A、 截获网上银行密码
B、 监听他人网络信息
C、 修改他人QQ密码
D、 删除 Web 服务器上的页面
E、 进行网络流量分析
答案:ABE
解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。
A、 截获网上银行密码
B、 监听他人网络信息
C、 修改他人QQ密码
D、 删除 Web 服务器上的页面
E、 进行网络流量分析
答案:ABE
解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。
A. 正确
B. 错误
A. 16位
B. 32位
C. 48位
D. 64位
解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。
A. AES是公钥加密算法之一
B. 加密密钥可以推出解密密钥
C. 两个密钥必须相同
D. 计算相对复杂
E. 可用于数字签名
解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。
A. 证书的颁发
B. 证书的审批
C. 证书的加密
D. 证书的备份
解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。
A. 定义了令牌环网的协议标准
B. 定义了 MAC 层的介质访问方法
C. 定义了传输层的 UDP协议
D. 定义了物理层支持的传输介质
E. 定义了局域网交换机结构
解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。
A. 10日
B. 30日
C. 60日
D. 90日
A. 网络层
B. 表示层
C. 会层
D. 物理层
A. 正确
B. 错误
解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。
A. Accept
B. Reject
C. Refuse
D. DroP
解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。
A. 数字签名不可信
B. 数字签名不可改变
C. 数字签名可以否认
D. 数字签名易被伪造
解析:解析:数字签名具备以下三个特点,一是签名者事后不能抵赖自己的签名;二是任何其他人不能伪造签名;三是如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。选项B数字签名不可改变符合数字签名特点。