根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。第54题:文中( 1 )处正确的答案是( )。A.加入时间戳B.加密C.认证D.使用密钥
根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。
第54题:文中( 1 )处正确的答案是( )。
A.加入时间戳
B.加密
C.认证
D.使用密钥
相关考题:
●安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0 以上版本目前具有的安全等级是 (51) 。(50) A.加入时间戳B.加密C.认证D.使用密钥(51) A.D级B.C1级C.C2级D.B级
根据下面的文字资料回答 44~45 题 在CSMA/CD传输控制方式中,冲突次数多的一个帧,其发送的优先程度( 1 )。在DQDB协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过( 2 )。第44题:文中( 1 )处正确的答案是( )。A.高B.不变C.降低D.不定
根据下面的文字资料回答 54~55 题在缺省配置的情况下,交换机的所有端口( 1 )。连接在不同交换机上的,属于同一VLAN的数据帧必须通过( 2 )传输。第54题:文中( 1 )处正确的答案是( )。A.处于直通状态B.属于同一VLANC.属于不同VLAND.地址都相同
根据下面的文字资料回答 59~63 题A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是( 1 )。基于数论原理的RSA算法的安全性建立在( 2 )一的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生( 3 )密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了( 4 )机制,另外报文中还加入了( 5 ),用于防止重发攻击(Replay Attack)。第59题:文中( 1 )处正确的答案是( )。A.EA(P)B.EB(P)C.DA(P)D.DB(P)
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。A.加密B.加入时间戳C.认证D.使用密钥
根据下面的文字资料回答 45~49 题 DES加密算法采用的密码技术是( 1 ),它采用( 2 )bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是( 3 )加密技术。公钥密码是( 4 ),常用的公钥加密算法有( 5 ),它可以实现加密和数字签名。第45题:文中( 1 )处正确的答案是( )。A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。A.伪装B.消息泄漏C.重放D.拒绝服务
有关主动攻击和被动攻击,下列说法错误的是( )。A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。A.加密B.加入时间戳C.认证D.使用密钥
根据下面的文字资料回答 8~10 题公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。第8题:文中( 1 )处正确的答案是( )。A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥
根据下面的文字资料回答 30~31 题 对于不支持TCP/IP的设备( 1 )用SNMP进行管理。在SNMPv3中,以前叫做管理站和代理的东西现在统一叫做( 2 )。第30题:文中( 1 )处正确的答案是( )。A.可以B.不能C.不能直接D.可以直接
根据下面的文字资料回答 30~31 题 密码学的目的是( 1 ),( 2 )不属于密码学的作用。第30题:文中( 1 )处正确的答案是( )。A.研究数据加密B.研究数据保密C.研究数据解密D.研究信息安全
根据下面的文字资料回答 50~51 题家庭接入Internet可以通过光缆入户,即( 1 )方式,也可以通过传统的线缆接人。当使用电话线接入时,有多种模式,对称模式的技术有( 2 )。第50题:文中( 1 )处正确的答案是( )。A.FTTCB.FTTHC.FTTBD.FTTD
单选题采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A会话密钥B时间戳C用户IDD私有密钥