A、 寄存器
B、 高速缓存
C、 内存
D、 硬盘
E、 网盘
答案:ABCD
解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。
A、 寄存器
B、 高速缓存
C、 内存
D、 硬盘
E、 网盘
答案:ABCD
解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。
A. 采购合规审查
B. 国家网信安全审查
C. 国家安全审查
D. 国家网络审查
解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A. 截获网上银行密码
B. 监听他人网络信息
C. 修改他人QQ密码
D. 删除 Web 服务器上的页面
E. 进行网络流量分析
解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。
A. 授权侵犯威胁
B. 植入威胁
C. 消息认证技术
D. 旁路控制威胁
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题
B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器
C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作
D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件
解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。
A. 监听
B. 重放
C. 篡改
D. 流量分析
E. 拒绝服务
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。
A. 蜜罐技术
B. 入侵检测技术
C. 防火墙技术
D. 恶意代码扫描技术
解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
A. 领导工作
B. 信息安全等级保护等制度
C. 密码安全要求
D. 值班值守
A. 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击
B. WSN 链路层容易受到拒绝服务攻击
C. 分组密码算法不适合在 WSN 中使用
D. 虫洞攻击是针对 WSN 路由层的一种网络攻击形式
解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。
A. 不产生网络流量
B. 部署在靠近攻击源的地方,则很有效
C. 使用在尽可能接近受保护资源的地方
D. 必须跨接在链路上
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。