1.以下物理安全威胁类型中,完全属于人为安全威胁的有(B )?。 A.地震、爆炸、硬件攻击 B.爆炸、毁坏、硬件攻击 C.洪水、虫灾、盗窃 D.爆炸、盗窃、雷电 2.2018年1月发现的( C )CPU漏洞可被用于以侧信道方式获取指令预取、预执行对cache的影响等信息,通过cache与内存的关系,进而获取特定代码、数据在内存中的位置信息,从而利用…
1网络攻击概述 网络攻击:是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏。 常见的危害行为有四个基本类型:信息泄露攻击;完整性破坏攻击;拒绝服务攻击;非法使用攻击。 攻击者:间谍、恐怖主义者、黑客、职业犯罪分子、公司职员和破坏者。 攻击工具:用户命令、脚本或程序、自治主体、电磁…
1.网络安全体系的特征中的 ( ) 特性是指具有动态演变机制,能够适应网络安全威胁的变化和需求。 A.整体性B.协同性C.过程性D.适应性 网络安全体系的特征中的 (适应性) 特性是指具有动态演变机制能够适应网络安全威胁的变化和需求 2.关于 BLP 模型的说法错误的是() A.简单安全特性主体只能向下读,不能向上读B.特性主体只能向上写,不能向下…
密码学是一门研究信息安全保护的科学,以实现信息的( )。 A.保密性、完整性、可用性、抗抵赖性B.保密性、完整性、可用性、可控性C.保密性、完整性、可用性、合规性D.保密性、完整性、可用性、隐私性 密码学是一门研究信息安全保护的科学,以实现信息的:保密性、完整性、可用性、抗抵赖性 除了桃战密文外,密码分析者能够得到任何选定的密文所对应的明文,属于(…
1、 以下关于攻击树模型的说法错误的是 ()。 A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去B.能够进行费效分析或者概率分析C.能够建模非常复杂的攻击场景D.可以用来建模循环事件 攻击树模型正确的是: 1. 能够采用专家头脑风暴法,并且将这些意见融合到攻击树中去 2. 能够进行费效分析或者概率分析 3. 能够建模非常复杂的攻击场景 错…