2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期

上传人:住在山****ck 文档编号:95201755 上传时间:2022-05-24 格式:DOCX 页数:21 大小:753.70KB
收藏 版权申诉 举报 下载
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期_第1页
第1页 / 共21页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期_第2页
第2页 / 共21页
2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期_第3页
第3页 / 共21页
资源描述:

《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)第196期(21页珍藏版)》请在装配图网上搜索。

1、2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)1. 单选题无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是( )。问题1选项A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式【答案】C【解析】本题考查无线传感器网络WSN的相关知识。WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列

2、密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。2. 单选题常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年

3、5月爆发的恶意代码WannaCry勒索软件属于( )。问题1选项A.特洛伊木马B.蠕虫C.后门D.Rootkit【答案】B【解析】本题考查恶意代码相关知识。特洛伊木马:伪装成有用的软件,诱骗用户下载执行。蠕虫病毒:网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序。后门:该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。Rootkit:Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀。WannaCry勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进

4、行传播。属于蠕虫病毒。故本题选B。点播:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后门、逻辑炸弹等。3. 单选题外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。问题1选项A.打开报文B.更新报文C.保活报文D.通知报文【答案】C【解析】本题考查BGP相关知识。BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:打开 (OPEN)报文,用

5、来与相邻的另一个BGP发言人建立关系;更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;通知 (NOTIFICATION)报文,用来发送检测到的差错。故本题选C。点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。4. 单选题APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服

6、务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。问题1选项A.情报收集B.防线突破C.横向渗透D.通道建立【答案】C【解析】本题考查APT攻击相关知识。一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(

7、如公司通讯录等)。2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。3.通道建立:

8、攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。5. 信息收集及外传:攻击者常常长

9、期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。故本题选C。点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程

10、控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。5. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast

11、 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。答案选D。6. 单选题雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )。问题1选项A.AESB.MD5C.RC4D.RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。答案选D。7. 单选题在需要保护的信息资产中,(

12、 )是最重要的。问题1选项A.环境B.硬件C.数据D.软件【答案】C【解析】本题考查信息资产方面的基础知识。在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。答案选C。8. 单选题已知DES算法S盒如下:如果该S盒输入110011,则其二进制输出为( )。问题1选项A.1110B.1001C.0100D.0101【答案】A【解析】本题考查DES算法中S盒的运用。根据输入数据110011,第一位和最后一位组成行,及113;中间数据为列,即10019。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。点播:DES算法是最为广泛使用的一种分组密码

13、算法。DES 是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。9. 单选题SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。问题1选项A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护【答案】D【解析

14、】本题考查SSL协议。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。其主要提供:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。故本题选D。点播:SSL是Secure Sockets Layer的缩写,是一种应用于传输层的安全协议,用于构建客户端和服务端之间的安全通道。该协议包含握手协议、密码规格变更协议、报警协议和记录层协议。SSL协议是介于应用层和TCP层之间的安全通信协议。其主要目的在于两个应用层之间相互通信时,使被传送的信息具有保密性及可靠性。10. 案例

15、题阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】防火墙作为网络安全防护的第一道屏障, 通常用一系列的规则来实现网络攻击数据包的过滤。【问题1】(3分)图3-1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。【问题2】(4分)Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。(1)上述攻击针对的目标IP地址是多少?(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?【问题3】(2分)如果要在Windows系统中对上述Sm

16、urf攻击进行过滤设置,应该在图3-1中“允许应用或功能通过Windows Defender防火墙”下面的选项中选择哪一项?【问题4】(2分)要对入站的ICMP协议数据包设置过滤规则,应选择图3-3的哪个选项?【问题5】(4分)在图3-4的端口和协议设置界面中,请分别给出“协议类型(P)” “协议号(U)” “本地端口(L)” “远程端口(R)”的具体设置值。【答案】【问题1】开始控制面板系统和安全Windows Defender防火墙或运行“control.exe”系统和安全Windows Defender防火墙【问题2】(1)192.168.27.1(2)Echo reply(回响应答)【

17、问题3】高级设置。【问题4】自定义。【问题5】协议类型(p):ICMPv4协议号(U):自动填1本地端口(L):不用填或空白远程端口(R):不用填或空白【解析】本题考查Windows系统下的防火墙以及网络攻击的过滤防护知识及应用。此类题目要求考生熟悉常见的网络攻击手段及其相应的网络数据分组,并具备Wireshark工具的基本使用方法,能针对不同的网络攻击方法配置对应的防护措施。【问题1】要求掌握Windows系统的基本操作。根据图中显示的窗口标题名字或者路径信息【系统和安全】-【Windows Defender防火墙】,可知从控制面板是可以访问到图中界面的。打开控制面板可以从命令行进入,也可以

18、从开始菜单进入。【问题2】从图中可以发现攻击数据包的规律:源地址都是192.168.27.1, 目的地址是一个广播地址192.168.27.255, 采用ICMP协议。由于它是广播地址,对应的同网内的所有地址都可以收到,因此上述同网的大量机器会向源地址192. 168.27.1发送应答分组,从而造成大量数据包发往源地址,所以在此源地址才是受害(被攻击)地址。发送的分组是Echo request,对应的应答分组是Echo reply。【问题3】Windows防火墙要定制过滤规则需要从“高级设置”进入。【问题4】针对ICMP协议,既不是程序,也没有端口,更不是预先定义的规则,只能通过“自定义”进行

19、设置。【问题5】ICMP协议工作在网络层,没有传输层的端口信息。因此端口信息是不需要填写的。对于协议类型选择ICMPv4,协议号会自动填1。11. 单选题信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为( )。问题1选项A.第一级B.第二级C.第三级D.第四级【答案】D【解析】12. 单选题Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。问题1选项A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测【答案】C【解析】本题考查网

20、络入侵检测系统Snort。Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort 可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口(CGI)攻击,服务器信息块协议(SMB)探测,操作系统指纹攻击等。主要模式有:嗅探 (Sniffer):主要是读取网络上的数据包并在控制台上用数据流不断地显示出来。包记录 (PacketLogger) :把数据包记录在磁盘上。网络入侵检测 (NetworkIntrusionDetection):是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后

21、根据结果执行相应的操作。故本题选C。点播:UNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应。针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、lsof、Snort等。13. 单选题防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是( )。问题1选项A.周边网络B.外部路由器C.内部路由器D.堡垒主机【答案】B【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构

22、的第一道屏障。答案选B。14. 单选题包过滤技术防火墙在过滤数据包时,一般不关心( )。问题1选项A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容【答案】D【解析】本题考查包过滤的原理。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。15. 单选题SM2算

23、法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。问题1选项A.DESB.MD5C.RSAD.IDEA【答案】C【解析】本题考查我国商用密码管理方面的知识。DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。点播:SM1:对称加密分组长度和密钥长度都为

24、128比特;SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3:杂凑算法,杂凑值长度为256比特;SM4:对称加密,分组长度和密钥长度都为128比特;SM9:标识密码算法。16. 单选题互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。问题1选项A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分【答案】B【解析】本题考查通信端口相关知识。端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息。端口是信息系统中设备

25、与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。故本题选B。点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。17. 单选题对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。问题1选项A.x=1B.x=3C.x=6D.x=9【

26、答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得ya(mod p) (即y-a可以被p整除), 那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y36(mod 11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。18. 单选题VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是( )。问题1选项A.VPN采用隧道技术实现安全通信B.第2层隧道协议L2TP主要由LAC和LNS构成C.IPS

27、ec 可以实现数据的加密传输D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE【答案】D【解析】本题考查虚拟专用网(VPN) 方面的基础知识。VPN的隧道协议主要有PPTP、L2TP和IPSec三种,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为第二层隧道协议; IPSec是第三层隧道协议。PPTP通常可以搭配PAP、CHAP、MS-CHAPv1/v2 或EAP-TLS来进行身份验证。答案选D。19. 单选题基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。问题1选项A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.

28、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证【答案】D【解析】本题考查数字签名相关知识。根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;第三步,Alice把电子文件合同和数字签名一同发送给Bob。Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Ali

29、ce所认可的,验证步骤如下:第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;第二步,Bob使用Alice的公钥,解密来自Alice 的加密消息摘要,恢复Alice原来的消息摘要;第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致, 则表明电子合同文件已被篡改。故本题选D。点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的

30、、不可伪造的、不可重用的、不可抵赖的以及不可修改的。20. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】ISO安全体系结构包含的安全服务有七大类,即:认证服务;访问控制服务;数据保密性服务;数据完整性服务;抗否认性服务;审计服务;可用性服务。请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号作答。【问题1】(2分)针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?【问题2】(2分)针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?【问题3】(2分)针对Smurf攻击可以采用哪些安全服务来解决或者缓解?【问题

31、4】(2分)针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?【问题5】(2分)针对攻击进行追踪溯源时,可以采用哪些安全服务?【问题6】(2 分)如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?【答案】【问题1】【问题2】【问题3】【问题4】【问题5】【问题6】【解析】木题考查网络安全目标、安全攻击和安全服务之间的关系。ISO的七大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、审计服务和可用性服务。这七大类服务的具体含义如下:认证服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用

32、户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。审计服务:对用户或者其他实体的所作所为( 何时如何访问什么资源)进行详细记录。可用性服务:确保合法用户可以得到应有的服务。【问题1】跨站伪造请求是以其他用户身份发生访问请求,对应的是身份认证服务。【问题2】口令应该加密以后进行传输,因此对应的是数据保密性服务。【问题3】Smurf攻击是一-种拒绝服务攻击,对应的是可用性服务。【问题4】签名伪造针对的是数字签名,通过抗否认性服务,确保签名的真实性。【问题5】追踪溯源通常是通过网络流量分析或者主机系统的日志进行分析,这些都可以通过审计服务来实现。【问题6】下载的软件一旦被植入恶意代码通常会改变文件的哈希值,这可以通过数据完整性服务来实现。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!