根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。
第54题:文中( 1 )处正确的答案是( )。
A.加入时间戳
B.加密
C.认证
D.使用密钥
第1题:
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。
A.加密
B.加入时间戳
C.认证
D.使用密钥
第2题:
主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。
A.针对同一验证者的重放
B.针对不同验证者的重放
C.拒绝服务攻击
D.窃听重放攻击
第3题:
OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
A.伪装
B.消息泄漏
C.重放
D.拒绝服务
第4题:
A、会话密钥
B、时间戳
C、用户ID
D、私有密钥
第5题:
通过截取以前的合法记录稍后重新加入一个连接,叫做(3)。为防止重放攻击,可以采用的办法是(4)。
A.远程攻击
B.重放攻击
C.带宽攻击
D.病毒攻击
第6题:
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
A.加密
B.加入时间戳
C.认证
D.使用密钥
第7题:
根据下面的文字资料回答 30~31 题 对于不支持TCP/IP的设备( 1 )用SNMP进行管理。在SNMPv3中,以前叫做管理站和代理的东西现在统一叫做( 2 )。
第30题:文中( 1 )处正确的答案是( )。
A.可以
B.不能
C.不能直接
D.可以直接
第8题:
根据下面的文字资料回答 50~51 题家庭接入Internet可以通过光缆入户,即( 1 )方式,也可以通过传统的线缆接人。当使用电话线接入时,有多种模式,对称模式的技术有( 2 )。
第50题:文中( 1 )处正确的答案是( )。
A.FTTC
B.FTTH
C.FTTB
D.FTTD
第9题:
第10题:
第11题:
采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。
第12题:
会话密钥
时间戳
用户ID
私有密钥
第13题:
采用 Kerberos 系统进行认证时,可以在报文中加入()来防止重放攻击。
A.会话密钥B.时间戳C.用户 IDD.私有密钥
第14题:
根据下面的文字资料回答 45~49 题 DES加密算法采用的密码技术是( 1 ),它采用( 2 )bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是( 3 )加密技术。公钥密码是( 4 ),常用的公钥加密算法有( 5 ),它可以实现加密和数字签名。
第45题:文中( 1 )处正确的答案是( )。
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于l976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认0DES使用56 bit密钥对64 bit的数据块进行加密,并对64 bit的数据块进行l6轮编码。每轮编码时,一个48 bit的“每轮”密钥值由56bit的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。幸运地是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12 h的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。
第15题:
有关主动攻击和被动攻击,下列说法错误的是( )。
A.安全攻击可以分为被动攻击和主动攻击两种
B.主动攻击很难预防,但可以对攻击进行检测
C.被动攻击难以检测,但是可以防止
D.主动攻击的特点是偷听或监视传送
第16题:
采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。
A.会话密钥
B.时问戳
C.用户ID
D.私有密钥
第17题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第18题:
根据下面的文字资料回答 8~10 题
公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
第8题:文中( 1 )处正确的答案是( )。
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥
第19题:
根据下面的文字资料回答 30~31 题 密码学的目的是( 1 ),( 2 )不属于密码学的作用。
第30题:文中( 1 )处正确的答案是( )。
A.研究数据加密
B.研究数据保密
C.研究数据解密
D.研究信息安全
第20题:
● 采用Kerberos系统进行认证时,可以在报文中加入 (44) 来防止重放攻击。
(44)
A. 会话密钥
B. 时间戳
C. 用户ID
D. 私有密钥
第21题:
第22题:
第23题:
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。