数字签名技术不能解决下列的(14)行为。
A.抵赖
B.伪造
C.篡改
D.窃听
第1题:
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获
B.窃听
C.篡改
D.伪造
第2题:
A.不可伪造
B.不可抵赖
C.不可篡改
D.不可撤销
第3题:
CA机构的( )使得攻击者不能伪造和篡改证书。
A.数字签名
B.证书审批部门
C.公钥
D.加密技术
第4题:
在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术 ②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
A.
B.
C.
D.
第5题:
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A.篡改内容、伪造信息、拒绝服务
B.篡改内容、伪造信息、通信量分析
C.篡改内容、窃听信息、通信量分析
D.伪造信息、拒绝服务、窃听信息
第6题:
下列关于数字签名的说法正确的是()
A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名不可改变
第7题:
在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()
A.防止交易者抵赖
B.防止信息被篡改或伪造
C.为了便于解密明文
D.给接收方传递密钥
第8题:
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
第9题:
会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
第10题:
第11题:
第12题:
抵赖
伪造
篡改
窃听
第13题:
A.伪造
B.拒绝服务
C.篡改消息
D.窃听
第14题:
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
第15题:
在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。
A.防止交易者抵赖
B.防止信息被篡改或伪造
C.为了便于解密明文
D.给接收方传递密钥
第16题:
以下不属于主动式攻击策略的是(27)。
A.中断
B.篡改
C.伪造
D.窃听
第17题:
数字签名可以解决()
A.数据被泄露
B.数据被篡改
C.未经授权擅自访问
D.冒名发送数据或发送后抵赖
第18题:
数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(1)行为不能用数字签名技术解决。数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中(2)。
A.抵赖
B.伪造
C.篡改
D.窃听
第19题:
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
第20题:
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
第21题:
第22题:
第23题:
数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。