A、 恶意代码木马攻击
B、 拒绝服务攻击
C、 协议分析攻击
D、 重放攻击
答案:D
解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
A、 恶意代码木马攻击
B、 拒绝服务攻击
C、 协议分析攻击
D、 重放攻击
答案:D
解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
A. 56位和64位
B. 56位和56位
C. 64位和64位
D. 64位和56位
解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
A. 解析从本地域名服务器开始
B. 减小资源记录的 TTL 值
C. 拒绝使用"非权威性的”映射报告
D. 本地主机上采用高速缓冲技术
E. 域名服务器中使用高速缓冲技术
解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。
A. 能够有效地表现所载内容并可供随时调取查用
B. 能够可靠地保证自最终形成时起,内容保持完整、未被更改
C. 在数据电文上增加背书
D. 数据交换、储存和显示过程中发生的形式变化
E. 数据电文在显示过程中发生了字体、颜色变化
解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。
A. 连续不停 Ping 某台主机
B. 发送带病毒和木马的电子邮件
C. 向多个邮箱群发同一封电子邮件
D. 暴力破解服务器密码
解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。
A. 隐藏传输层的实现细节
B. 不指定网络互连的拓扑结构
C. 高速网络拥有特别优先权
D. 使用统一的地址描述法
E. 不要求网络之间全互联
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 正确
B. 错误
解析:解析:《中华人民共和国电子商务法》第三十条规定,电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
A. 安全区域边界
B. 安全计算环境
C. 安全保护环境
D. 安全通信网络
E. 安全管理中心
A. 数学分析攻击
B. 差分分析攻击
C. 基于物理的攻击
D. 穷举攻击
解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。