早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 40947 与防篡 相关的结果,耗时11 ms rss sitemap
(50)甲不但怀疑乙发送给他的信在传输过程中遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的怀疑,甲和乙决定找一个双方都能信任的第三方来签发数字证书,这个第三方是( )。A)国际电信联盟电信标准分部(ITU-T)B)国际标准化组织(ISO)C)认证中心(CA)D)国家安全局(NSA)
(47)下面属于被动攻击的是( )。A)拒绝服务攻击B)电子邮件监听C)消息重放D)消息篡改
50)甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采用的技术是( )。A)加密技术B)消息认证技术C)超标量技术D)FTP匿名服务
( 47 )下面哪种攻击属于被动攻击?A )流量分析B )数据伪装C )消息重放D )消息篡改
( 47 )下面属于被动攻击的是A) 拒绝服务攻击B) 电子邮件监听C) 消息重放D) 消息篡改
信息完整性的认证方法可采用消息认证码和篡改___________。
(50)甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改。需要A)仅加密信件明文,将得到的密文传输B)对加密后的信件生成消息认证码。将密文和消息认证码一起传输C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D)对明文生成消息认证码,将明文和消息认证码一起传输
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A)消息篡改B)拒绝服务C)重放D)伪装
主动攻击可以分为5类,分别是______、重放、消息篡改、拒绝服务和分布式拒绝服务。
主动攻击可以分为______、重放、消息篡改、拒绝服务和分布式拒绝服务5类。