看更多更全内容