A、 窃听
B、 重放
C、 克隆
D、 欺诈
答案:C
解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。
A、 窃听
B、 重放
C、 克隆
D、 欺诈
答案:C
解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。
A. 32位和32位
B. 48位和16位
C. 56位和8位
D. 40位和24位
解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。
A. 个人计算机操作系统
B. 网络操作系统
C. 分布式操作系统
D. 嵌入式操作系统
E. 工业操作系统
解析:解析:操作系统的种类相当多,可分为批处理系统、分时操作系统、实时操作系统、嵌入式操作系统、个人计算机操作系统、网络操作系统等。没有工业操作系统。
A. 正确
B. 错误
解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。
A. 黄色
B. 红色
C. 蓝色
D. 橙色
解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。
A. 远程控制木马、话费吸取类、隐私窃取类、系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类、恶意推广
D. 远程控制木马、话费吸取类、系统破坏类、恶意推广
解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
A. Linux
B. BSD
C. DOS
D. SNMP
E. Eclipse
解析:解析:DE Linux/BSD/DOS 均是操作系统。SNMP 是简单网络邮件协议,Eclipse 一种是 Java 语言集成开发工具,不是操作系统。
A. 正确
B. 错误
A. SEND
B. HEP
C. HELO
D. SAML
解析:解析:SMTP命令列表
(1)HELO:客户端为标识自己的身份而发送的命令(通常带域名)。
(2)EHLO:使服务器可以表明自己支持扩展简单邮件传输协认(ESMTP)
(3)MAILFROM:标识邮件的发件人;以MAIIFROM的形式使用。
(4)RCPTTO:标识邮件的收件人;以 RCPTTO 的形式使用。
(5)TURN:允许客户端和服务船交换价色,并在相反的方向发送邮件,而不必建立新的连接。
(6)ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则 ATRN 命令一定会被拒绝。
A. 1
B. 2
C. 3
D. 6
A. 同步修改
B. 同步规划
C. 同步建设
D. 同步使用
E. 同步开发
解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。