A、 WPA和WPA2
B、 WEP
C、 WPA-PSK
D、 WPA2-PSK
答案:B
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A、 WPA和WPA2
B、 WEP
C、 WPA-PSK
D、 WPA2-PSK
答案:B
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
E. 克隆
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 正确
B. 错误
解析:解析:TCP 即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 ARP 即地址解析协议,它是将目标IP地址转换成目标 MAC 地址的协议。该协议工作于数据链路层。UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP 即 Internet 控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
A. 正确
B. 错误
解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI认证
D. 基于账户名和口令认证
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A. BLP模型
B. 基于角色的存取控制模型
C. BN模型
D. 访问控制矩阵模型
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A. HTTP 是浏览器和 Web 服务器之间的传输协议
B. HTTP 使用 TCP 提供的服务
C. HTTP 请求报文包含一个报头行和多个请求行
D. HTTP应答报文包含一个报头行和多个状态行
E. HTTP应答报文中的状态码由3位数字组成
解析:解析:HTTP 协议是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。HTTP 协议是基于 TCP的协议。HTTP 协议的请求消息为一个请求行、请求头、空行和具体的请求内容。客户端向服务器发送一个请求,服务器以一个状态行作为响应,响应的内容包括:消息协议的版本、成功或者错误编码、服务器信息、实体元信息以及必要的实体内容。结果代码(状态码),用3个数字表示。因此,选项 ABE 符合题意。
A. 正确
B. 错误
解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。
A. 正确
B. 错误
解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,
内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。