A、 WAPI 从应用模式上分为单点式、分布式和集中式
B、 WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C、 WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作
D、 WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式
答案:D
解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A、 WAPI 从应用模式上分为单点式、分布式和集中式
B、 WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C、 WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作
D、 WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式
答案:D
解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. 保密性
B. 可用性
C. 完整性
D. 可认证性
解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。
A. 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B. 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C. 如果没人攻击,蜜罐系统就变得毫无意义
D. 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A. 正确
B. 错误
A. 正确
B. 错误
A. 木马
B. 社会工程
C. 电话听攻击
D. 电话系统漏洞
解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。
A. 正确
B. 错误
A. 本地域名服务器的名字
B. 域名服务器树根节点的名字
C. 域名服务器树根节点的IP地址
D. 本地域名服务器的IP地址
E. 本地域名服务器父节点的 IP地址
解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。
A. 最小权限原则
B. 纵深防御原则
C. 安全性与代价平衡原则
D. Kerckhoffs 原则
解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
A. SM2
B. DES
C. MD5
D. RSA