A、 采用干扰去内节点切换频道的方式来抵御干扰
B、 通过向独立多路径发送验证数据来发现异常节点
C、 利用中心节点监视网络中其他所有阶段来发现恶意节点
D、 利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
答案:C
解析:解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。
A、 采用干扰去内节点切换频道的方式来抵御干扰
B、 通过向独立多路径发送验证数据来发现异常节点
C、 利用中心节点监视网络中其他所有阶段来发现恶意节点
D、 利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
答案:C
解析:解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。
A. 正确
B. 错误
解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。
A. WPA和WPA2
B. WEP
C. WPA-PSK
D. WPA2-PSK
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。
A. 不产生网络流量
B. 部署在靠近攻击源的地方,则很有效
C. 使用在尽可能接近受保护资源的地方
D. 必须跨接在链路上
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
A. 多级反馈队列
B. 短作业优先
C. 最高响应比优先
D. 时间片轮转
E. 高优先级优先
解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。
A. 10.0.0.0到10.255.255.255
B. 255.0.0.0到255.255.255.255
C. 172.16.0.0到172.31.255.255
D. 192.168.0.0到192.168.255.255
解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。
A. 网信部门
B. 国务院
C. 网信部门
D. 电信企业
解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定
A. 正确
B. 错误
A. 用户自主保护级
B. 系统审计保护级
C. 安全标记保护级
D. 结构化保护级
解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。
A. 隐藏传输层的实现细节
B. 不指定网络互连的拓扑结构
C. 高速网络拥有特别优先权
D. 使用统一的地址描述法
E. 不要求网络之间全互联
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。