A、 监听
B、 重放
C、 篡改
D、 流量分析
E、 拒绝服务
答案:BCE
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
A、 监听
B、 重放
C、 篡改
D、 流量分析
E、 拒绝服务
答案:BCE
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
A. 帧控制字段长度为2字节
B. 地址字段使用的是IP地址
C. 数据部分的长度是可变的
D. 帧校验字段采用 CRC 校验
E. 顺序控制字段完成持续时间控制
解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。
A. 对Web服务器TCP80端口的攻击
B. 源路由攻击
C. 邮件炸弹
D. 地址欺骗
E. Sniffer攻击
解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口
A. 正确
B. 错误
A. 在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B. 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C. 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的
D. 公钥密码体制中的私钥可以用来进行数字签名
解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。
A. 生成、储存数据电文方法的是否可靠
B. 保持内容完整性方法的是否可靠
C. 传递数据电文方法的是否可靠
D. 数据电文内容与实际是否相符
E. 用以鉴别发件人方法的是否可靠
解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
A. IEEE 802.1主要定义局域网体系结构
B. IEEE 802.2主要定义 MAC 子层功能
C. IEEE 802. 11 主要定义千兆以太网
D. IEEE 802.15 主要定义无线局域网
E. IEEE 802. 16主要定义个人区域网
解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。
A. 保护目标计算机系统
B. 确定电子证据
C. 手机电子数据、保护电子证据
D. 清除恶意代码
解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。