A、 嗅探器 Sniffer 工作的前提是网络必须是共享以太网
B、 加密技术可以有效抵御各类系统攻击
C、 APT的全称是高级持续性威胁
D、 同步包风暴(SXNHloodin8)的攻击来源无法定位,
答案:B
解析:解析:加密技术不能防止拒绝服务攻击。
A、 嗅探器 Sniffer 工作的前提是网络必须是共享以太网
B、 加密技术可以有效抵御各类系统攻击
C、 APT的全称是高级持续性威胁
D、 同步包风暴(SXNHloodin8)的攻击来源无法定位,
答案:B
解析:解析:加密技术不能防止拒绝服务攻击。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。
A. 正确
B. 错误
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。
A. 保证绝对安全
B. 每轮操作都有置换和代换
C. 最后一轮迭代的输出为64位
D. 每轮的置换函数不同
E. 采用64位的密钥长度
解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。
A. 10000元
B. 15000 元
C. 100000元
D. 500000 元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 正确
B. 错误
解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。
A. ymmenicDisial subscriberline,非对称数字用户线路)接入、使用HFC(HybridFiber-Coaxial,混合光纤同轴电缆网)接入,通过数据通信线路接入。电话拨号线路
的传输速率较低,目前很少使用电话拨号上网。在ADSL用户端,用户需要使用
个ADSL 终端(传统的调制解调器类似)来连接电话线路。通常 ADSL 可以提供最高1Mbps的上行速率和最高 8Mbps的下行速率。 HFC 采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与ADSL类似,HFC也采用非对称的数据传输速率。一般的上行速率在10Mbps左右,下行速率在1040Mbps。HFC采用共享式的传输方式,所有通过Cable Modem的发送和接收使用同一个上行和下行信道。因此,选项 ACD 符合题意。
B. HFC发展与电话网普及密不可分
C. ADSL需要进行调制解调
D. ADSL的上、下行速率可以不同
E. HFC的上、下行速率必须相同
解析:解析:Internet 的接入方式主要有4种:通过电话线网接入、利用ADSL
A. 公钥加密系统
B. 单密钥加密系统
C. 对称加密系统
D. 常规加密系统
解析:解析:公钥加密系统又称非对称加密系统,其使用的加密密钥和解密
密钥不同,从其中的一个密钥难以推出另一个密钥。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。