分类: 网络安全

22 篇文章

信息安全工程师-第八章:防火墙技术原理与应用信息安全工程师-
1.按照 TCP/IP 协议层次,防火墙的访问控制不可以作用于(C ) ? A. 网络层 B. 传输层 C.会话层 D. 应用层(SSH、RDP) 2.包过滤是在 ( A)实现的防火墙技术? A. 网络层 B.传输层 C. 会话层 D. 应用层 3.典型的过滤规则表示格式由"规则号、匹配条件、匹配操作"三部分组成,匹配操作不包括 (D ) ? A.…
信息安全工程师-第七章:访问控制技术原理与应用
1.以下关于访问控制模型的说法错误的是(D)? A.主体是客体的操作实施者 B.客体是被主体操作的对象 C.参考监视器是访问控制的决策单元和执行单元的集合体 D.审计库记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据 2.(B)可用于移动互联网应用授权控制? A.自主访问控制模型 B.基于地理位置的控制模型 C.基于角色的访问控…
信息安全工程师-第六章:认证技术原理与应用
1.关于认证的说法不正确的是(B)? A.认证是一个实体向另外一个实体证明其所声称的身份的过程 B.负责检查确认声称者的实体是声称者,需要被证实的实体是验证者 C.认证协议是验证对象和鉴别实体之间进行认证信息交换所遵从的规则 D.认证一般由标识(Identification)和鉴别(Authentication)两部分组成 2.按照对验证对象要求提…
信息安全工程师-第五章:物理与环境安全技术
1.以下物理安全威胁类型中,完全属于人为安全威胁的有(B )?。 A.地震、爆炸、硬件攻击 B.爆炸、毁坏、硬件攻击 C.洪水、虫灾、盗窃 D.爆炸、盗窃、雷电 2.2018年1月发现的( C )CPU漏洞可被用于以侧信道方式获取指令预取、预执行对cache的影响等信息,通过cache与内存的关系,进而获取特定代码、数据在内存中的位置信息,从而利用…
网络攻击原理与常用方法
1网络攻击概述 网络攻击:是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏。 常见的危害行为有四个基本类型:信息泄露攻击;完整性破坏攻击;拒绝服务攻击;非法使用攻击。 攻击者:间谍、恐怖主义者、黑客、职业犯罪分子、公司职员和破坏者。 攻击工具:用户命令、脚本或程序、自治主体、电磁…