niusouti.com

根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。第54题:文中( 1 )处正确的答案是( )。A.加入时间戳B.加密C.认证D.使用密钥

题目

根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。

第54题:文中( 1 )处正确的答案是( )。

A.加入时间戳

B.加密

C.认证

D.使用密钥


相似考题
更多“根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。第54题:文中( 1 )处正确的答案是( )。A.加入时间戳B.加密C.认证D.使用密钥”相关问题
  • 第1题:

    安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。

    A.加密

    B.加入时间戳

    C.认证

    D.使用密钥


    正确答案:B
    解析:为了防止重放攻击,可以在认证消息中加入时间戳,使得该消息在一段时间内自动失效。

  • 第2题:

    主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。

    A.针对同一验证者的重放

    B.针对不同验证者的重放

    C.拒绝服务攻击

    D.窃听重放攻击


    正确答案:C
    解析:选项C是计算机网络面临的安全威胁之一,但不是认证机制中主动攻击的一方面。

  • 第3题:

    OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。

    A.伪装

    B.消息泄漏

    C.重放

    D.拒绝服务


    正确答案:B
    解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。

  • 第4题:

    kerberos系统中可通过在报文中加入()来防止重放攻击。

    A、会话密钥

    B、时间戳

    C、用户ID

    D、私有密钥


    正确答案:B

  • 第5题:

    通过截取以前的合法记录稍后重新加入一个连接,叫做(3)。为防止重放攻击,可以采用的办法是(4)。

    A.远程攻击

    B.重放攻击

    C.带宽攻击

    D.病毒攻击


    正确答案:B

  • 第6题:

    安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。

    A.加密

    B.加入时间戳

    C.认证

    D.使用密钥


    正确答案:B

  • 第7题:

    根据下面的文字资料回答 30~31 题 对于不支持TCP/IP的设备( 1 )用SNMP进行管理。在SNMPv3中,以前叫做管理站和代理的东西现在统一叫做( 2 )。

    第30题:文中( 1 )处正确的答案是( )。

    A.可以

    B.不能

    C.不能直接

    D.可以直接


    正确答案:C
     因为SNMP是基于UDP协议的,所以不支持TCP/IP的设备不能直接用SNMP进行管理;在SNMPv3中,把管理站和代理统一称为SNMP实体。

  • 第8题:

    根据下面的文字资料回答 50~51 题家庭接入Internet可以通过光缆入户,即( 1 )方式,也可以通过传统的线缆接人。当使用电话线接入时,有多种模式,对称模式的技术有( 2 )。

    第50题:文中( 1 )处正确的答案是( )。

    A.FTTC

    B.FTTH

    C.FTTB

    D.FTTD


    正确答案:B

  • 第9题:

    采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。


    A. 会话密钥
    B .时间戳
    C .用户 ID
    D .私有密钥

    答案:B
    解析:

  • 第10题:

    kerberos系统中可通过在报文中加入()来防止重放攻击。

    A.会话密钥
    B.时间戳
    C.用户ID]
    D.私有密钥

    答案:B
    解析:
    所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,在身份认证时可以采用时间戳的方式。

  • 第11题:

    采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。

    • A、会话密钥
    • B、时间戳
    • C、用户ID
    • D、私有密钥

    正确答案:B

  • 第12题:

    单选题
    采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。
    A

    会话密钥

    B

    时间戳

    C

    用户ID

    D

    私有密钥


    正确答案: B
    解析: Kerberos认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。

  • 第13题:

    采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。

    A.会话密钥B.时间戳C.用户 IDD.私有密钥


    正确答案: B

  • 第14题:

    根据下面的文字资料回答 45~49 题 DES加密算法采用的密码技术是( 1 ),它采用( 2 )bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是( 3 )加密技术。公钥密码是( 4 ),常用的公钥加密算法有( 5 ),它可以实现加密和数字签名。

    第45题:文中( 1 )处正确的答案是( )。

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术

    D.访问控制技术


    正确答案:A

    最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于l976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认0DES使用56 bit密钥对64 bit的数据块进行加密,并对64 bit的数据块进行l6轮编码。每轮编码时,一个48 bit的“每轮”密钥值由56bit的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。幸运地是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12 h的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。

  • 第15题:

    有关主动攻击和被动攻击,下列说法错误的是( )。

    A.安全攻击可以分为被动攻击和主动攻击两种

    B.主动攻击很难预防,但可以对攻击进行检测

    C.被动攻击难以检测,但是可以防止

    D.主动攻击的特点是偷听或监视传送


    正确答案:D
    解析:偷听或监视传送是被动攻击的特点。

  • 第16题:

    采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。

    A.会话密钥

    B.时问戳

    C.用户ID

    D.私有密钥


    正确答案:B
    解析:基于Kerberos协议的身份认证系统利用智能卡产生一次性密钥,可以防止窃听者捕获认证信息;为了防止会话劫持,该系统提供了连续加密机制。另外,报文中还加入了时间戳,用于防止重发攻击(Replayattack)。

  • 第17题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第18题:

    根据下面的文字资料回答 8~10 题

    公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。

    第8题:文中( 1 )处正确的答案是( )。

    A.对称密钥技术,有1个密钥

    B.不对称密钥技术,有2个密钥

    C.对称密钥技术,有2个密钥

    D.不对称密钥技术,有1个密钥


    正确答案:B
    【参考解析】:
    本题考查常用的加密算法。公钥密码是一种不对称密钥技术,共有2个密钥。常用的公钥加密算法是RSA,利用RSA的最出名的应用则是SSL。

  • 第19题:

    根据下面的文字资料回答 30~31 题 密码学的目的是( 1 ),( 2 )不属于密码学的作用。

    第30题:文中( 1 )处正确的答案是( )。

    A.研究数据加密

    B.研究数据保密

    C.研究数据解密

    D.研究信息安全


    正确答案:B
    密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,丽密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。

  • 第20题:

    ● 采用Kerberos系统进行认证时,可以在报文中加入 (44) 来防止重放攻击。

    (44)

    A. 会话密钥

    B. 时间戳

    C. 用户ID

    D. 私有密钥


    正确答案:B

  • 第21题:

    采用Kerberos系统进行认证时,可以在报文中加入 ( ) 来防止重放攻击。

    A. 会话密钥
    B. 时间戳
    C. 用户ID.
    D. 私有密钥

    答案:B
    解析:
    采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。

  • 第22题:

    Kerberos 系统中可通过在报文中加入( )来防止重放攻击。

    A.会话密钥
    B.时间戳
    C.用户ID
    D.私有密钥

    答案:B
    解析:
    防止重放攻击可通过加时间戳方式实现。

  • 第23题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。


    正确答案:正确