更多“● 信息序号和时间的认证主要是为了 (52) 。 (52)A.明确信息的来源 B.阻止信息的重放攻击 C.鉴别信 ”相关问题
  • 第1题:

    信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容不包括(56)。

    A.信息的来源

    B.信息的完整性

    C.信息的序号和时间

    D.信息的表达方式


    正确答案:D
    解析:本题考查信息认证的相关知识。信息的完整性要靠信息认证来实现,信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容包括信息的来源、信息的完整性、信息的序号和时间的认证。信息的来源的认证是使用数字签名技术和身份识别技术鉴别信息发送者的身份,明确信息的来源。信息内容的认证即是对完整性的检验。信息序号和时间的认证主要是为了阻止信息的重放攻击。

  • 第2题:

    加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、()、消息的序号和操作时间(时间性)认证


    参考答案:身份认证

  • 第3题:

    下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务

    A.①②③

    B.②③④⑤

    C.①②③④

    D.①③④⑤


    正确答案:D
    解析:安全攻击可分为被动攻击和主动攻击。被动攻击包括信息内容的泄露、通信量分析;主动攻击包括假冒、重放、信息内容的修改、拒绝服务。

  • 第4题:

    消息的序号和时间性的认证主要是防止消息的______。

    A.对抗攻击

    B.非对抗攻击

    C.重放攻击

    D.非重放攻击


    正确答案:C

  • 第5题:

    消息的序号和时间性的认证主要是阻止消息的______。

    A.对抗攻击

    B.非对抗攻击

    C.重放攻击

    D.非重放攻击


    正确答案:C
    解析:消息的序号和时间性的认证主要是阻止消息的重放攻击。常用方法是可使用消息的流水作业号、链接认证符、随机数认证法和时间戳等。

  • 第6题:

    信息认证的内容包括信息的来源,信息的完整性,信息的序号和时间。信息序号和时间的认证主要是为了(43)。

    A.明确信息的来源

    B.防止信息的重放攻击

    C.验证信息的完整性

    D.作为存档备案的资料


    正确答案:B
    解析:本题考查的是信息认证的内容。信息的完整性要靠信息认证来实现,信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容包括:信息的来源、信息的完整性、信息的序号和时间的认证。信息的来源的认证是使用数字签名技术和身份识别技术鉴别信息发送者的身份,明确信息的来源。信息内容的认证即是对完整性的检验。信息序号和时间的认证主要是为了阻止信息的重放攻击。常用的方法有:消息的流水作业号、链接认证符、随机数认证法和时间戳等。

  • 第7题:

    网络信息整理工作不包括( )。

    A.明确信息来源

    B.进行信息下载

    C.添加文件名

    D.信息鉴别与筛选


    正确答案:B

  • 第8题:

    主动攻击包括( )。

    Ⅰ.假冒 Ⅱ.修改消息 Ⅲ.重放 Ⅳ.泄露信息内容

    A.Ⅰ、Ⅲ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅰ、Ⅲ和Ⅳ

    D.Ⅱ、Ⅲ、Ⅳ


    正确答案:B

  • 第9题:

    ● 企业信息化的最终目标是实现各种不同业务信息系统间跨地区、跨行业、跨部门的 (52) 。

    (52)

    A. 信息共享和业务协同

    B. 技术提升

    C. 信息管理标准化

    D. 数据标准化


    正确答案:A

  • 第10题:

    密码丢失、口令被盗的情况有哪些()。

    A.网络数据流窃听

    B.认证信息截取/重放(Record/Replay)

    C.字典攻击

    D.穷举尝试


    参考答案:A, B, C, D

  • 第11题:

    ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

    • A、不可抵赖性
    • B、可控性
    • C、可认证性
    • D、可审查性

    正确答案:C

  • 第12题:

    单选题
    ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
    A

    不可抵赖性

    B

    可控性

    C

    可认证性

    D

    可审查性


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列不属于主动攻击的是( )。

    A.拒绝服务

    B.重放

    C.假冒

    D.信息的泄漏


    正确答案:D
    解析:被动攻击有泄露信息内容和通信量分析;主动攻击有假冒、重放、修改消息和拒绝服务。

  • 第14题:

    下面哪几种攻击不是被动攻击?()

    A.假冒

    B.重放信息

    C.搭线窃听

    D.篡改信息


    答案:ABD

  • 第15题:

    主动攻击不包括_______。

    A.假冒

    B.重放

    C.修改消息

    D.泄露信息


    正确答案:A

  • 第16题:

    网络商务信息收集后,需要进行整理,______不属于信息整理工作。

    A.明确信息来源

    B.信息分类

    C.信息鉴别

    D.信息形式变换


    正确答案:D
    解析:收集到信息后,要对所获取的信息进行相关的整理:①明确信息来源;②添加文件名;③信息鉴别;④信息筛选;⑤信息分类。

  • 第17题:

    网络商务信息收集后,需要进行整理,(42)不属于信息整理工作。

    A.明确信息来源

    B.信息分类

    C.信息鉴别

    D.信息形式变换


    正确答案:D
    解析:本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。

  • 第18题:

    被动攻击包括泄露信息内容和( )。

    A.便通信量分析

    B.假冒机

    C.重放

    D.修改消息


    正确答案:A

  • 第19题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第20题:

    捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。

    A.消息篡改

    B.拒绝服务

    C.重放

    D.伪装


    正确答案:D

  • 第21题:

    ● DoS 攻击的目的是(52) 。

    (52)

    A.获取合法用户的口令和帐号

    B.使计算机和网络无法提供正常的服务

    C.远程控制别人的计算机

    D.监听网络上传输的所有信息


    正确答案:B

  • 第22题:

    ●DDoS攻击的特征不包括(52) 。

    (52)

    A.攻击者从多个地点发起攻击

    B.被攻击者处于“忙”状态

    C.攻击者通过入侵,窃取被攻击者的机密信息

    D.被攻击者无法提供正常的服务


    正确答案:C

  • 第23题:

    加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:()、身份认证、消息的序号和操作时间(时间性)认证。


    正确答案:消息完整性认证