数据证书和硬件令牌
会话时间控制和安全传输层协议(TLS)
双因素验证
带特殊字符的口令
第1题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第2题:
电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击.
第3题:
以下哪一项为使用联合身份和安全断言语言(SMAL)的系统抵御重放攻击()。
第4题:
以下哪一项容易导致对身份管理系统的Dos攻击()。
第5题:
以下关于对RFID系统的攻击方法的描述中,错误的是()。
第6题:
电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御()
第7题:
信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?
第8题:
安全防护目标及重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统故障。
第9题:
身份假冒
数据窃听
数据流分析
非法访问
第10题:
伪装
消息泄漏
重放
拒绝服务
第11题:
窃听与跟踪攻击
僵尸攻击
欺骗、重放与克隆攻击
干扰与拒绝服务攻击
第12题:
更新证书废止列表(CRL)
未授权的证书更新或重发
使用废弃的令牌
注销或销毁证书延迟
第13题:
A.窃听与跟踪攻击
B.僵尸攻击
C.欺骗、重放与克隆攻击
D.干扰与拒绝服务攻击
第14题:
电力二次系统安全防护的重点是抵御()等,通过各种形式对系统发起的恶意破坏和攻击,并能够抵御集团式攻击。
第15题:
RFID面临的安全攻击,使标签和阅读器之间的信息更新不同步是()
第16题:
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
第17题:
以下哪一项说明生物识别验证遭到重放攻击()。
第18题:
为抵御重放攻击而设计的一次性口令技术的实现机制主要有()
第19题:
电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击。
第20题:
Kerberos
LDAP轻量目录访问协议
SESAME
SAML安全断言标记语言
第21题:
异步攻击
重放攻击
假冒攻击
第22题:
误接受率非常高
误拒绝率非常高
样本数量不充分
完全匹配
第23题:
数据证书和硬件令牌
会话时间控制和安全传输层协议(TLS)
双因素验证
带特殊字符的口令
第24题: