根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。第54题:文中( 1 )处正确的答案是( )。A.加入时间戳B.加密C.认证D.使用密钥

根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。

第54题:文中( 1 )处正确的答案是( )。

A.加入时间戳

B.加密

C.认证

D.使用密钥


相关考题:

●安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0 以上版本目前具有的安全等级是 (51) 。(50) A.加入时间戳B.加密C.认证D.使用密钥(51) A.D级B.C1级C.C2级D.B级

根据下面的文字资料回答 44~45 题 在CSMA/CD传输控制方式中,冲突次数多的一个帧,其发送的优先程度( 1 )。在DQDB协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过( 2 )。第44题:文中( 1 )处正确的答案是( )。A.高B.不变C.降低D.不定

根据下面的文字资料回答 54~55 题在缺省配置的情况下,交换机的所有端口( 1 )。连接在不同交换机上的,属于同一VLAN的数据帧必须通过( 2 )传输。第54题:文中( 1 )处正确的答案是( )。A.处于直通状态B.属于同一VLANC.属于不同VLAND.地址都相同

根据下面的文字资料回答 59~63 题A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是( 1 )。基于数论原理的RSA算法的安全性建立在( 2 )一的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生( 3 )密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了( 4 )机制,另外报文中还加入了( 5 ),用于防止重发攻击(Replay Attack)。第59题:文中( 1 )处正确的答案是( )。A.EA(P)B.EB(P)C.DA(P)D.DB(P)

安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。A.加密B.加入时间戳C.认证D.使用密钥

采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户 IDD.私有密钥

主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击

根据下面的文字资料回答 45~49 题 DES加密算法采用的密码技术是( 1 ),它采用( 2 )bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是( 3 )加密技术。公钥密码是( 4 ),常用的公钥加密算法有( 5 ),它可以实现加密和数字签名。第45题:文中( 1 )处正确的答案是( )。A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术

OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。A.伪装B.消息泄漏C.重放D.拒绝服务

有关主动攻击和被动攻击,下列说法错误的是( )。A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送

kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥B、时间戳C、用户IDD、私有密钥

采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。A.会话密钥B.时问戳C.用户IDD.私有密钥

通过截取以前的合法记录稍后重新加入一个连接,叫做(3)。为防止重放攻击,可以采用的办法是(4)。A.远程攻击B.重放攻击C.带宽攻击D.病毒攻击

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装

安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。A.加密B.加入时间戳C.认证D.使用密钥

根据下面的文字资料回答 8~10 题公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。第8题:文中( 1 )处正确的答案是( )。A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥

根据下面的文字资料回答 30~31 题 对于不支持TCP/IP的设备( 1 )用SNMP进行管理。在SNMPv3中,以前叫做管理站和代理的东西现在统一叫做( 2 )。第30题:文中( 1 )处正确的答案是( )。A.可以B.不能C.不能直接D.可以直接

根据下面的文字资料回答 30~31 题 密码学的目的是( 1 ),( 2 )不属于密码学的作用。第30题:文中( 1 )处正确的答案是( )。A.研究数据加密B.研究数据保密C.研究数据解密D.研究信息安全

根据下面的文字资料回答 50~51 题家庭接入Internet可以通过光缆入户,即( 1 )方式,也可以通过传统的线缆接人。当使用电话线接入时,有多种模式,对称模式的技术有( 2 )。第50题:文中( 1 )处正确的答案是( )。A.FTTCB.FTTHC.FTTBD.FTTD

● 采用Kerberos系统进行认证时,可以在报文中加入 (44) 来防止重放攻击。(44)A. 会话密钥B. 时间戳C. 用户IDD. 私有密钥

采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。 A. 会话密钥B .时间戳C .用户 IDD .私有密钥

采用Kerberos系统进行认证时,可以在报文中加入 ( ) 来防止重放攻击。A. 会话密钥B. 时间戳C. 用户ID.D. 私有密钥

kerberos系统中可通过在报文中加入()来防止重放攻击。A.会话密钥 B.时间戳 C.用户ID]D.私有密钥

Kerberos 系统中可通过在报文中加入( )来防止重放攻击。 A.会话密钥B.时间戳C.用户IDD.私有密钥

采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A、会话密钥B、时间戳C、用户IDD、私有密钥

计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。

单选题采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A会话密钥B时间戳C用户IDD私有密钥