A、 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击
B、 WSN 链路层容易受到拒绝服务攻击
C、 分组密码算法不适合在 WSN 中使用
D、 虫洞攻击是针对 WSN 路由层的一种网络攻击形式
答案:C
解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。
A、 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击
B、 WSN 链路层容易受到拒绝服务攻击
C、 分组密码算法不适合在 WSN 中使用
D、 虫洞攻击是针对 WSN 路由层的一种网络攻击形式
答案:C
解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。
A. 正确
B. 错误
A. 请求域名解析的软件称为域名解析器
B. 域名解析需借助一组域名服务器完成
C. 递归解析是其解析方式之一
D. 域名解析可以从本地域名服务器开始
E. 域名服务器组成的逻辑结构为环形
解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。
A. 隧道模型
B. 报名模式
C. 传输模式
D. 压缩模式
解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。
A. 正确
B. 错误
解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。
A. 自然灾害
B. 事故灾难
C. 公共卫生事件
D. 网络舆情事件
E. 社会安全事件
解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施子以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
A. 情报收集
B. 防线突破
C. 横向渗透
D. 通道建立
解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。
A. 正确
B. 错误
解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。
A. 正确
B. 错误
解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。