A、 VLAN
B、 WSN
C、 WMN
D、 ATM
E、 FDDI
答案:BC
解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。
A、 VLAN
B、 WSN
C、 WMN
D、 ATM
E、 FDDI
答案:BC
解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。
A. 端站是有无线网卡的用户结点
B. AC是WLAN与外部网络之间的网关
C. AAA服务器仅提供认证功能
D. 仅支持基于Web的认证
E. 端站可通过AP接入WLAN
解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。
A. 64位和128位
B. 128位和128位
C. 128位和256位
D. 256位和256位
解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。
A. 嗅探
B. 包记录
C. 分布式入侵检测
D. 网络入侵检测
解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。
A. 祖冲之算法输出序列的随机性好,周期足够大
B. 祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
C. 祖冲之算法可以抵抗已知的序列密码分析方法
D. 祖冲之算法可以抵抗弱密分析
解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。
A. 窃听
B. 重放
C. 克隆
D. 欺诈
解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。
A. 可用性
B. 保密性
C. 可控性
D. 完整性
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 网络关键设备
B. 网络安全专用产品
C. 网络增值服务
D. 衍生产品
E. 显示器
解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。
A. 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击
B. WSN 链路层容易受到拒绝服务攻击
C. 分组密码算法不适合在 WSN 中使用
D. 虫洞攻击是针对 WSN 路由层的一种网络攻击形式
解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。
A. 信息记录
B. 消息记录
C. 身份信息
D. 经营信息
解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其