无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A、采用干扰区内节点切换频率的方式抵御干扰
B、通过向独立多路径发送验证数据来发现异常节点
C、利用中心节点监视网络中其它所有节点来发现恶意节点
D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者
A、针对性、交流性、科学性、推象性、近似性、局限性
B、针对性、交流性、科学性、近似性、局限性
C、针对性、交流性、具体性、近似性、局限性
D、针对性、交流性、透明性、近似性、局限性
A、Tracker服务器不存储大数据文件
B、迅雷是最早的P2P下载工具
C、理论基础是六度分割
D、eDonkey2000出现晚于Napster
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则