捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装

捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。

A.消息篡改

B.拒绝服务

C.重放

D.伪装


相关考题:

(47)将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A)消息篡改B)拒绝服务C)重放D)伪装

基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止重发攻击(Replay Attack),在报文中加入了(44)。A.时间标记B.报文认证C.连续加密D.数字签名

从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。A.中断攻击B.截取攻击C.重放攻击D.修改攻击

信息序号和时间的认证主要是为了(52)。A.明确信息的来源B.阻止信息的重放攻击C.鉴别信息发送者的身份D.确认信息的内容

将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装

认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()。 A.数据认证B.元数据认证C.信息认证D.数据源认证

Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种()。A.静态密码B.短信挑战C.指纹认证D.图片认证

主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击

消息的序号和时间性的认证主要是防止消息的______。A.对抗攻击B.非对抗攻击C.重放攻击D.非重放攻击

网络监听的危害包括()。A.能够捕获口令B.能够博或专用的或机密的信息C.可以用来获取更高级别的访问权限D.获得进一步攻击所需要的信息

信息认证的内容包括信息的来源,信息的完整性,信息的序号和时间。信息序号和时间的认证主要是为了(43)。A.明确信息的来源B.防止信息的重放攻击C.验证信息的完整性D.作为存档备案的资料

密码丢失、口令被盗的情况有哪些()。 A.网络数据流窃听B.认证信息截取/重放(Record/Replay)C.字典攻击D.穷举尝试

( 46 )从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A )中断攻击B )截取攻击C )重放攻击D )修改攻击

将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A)消息篡改B)拒绝服务C)重放D)伪装

● 信息序号和时间的认证主要是为了 (52) 。(52)A.明确信息的来源B.阻止信息的重放攻击C.鉴别信息发送者的身份D.确认信息的内容

采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。 A. 会话密钥B .时间戳C .用户 IDD .私有密钥

认证机构应在评价审核发现和结论以任何其他相关信息的基础上做出认证决定,任何其他相关信息可包括()。 A、客户认证申请及补充信息B、客户对审核报告的意见C、公共信息D、任何其他影响认证活动的因素

敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源

在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?

口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

中间人攻击除了可以信息窃取以外,还能进行()。A、身份认证B、加密隧道C、数据加密D、信息篡改

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。A、不可抵赖性B、可控性C、可认证性D、可审查性

密码丢失、口令被盗的情况有哪些()。A、网络数据流窃听B、认证信息截取/重放(Record/Replay)C、字典攻击D、穷举尝试

判断题口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A对B错

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性

多选题密码丢失、口令被盗的情况有哪些()。A网络数据流窃听B认证信息截取/重放(Record/Replay)C字典攻击D穷举尝试

单选题()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。A不可抵赖性B可控性C可认证性D可审查性