● 信息序号和时间的认证主要是为了 (52) 。
(52)
A.明确信息的来源
B.阻止信息的重放攻击
C.鉴别信息发送者的身份
D.确认信息的内容
第1题:
信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容不包括(56)。
A.信息的来源
B.信息的完整性
C.信息的序号和时间
D.信息的表达方式
第2题:
加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、()、消息的序号和操作时间(时间性)认证
第3题:
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
A.①②③
B.②③④⑤
C.①②③④
D.①③④⑤
第4题:
消息的序号和时间性的认证主要是防止消息的______。
A.对抗攻击
B.非对抗攻击
C.重放攻击
D.非重放攻击
第5题:
消息的序号和时间性的认证主要是阻止消息的______。
A.对抗攻击
B.非对抗攻击
C.重放攻击
D.非重放攻击
第6题:
信息认证的内容包括信息的来源,信息的完整性,信息的序号和时间。信息序号和时间的认证主要是为了(43)。
A.明确信息的来源
B.防止信息的重放攻击
C.验证信息的完整性
D.作为存档备案的资料
第7题:
网络信息整理工作不包括( )。
A.明确信息来源
B.进行信息下载
C.添加文件名
D.信息鉴别与筛选
第8题:
主动攻击包括( )。
Ⅰ.假冒 Ⅱ.修改消息 Ⅲ.重放 Ⅳ.泄露信息内容
A.Ⅰ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ、Ⅳ
第9题:
● 企业信息化的最终目标是实现各种不同业务信息系统间跨地区、跨行业、跨部门的 (52) 。
(52)
A. 信息共享和业务协同
B. 技术提升
C. 信息管理标准化
D. 数据标准化
第10题:
A.网络数据流窃听
B.认证信息截取/重放(Record/Replay)
C.字典攻击
D.穷举尝试
第11题:
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
第12题:
不可抵赖性
可控性
可认证性
可审查性
第13题:
下列不属于主动攻击的是( )。
A.拒绝服务
B.重放
C.假冒
D.信息的泄漏
第14题:
A.假冒
B.重放信息
C.搭线窃听
D.篡改信息
第15题:
主动攻击不包括_______。
A.假冒
B.重放
C.修改消息
D.泄露信息
第16题:
网络商务信息收集后,需要进行整理,______不属于信息整理工作。
A.明确信息来源
B.信息分类
C.信息鉴别
D.信息形式变换
第17题:
网络商务信息收集后,需要进行整理,(42)不属于信息整理工作。
A.明确信息来源
B.信息分类
C.信息鉴别
D.信息形式变换
第18题:
被动攻击包括泄露信息内容和( )。
A.便通信量分析
B.假冒机
C.重放
D.修改消息
第19题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第20题:
捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。
A.消息篡改
B.拒绝服务
C.重放
D.伪装
第21题:
● DoS 攻击的目的是(52) 。
(52)
A.获取合法用户的口令和帐号
B.使计算机和网络无法提供正常的服务
C.远程控制别人的计算机
D.监听网络上传输的所有信息
第22题:
●DDoS攻击的特征不包括(52) 。
(52)
A.攻击者从多个地点发起攻击
B.被攻击者处于“忙”状态
C.攻击者通过入侵,窃取被攻击者的机密信息
D.被攻击者无法提供正常的服务
第23题:
加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:()、身份认证、消息的序号和操作时间(时间性)认证。