A、 备份结点
B、 用户结点
C、 搜索结点
D、 索引结点
E、 复制结点
答案:BCD
解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。
A、 备份结点
B、 用户结点
C、 搜索结点
D、 索引结点
E、 复制结点
答案:BCD
解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。
A. 64位和128位
B. 128位和128位
C. 128位和256位
D. 256位和256位
解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。
A. 正确
B. 错误
A. 正确
B. 错误
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
A. VTP
B. L2F
C. PPP
D. L2IP
E. UDP
解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。
A. 字节代换
B. 行移位
C. 列混淆
D. 轮密钥加
解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。
A. 分布式
B. 数据冗余
C. 数据分布性和逻辑整体性
D. 位置透明性和复制透明性
A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规
B. 违反计算机信息系统国际联网备案制度的
C. 计算机信息系统采购过程违反财经纪律
D. 不按照规定时间报告计算机信息系统中发生的案件的
E. 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。