单项选择题TCP/IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在TP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()。

A.应用层
B.传输层
C.网络层
D.链路层


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。

A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B.自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

3.单项选择题随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某高校本科生院网站遭遇SQL群注入 Mass SQL Injection)攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括()。

A.状态监测防火墙可以应用会话信息决定过滤规则
B.状态监测防火墙具有记录通过每个包的详细信息能力
C.状态监测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装和使用
D.状态监测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警等处理动作

6.单项选择题PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()。

A.P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B.D是Do,指实施、具体运作,实现计划中的内容
C.C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D.D是Aim,指瞄准问题,抓住安全事件的核心,确定责任

7.单项选择题随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考1S027001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()。

A.在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B.组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性
C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户合作伙伴和供应商等外部各方
D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险

8.单项选择题安全多用途互联网邮件扩展( SecureMultipurpose Internet Mail Extension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()

A.S/MIME采用了非对称密码学机制
B.S/MIME支持数字证书
C.S/MIME采用了邮件防火墙技术
D.S/MIME支持用户身份认证和邮件加密

9.单项选择题关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。

A.WPA是有线局域安全协议,而WA2是无线局域网协议
B.WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议
C.WPA没有使用密码算法对接入进行认证,而WA2使用了密码算法对接入进行认证
D.WPA是依照802.11i标准草案制定的,而WA2是依照802.11i正式标准制定的

最新试题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题