A、 32位和32位
B、 48位和16位
C、 56位和8位
D、 40位和24位
答案:D
解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。
A、 32位和32位
B、 48位和16位
C、 56位和8位
D、 40位和24位
答案:D
解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 实现对系统数据的备份
B. 提升用户的安全预期
C. 保持信息系统的业务持续性
D. 信息系统的必要补充
解析:解析:容灾的实质是保持信息系统的业务持续性。
A. 可用性
B. 完整性
C. 保密性
D. 可认证性
解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。
A. 机要密码
B. 核心密码
C. 普通密码
D. 商用密码
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.
A. 正确
B. 错误
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。
A. 安全区域边界
B. 安全计算环境
C. 安全保护环境
D. 安全通信网络
E. 安全管理中心
A. 隧道模型
B. 报名模式
C. 传输模式
D. 压缩模式
解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。