A、 特洛伊木马
B、 蜗虫
C、 后门
D、 Roothit
答案:B
解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。
A、 特洛伊木马
B、 蜗虫
C、 后门
D、 Roothit
答案:B
解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。
A. 由Rivest设计
B. 基于DES算法
C. 密钥长度可变
D. 属于对称密码
E. 加密强度最高
解析:解析:BlowFish 是由 Bruce Schneier 设计的一种对称分组密码,是一个可变密钥长度的分组密码算法,分组长度为64位。至今为止,该算法的安全性还没有受到挑战。尽管该算法的安全性比较好,但是并不是加密强度最高的。因此,选项 CD 符合题意。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
A. 拒绝服务攻击
B. 欺骗攻击
C. 窃攻击
D. 数据驱动攻击
解析:解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。
A. 半静态路由
B. 浮动静态路由
C. 半动态路由
D. 手工路由
A. 剥夺某些进程所占有的资源
B. 修改注册表
C. 撤销某些进程
D. 进入安全模式
E. 重新启动系统
解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。
A. 以无线电波作为传输介质
B. 协议标准是 IEEE 802.11
C. 可采用直接序列扩频技术
D. 可作为有线局域网的补充
E. 仅支持基于 AP 的访问模式
解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。
A. BLP模型
B. 基于角色的存取控制模型
C. BN模型
D. 访问控制矩阵模型
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A. 数字签名技术
B. 数字证书
C. 消息认证码
D. 身份认证技术
解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
A. 56位
B. 128位
C. 168位
D. 112位
解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位