信息安全第5套答案解析

上传人:jin****ng 文档编号:179900665 上传时间:2023-01-03 格式:DOCX 页数:7 大小:28.21KB
收藏 版权申诉 举报 下载
信息安全第5套答案解析_第1页
第1页 / 共7页
信息安全第5套答案解析_第2页
第2页 / 共7页
信息安全第5套答案解析_第3页
第3页 / 共7页
资源描述:

《信息安全第5套答案解析》由会员分享,可在线阅读,更多相关《信息安全第5套答案解析(7页珍藏版)》请在装配图网上搜索。

1、、选择题1、B【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自 己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为 正确答案。2、D【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人 们的工作和生活中扮演着十分重要的角色,故选项D错误。3、C【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选 项错误。4、B【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向 hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会 有碰撞产生,也就是两个不同的明

2、文生成相同的哈希值(即消息摘要),因为明文和消息摘要 的信息量不同。故答案选B选项。5、C【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的 第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校 验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选Co6、C【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手 段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。由于人的生物 特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手 段将被生物特征识别技术替代。所以

3、生物特征识别技术并不是目前身份认证技术中最常见的 技术,故C选项错误。7、A【解析】传统加密算法除了提供保密性外,也可进行消息认证。故A选项错误。8、D【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次 身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。由于协议中的消息无 法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。9、 B【解析】BLP (Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质 上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能 从下读,而不能从

4、上读。二、星规则:主体只能向上写,而不能向下写。两条规则保证了信 息的单向流动,即信息只能向高安全属性的方向流动,MAC就是通过信息的单向流动来防 止信息的扩散,抵御特洛伊木马对系统的攻击。依据Bell-Lapadula安全模型所制定的原则 是利用不上读/不下写来保证数据的保密性。故选项B错误。10、C【解析】计算机的特权级总共有四个,编号从0(最高特权)到3(最低特权),这些特权 级经常被描述为保护环,最内的环对应于最高特权。故C选项错误。11、B【解析】在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服 务就叫做守护进程。守护进程是脱离于终端并且在后台运行的进程。守

5、护进程脱离于终端是 为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的 终端信息所打断。因此B选项错误。12、A【解析】Linux中chmod命令的用法为:chmod who opt mode文件/目录名,who 表示对象,其中g表示同组用户,u表示文件所有者,o表示其他用户,a表示所有用户。 Opt则是代表操作,可以为:+表示添加某个权限、-表示取消某个权限、=赋予给定的权限, 并取消原有的权限。而mode则代表权限:r表示可读、w表示可写、x表示可执行。故A 选项正确。13、B【解析】信任不具有对称性,A信任B,但是B不一定信任A,故选项B错误。14、 D【解析

6、】在结构化查询语言基本命令中,DELETE命令的作用是删除基本表中的数 据,删除基本表的命令应为DROP,故D选项错误。15、B【解析】数据库事务处理的四大特性为:原子性、一致性、分离性、持久性,故选 项B错误。16、B【解析】渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的 一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是 从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。通渗透 测试常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。其对 象主要是数据库的身份验证系统和服务监听系统。故选项B正确。1

7、7、C【解析】TCP三次握手过程如下,第一次握手:主机A发送位码为syn=1,随机产生 seq number=1234567的数据包到服务器,主机B由SYN=1知道,A要求建立联机;第二次 握手:主机B收到请求后要确认联机信息,向A发送ack number=(主机A的 seq+1),syn=1,ack=1,随机产生seq=7654321的包;第三次握手:主机A收到后检查ack number 是否正确,即第一次发送的seq number+1,以及位码ack是否为1,若正确,主机A会再发 送ack number=(主机B的seq+1),ack=1,主机B收到后确认seq值与ack=1则连接建立成功

8、。 故选C选项。18、B【解析】由于一般扫描侦测器的实现是通过监视某个时间里一台特定主机发起的连 接的数目(例如每秒10次)来决定是否在被扫描,所以可以通过慢速扫描技术来隐藏端口扫 描行为,故选B选项。19、D【解析】网络漏洞扫描方式通过远程检测目标主机TCP/IP不同端口的服务,记录目 标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如是否能用匿名登 陆,是否有可写的FTP目录,是否能用Telnet等。故D选项错误。20、A【解析】SQL注入攻击是黑客对数据库进行攻击的常用手段之一。用户可以提交一 段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQ

9、L Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的 Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没 查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活, 在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数 据。故选A选项。21、B【解释】“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我 繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马 者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,

10、甚至远程操控被 种主机。故D选项错误。22、B【解析】DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”。它是为了解 决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全 系统与安全系统之间的缓冲区。故B选项错误。23、C【解析】数字证书内容包括:证书序列号、证书持有者名称、证书颁发者名称、证 书有效期、公钥、证书颁发者的一系列数字签名,是数字签名。可以看出C选项不包含在 内,故选Co24、C【解析】漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的 敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计

11、时的缺陷 或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理 之处。故C选项错误,答案选Co25、C【解析】防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可 通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽内部的信息、结构和运行 状况,所以并不能防止web系统出现安全配置错误,故答案选C选项。26、A【解析】栈是一种特殊的表这种表只在表头进行插入和删除操作。因此,表头对于 栈来说具有特殊的意义,称为栈顶。相应地,表尾称为栈底。栈空间的增长方向是从高地址 向低地址增长,在windows下,栈是向低地址扩展的数据结构,是一块连续的内存区域,

12、所以数据写入栈帧的填充方向是从低地址向高地址增长,故答案选A。27、B【解析】由于计算机中整数都有一个宽度(本文中为32位),因此它就有一个可以 表示的最大值。当我们试图保存一个比它可以表示的最大值还大的数时,就会发生整数溢出。 ISO C99标准规定整数溢出将导致“不确定性行为”,意即遵循标准的编译器可以做它们想做 的任何事,比如完全忽略该溢出或终止进程。因此整数溢出不属于缓冲区溢出漏洞,故答案 选B。28、D【解析】栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定位到shellcode 起始地址。故答案选择D选项。29、A【解析】瀑布模型是一个项目开发架构,开发过程是通过设计一

13、系列阶段顺序展开 的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有 信息未被覆盖或者发现了问题,那么最好“返回”上一个阶段并进行适当的修改,项目开发 进程从一个阶段“流动”到下一个阶段,故A选项为正解。30、B【解析】软件加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加“壳” 其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。类似WINZIP的效果,只 不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。故答案为 选项B。31、D【解析】风险评估的方法有很多种,概括起来主要有:基本风险评估、详细风险评 估以及基本风险评估

14、和详细风险评估相结合。故答案选择Do32、B【解析】信息安全管理的任务是保证信息的使用安全,保证信息载体的运行安全, 其目标是达到信息系统所需要的安全级别,将风险控制在可以接受的程度,信息安全的管理 涉及五个层面,分别是:物理安全、网络安全、主机安全、应用安全和数据安全。故选择3 选项。33、B【解析】事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一 系列行动,事故响应阶段有:计划、反应、恢复。故选择B选项。34、B【解析】蓄意信息敲诈行为是指以泄露信息为要挟进行勒索,而非法使用硬件设备 或信息属于蓄意窃取行为,故B选项错误。35、C【解析】涉密信息系统安全分级保护根据其涉密

15、信息系统处理信息的最高密级,可 以划分为秘密级、机密级和机密级(增强)、绝密级三个等级。故选C选项。36、A【解析】信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷) 于1996年联合提出的,并逐渐形成国际标准ISO15408。该标准定义了评价信息技术产品和 系统安全性的基本准则,是目前国际上公认的表述信息技术安全性的结构。它的发布对信息 安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。故 答案选A选项。37、C【解析】安全管理是企业管理的一个重要组成部分,它是以安全为目的,进行有关 安全工作的方针、决策、计划、组织、指挥、协调、控制等职能,合

16、理有效地使用人力、财 力、物力、时间和信息,为达到预定的安全防范而进行的各种活动的总和。信息管理流程就 是人对信息资源和信息活动的管理流程。不属于安全管理主要内容,故答案选择C选项。38、C【解析】访问控制指按用户身份及其所归属的某项定义组来限制用户对某些信息项 的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。按照实现方法,访问控制可分为如下三类:行政性访问控制、 逻辑/技术性访问控制、物理性访问控制,故选择C选项。39、D【解析】信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时 所侵害的客体和对客体造成侵害的程度。

17、故选D选项。40、A【解析】电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事 有关活动的人,故A选项正确。二、填空题1、信息安全保障【解析】信息安全在其发展过程中经历了三个阶段:通信安全阶段(20世 纪初期)、信息安全阶段(20世纪80年代后)、信息安全保障阶段(20世纪90年代开始)。2、人员【解析】IATF国际汽车工作组是由世界上主要的汽车制造商及协会于1996年成立 的一个专门机构。IATF提出的信息保障的核心思想是纵深防御战略,提出三个主要核心要 素:人员、技术和操作。3、1024【解析】用RSA密码时,应当采用足够大的整数n普遍认为,n至少应取1024 位。4、消息认

18、证【解析】产生认证符的函数类型,通常有如下三类:消息加密、消息认证和哈 希函数。5、访问控制矩阵【解析】自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实 现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。6、蜜罐【解析】蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可成为诱捕网络。 蜜罐技术实质上还是一类研究型的高交互蜜罐技术。其主要目的是收集黑客的攻击信息。7、网络舆情分析【解析】网络舆情是指在一定的社会空间内,通过网络围绕中介性社会事 件的发生、发展和变化,民众对公共问题和社会管理者产生和持有的社会政治态度、信念和 价值观。它是较多民众关于社会中各种现

19、象、问题所表达的信念、态度、意见和情绪等等表 现的总和。网络舆情分析是网络信息监控的主要方法。8、内核模式【解析】现代CPU通常在两种模式下运行:内核模式,也称之为特权模式,在 Intel x86系列中,称为核心层;用户模式,也称为非特权模式,或者用户层。9、syslogd【解析】syslogd守护进程用于解决守护进程的日志记录问题,而日志信息保存的 位置和记录的信息级别是在syslogd守护进程的配置文件中设定的。10、AUDIT【解析】AUDIT命令也就是核查命令,用于设置数据库审计功能。11、COMMIT【解析】每个数据库事务均以BEGIN TRANSACTION语句显式开始,以 COM

20、MIT或ROLLBACK语句显式结束,OMMIT是表示“提交”,就是提交事务的所有操作。 具体地说,就是将事务中的所有对数据库的更新写回到磁盘上的物理数据库中去,事务正常 结束。ROLLBACK指的是“回滚”,即是在事务的运行过程中,发生了某种故障,事务不能 继续执行,系统将事务中对数据库的所有的已完成的操作全部撤销,回滚到事务开始之前的 状态。12、渗透测试【解析】渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目 标数据库系统的安全做深入的探测,发现系统最脆弱的环节。它主要有两个特点:渗透测试 是一个渐进的并且逐步深入的过程;渗透测试是选择不影响业务系统正常运行的攻击方式进 行的

21、测试。13、ICMP【解析】ping命令是用来检查网络是否通畅或者网络连接速度的命令,它所利用 的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据 包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在, 即它是通过ICMP协议的数据包检测远端主机和本机之间的网络链路是否联通。14、arp【解析】“arp -s网关ip网关mac”命令是将网关ip和网关mac做静态绑定。15、客户【解析】木马是指通过一段特定的程序来控制另一台计算机,木马通常有两个可执 行程序:一个是客户端,即控制端;另一个是服务器端,即被控制端。植入被种者电脑的是 服务

22、器”不服,而所谓的黑客正是利用控制器客户端)进入运行了服务器”勺电脑。16、网络【解析】包过滤防火墙作用在网络层和传输层,它根据包的包头源地址、目的地址 和源端号、目的端号、协议类型等标志确定是否允许数据包通过。17、传输【解析】SSL(Secure Sockets Lay(gT全套接层)及其继任者传输层安全(Transport Layer Securi,tyTLS )是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在 传输层对网络连接进行加密。18、紧急【解析】软件漏洞危险等级主要分为紧急”重要”警告”注意”这四个等级, 其中最高等级为紧急”19、数组越界【解析】数组越界漏洞往

23、往会引起内存的泄露,所以黑客会通过构造超出数组 范围的索引值,实现对任意内存地址进行读写操作,实现攻击。20、智能模糊【解析】智能模糊测试是通过将程序理解和模糊测试相结合的一种软件动态安 全检测技术。21、特征码signatur【解析】特征码指的是:安全厂商已知的所有威胁的特征码,特征码 查毒方案实际上是人工查毒经验的简单表述,它再现了人工辨识病毒的一般方法,采用了同 病毒或同类病毒的某一部分代码相同”的原理,也就是说,如果病毒及其变种、变形病毒 具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即特征码”) 进行比较来查找病毒。它是最基本的杀毒技术。22、SessionID

24、【解析】你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站, 这就是一次HTTP会话。而会话劫持(Session HijaCk就是结合了嗅探以及欺骗技术在内 的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在 正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主 机接管会话。会话劫持通常通过窃取用户的SessionlD后,利用它登录目标账户。23、技术【解析】信息安全的成败决定于两个因素:技术和管理。安全技术是信息安全的构 筑材料,安全管理是真正的粘合剂和催化剂。24、自愿【解析】随着在世界范围内,信息化水平的不断发展

25、,信息安全逐渐成为人们关注 的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美 国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织 (ISO)也发布了 IS017799、IS013335、IS015408等与信息安全相关的国际标准及技术报告。 而信息安全管理体系认证是基于自愿的原则。26、最少特权【解析】安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某 个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此 安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。 分配访问

26、权限时一个重要的原则是最小特权原则,另外一个原则是最小泄露原则。27、敏感【解析】信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏 感程度,所采用的评估措施应与组织对信息资产风险的保护需求相一致。27、脆弱性【解析】CC是国际标准化组织统一现有多种准则的结果,是目前最全面的评价 准则。CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、 EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发 和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。28、纠正性【解析】信息安全管理中根据控制的预定意图可

27、分为:预防性访问控制事前控 制)、检查性访问控制事中控制)、纠正性访问控制事后控制)。29、培训教育培训【解析】风险规避是风险应对的一种方法,是指通过计划的变更来消除 风险或风险发生的条件,保护目标免受风险的影响。主要有:政策、培训和技术三种方法。30、专控专门特殊专门控制特殊控制【解析】商用密码技术是指能够实现商用密码算法 的加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实 现技术。商用密码技术是商用密码的核心,属于国家秘密,国家对商用密码产品的科研、生 产、销售和使用实行专控管理。三、综合应用题1、【解题思路】本题给出了一个信息传递的实例,主要考查了在信息传递

28、过程中公钥密码的 加密体制以及此过程中的一些基本的操作。(1) 【解析】签名过程我们可以看作一个公钥密码解密的过程,给出的待解密数据为MSG, 根据题中给出的信息公钥密码解密过称为:M=D(K2,C),而已知alice的私钥为SKA,所以【1】 处因填入D(SKA,MSG)O验证签名的过程就是恢复明文的过程,那么恢复签名的信息则执 行的是加密的步骤,给出了签名信息S_MSG,由题中的公钥加密算法C=E(K1,M),故【2】 中因填入 E(PKA,S_MSG)o【解析】给出了加密的信息,此时要解决的是要采用哪个公钥,由于是顾客alice将明文 发送给商家Bob,所以因采用Bob的公钥,故【3】处

29、因填入E(PKB,MSG1)o Bob收到密文 C_MSG后需进行解密,采用解密算法得到相关密文,所以【4】处因填入D(SKB,C_MSG)o(3) 【解析】通过对报文附加包头,然后接受者通过包头与报文的的信息对比,实现对签名 信息的验证,故【5】处因填入Ho(4) 【解析】消息摘要又称为数字摘要。它是一个唯一对应一个消息或文本的固定长度的值, 它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通 过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保 证了消息的完整性。故【6】处填入信息摘要。2、【解题思路】本题给出了数据库的关系模式,

30、要求补充相关的SQL语句,主要考查了学 生对SQL的一些基本语句的了解,例如授权语句、创建视图语句。(1)【解析】SQL语言用GRANT语句向用户授予操作权限,GRANT语句的一般形式为: GRANT 权限To 用户WITH GRANT OPTION;将对指定操作对象的指定操作权限授 予指定的用户。因此【1】处因填入GRANT SELECTo【解析】REVOKE语句是与GRANT语句相反的语句,它能够将以前在当前数据库内的 用户或者角色上授予或拒绝的权限删除,但是该语句并不影响用户或者角色从其他角色中作 为成员继承过来的权限。一般形式为:REVOKE 权限From 用户。因此【2】处因填 入

31、REVOKE SELECTo【解析】SQL中创建视图的命令为CREATE VIEW。因此【3】处因填入CREATE VIEW。 要求是学生表中性别为甥”的学生,SELECT * FROM学生。因此【4】处因填入SELECT * FROM学生。给出相应的条件,性另归男。因此【5】处因填入性别=男。3、【解题思路】所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之 间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它 是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网

32、免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、 包过滤和应用网关4个部分组成。本题主要考查是防火墙的安全配置的一些规则。(1)【解析】TCP (Transmission Control Protocol传输控制协议)是一种面向连接(连接导向) 的、可靠的、基于IP的传输层协议。对于两个计算机进行连接所采用的协议应该是TCP协 议。因此【1】处因填TCPo(2) 【解析】因为一般1-1023端口属于系统保留端口,所以用户使用的端口一般是介于1023 和65535之间,因此【2】处因填大于1023。(3) 【解析】由于是计算机A向计算机B发出申请进行访问,而题中给出仅允许B计算机接 收A

33、计算机发来的对443端口的访问请求,故目标端口为443。因此【3】处因填443。【解析】由于计算机A是对计算机B的特定端口进行访问,所以无需用到标志位,故【4】 处因填无。(5) 【解析】由于是计算机A对计算机B的443端口进行申请访问,故给出的操作是通过, 因此【5】处因填入通过。(6) 【解析】此时是计算机B对计算机A进行申请访问,类似于第一空,因此【6】处因填 入 TCP。(7) 【解析】由于计算机B只提供了 443端口的访问,故【7】处因填443。(8) 【解析】因为一般1-1023端口属于系统保留端口,所以用户使用的端口一般是介于1023 和65535之间,因此【8】处因填大于102

34、3。【解析】计算机A向计算机B的443端口提出访问申请,计算机B给出回应,ACK=1 表示给出的数据无误,访问成功,返回访问数据,因此【9】因填ACK=1。(10)【解析】由于是计算机A对计算机B的443端口进行申请访问,计算机B给出回应, 故给出的操作是通过,因此【10】处因填入通过。4、【解题思路】漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏 感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或 编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之 处。本题主要考察的是对漏洞一些基本概念的了解。(1) 【解析】0

35、day漏洞,是已经发现但是官方还没发布补丁的漏洞。如果黑客利用了此0day 漏洞进行攻击,用户则将面临在官方发布补丁之前这段时间,没有安全防范的危险期。因此【1】处因填入0day。(2) 【解析】1day漏洞是指那些已经公布的但厂商或用户因为安全意识、时间等多种原因还 未及时修补的漏洞。(因此应当及时为操作系统、应用程序打补丁,防止遭受攻击)。因此【2】 处因填入1day。(3) 【解析】由于计算机中整数都有一个宽度(本文中为32位),因此它就有一个可以表示 的最大值。当我们试图保存一个比它可以表示的最大值还大的数时,就会发生整数溢出。第 一种整数溢出是存储溢出,使用错误的数据类型保存整数型造成。因此【3】处因填入存储。(4) 【解析】第二种整数溢出是运算溢出,即对整数类型变量操作时没有考虑边界范围。导 致出现越界的情况,造成整数溢出。因此【4】处因填入运算。(5) 【解析】第三中整数溢出是符号问题,符号使用错误造成bug,例如:无符号数被解释成 有符号数或有符号数被解释成无符号数都可能造成符号bug。因此【5】处因填入符号。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!