A.欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等
B.物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信
C.在无线通信环境中窃取用户口令是一件不可能的事
D.在物联网环境中需要防范口令与RFID标识欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.对网络服务器发起攻击,造成该网络服务瘫痪
B.绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作
C.冒充汇聚节点,截取无线传感器网络节点的传输的数据
D.冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
A.密钥可以看做是密码算法中的可变参数
B.密码算法是相对稳定的,而密钥则是一个变量
C.加密算法与密钥是需要保密的
D.对应同一种加密算法,密钥的位数越长,安全性也就越好
A.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B.对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构
C.电子证据的特点是表现形式的多样性、准确性、不易修改性
D.电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
A.伪装明文的操作称为加密,加密时所使用的信息变换规则称为加密算法,解密时所采用的信息变换规则称作解密算法
B.两个基本构成要素是:加密算法与解密算法
C.加密是将明文伪装成密文,以隐藏它的真实内容
D.解密是从密文中恢复出明文的过程
A.对用户使用网络和计算机的所有活动记录分析、审查和发现问题的重要的手段
B.网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等
C.目前大多数操作系统不提供日志功能
D.安全审计是物联网应用系统保护数据安全的重大研究课题
A.在网络之间执行控制策略的软件
B.保护内部网里的资源不被外部非授权用户使用
C.检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁
D.为内部网络建立安全边界
A.汇接接入层有线接入的流量
B.对接入层进行数据分组传输的汇聚、转发与交换
C.根据接入层的用户流量,进行本地路由以及安全控制和地址转换等处理
D.根据处理结果把用户流量转发到核心交换层或在本地进行路由处理
最新试题
()系统让音乐融入到家庭生活的每个角落,享受现代科技带来的高品质和谐生活。
物联网平台作为连接业务应用和设备的中间层,屏蔽了各种复杂的设备接口,实现设备的快速接入;同时提供强大的开放能力,支撑行业用户快速构建各种物联网业务应用。
不属于家庭照明基本要求的是()。
哪个设备运用了感知技术?()
云网关(Cloud Interface Gateway,简称CIG)通过将各种不同的设备端协议发送的消息转换为平台可以识别的二进制格式。
属于电动窗帘优点的是()。
在物联网场景中,Endpoint可以是Client,但不能是Server。
哪些是智能门锁的开门方式?()
PacketTracer内允许访问真实网络,需要打开()连接。
每个连接到MQTT代理服务器的客户端,都需要ClientID客户端标识符来进行客户端标识。