首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是()
查看本题答案
包含此试题的试卷
中级软件设计师《单项选择》真题及答案
点击查看
你可能感兴趣的试题
安全威胁可分为主动攻击和被动攻击其中主动攻击行为包括
篡改内容、伪造信息、拒绝服务
篡改内容、伪造信息、通信量分析
篡改内容、窃听信息、通信量分析
伪造信息、拒绝服务、窃听信息
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
D级
C1级
C2级
B级
OSI安全体系方案X.800将安全性攻击分为两类即被动攻击和主动攻击主动攻击包括篡改数据流或伪造数据
伪装
消息泄漏
重放
拒绝服务
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻击为防
D级
C1级
C2级
B级
计算机网络安全的威胁可分为主动攻击和被动攻击下列属于被动攻击的是
中断
篡改
截获
伪造
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
X.509
X.800
X.30
X.500
OSI安全体系方案X.800将安全性攻击分为两类即被动攻击和主动攻击主动攻击包括篡改数据流或伪造数据
伪装
重放
拒绝服务
消息泄露
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻击为防
加入时间戳
加密
认证
使用密钥
安全威胁可分为主动攻击和被动攻击其中主动攻击行为包括
篡改内容、伪造信息、拒绝服务
篡改内容、伪造信息、通信量分析
篡改内容、窃听信息、通信量分析
伪造信息、拒绝服务、窃听信息
关于X.800的描述中正确的是
由IETF制定
攻击可分为被动攻击和主动攻击
提供七类安全服务
只采用不可逆加密机制
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
数据链路
网络
传输
应用
从攻击方式区分攻击类型可分为被动攻击和主动攻击被动攻击难以然而这些攻击是可行的主动攻击难以然而这些攻
阻止,检测,阻止,检测
检测,阻止,检测,阻止
检测,阻止,阻止,检测
上面3项都不是
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
加入时间戳
加密
认证
使用密钥
有关主动攻击和被动攻击下列说法错误的是
安全攻击可以分为被动攻击和主动攻击两种
主动攻击很难预防,但可以对攻击进行检测
被动攻击难以检测,但是可以防止
主动攻击的特点是偷听或监视传送
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
数据链路
网络
传输
应用
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
D级
C1级
C2级
B级
安全的威胁可分为两大类即主动攻击和被动攻击通过截取以前的合法记录稍后重新加入一个连接叫做重放攻
加密
加入时间戳
认证
使用密钥
有关主动攻击和被动攻击下列的说法中错误的是
在X.800中将安全攻击分为两类:主动攻击和被动攻击
信息内容泄露和流量分析就是两种被动攻击
主动攻击分为伪装、重放、消息篡改和分布式拒绝服务
相比较而言,被动攻击更难以检测、难以预防
热门试题
更多
如果C类子网的掩码为255.255.255.224则包含的子网位数子网数目每个子网中的主机数目正确的是
在数据压缩编码的应用中Huffman算法可以用来构造具有53的二叉树这是一种采用了54的算法 54处填
66是将系统化的规范的可定量的方法应用于软件的开发运行和维护的过程它包括方法工具和过程三个要素ISO9000是由ISO/TC176制定的关于67和质量保证的国际标准CMM提供了一个框架将软件过程改进的进化步骤组织成5个成熟度等级除第1级外每个等级都包含了实现该成熟度等级目标的若干68在软件开发的各种资源中69是最重要的资源软件的复杂性是70它引起人员通信困难开发费用超支开发时间超时等问题 66处填
面向对象技术中类属是一种30机制一个类属类是关于一组类的一个特性抽象它强调的是这些类的成员特征中与31的那些部分而用变元来表示与32的那些部分 30处填
在关系代数中五种基本运算是指
我国标准分为国家标准行业标准地方标准和企业标准四类是企业标准的代号
DVD-ROM光盘最多可存储17GB的信息比CD-ROM光盘的650MB大的多DVD-ROM光盘是通过来提高存储容量的
面向对象技术中类属是一种30机制一个类属类是关于一组类的一个特性抽象它强调的是这些类的成员特征中与31的那些部分而用变元来表示与32的那些部分 32处填
Inlow-speednetworkitisusuallyadequatetowaitforcongestiontooccurandthenreacttoitbytellingthesourceofpacketstoslowdown.Inhigh-speednetworksthisapproachoftenworkspoorlybecauseinthe71betweensendingthenotificationandnotificationarrivingatthesourcethousandsofadditional72mayarrive.InATMnetworkamajortoolforpreventing73is74control.Whenahostwantsanewvirtual75itmustdescribethetraffictobeofferedandtheserviceexpected. 74处填
UML是一种面向对象的同一建模语言它包括10种图其中用例图展示了外部参与者与系统内用例之间的连接UML的外部参与者是指47用例可以用48图来描述49指明了对象所有可能的状态以及状态之间的迁移协作图描述了协作的50之间的交互和链接 50处填
用递归算法实现n个相异元素构成的有序序列的二分查找采用一个递归工作栈时该栈的最小容量应为
人为的恶意攻击分为被动攻击和主动攻击在以下的攻击类型中属于主动攻击的是
在数据库操作过程中事务处理是一个操作序列必须具有以下性质原子性一致性隔离性和
软件可移植性是用来衡量软件的的重要尺度之一
在文件存储设备管理中有三类常用的空闲块管理方法即位图向量法空闲块链表链接法和
结构化分析与设计SA/SD是一种应用广泛的系统开发方法其中的结构化分析用于进行系统的65它在实施时强调的是分析对象的66 66处填
66是将系统化的规范的可定量的方法应用于软件的开发运行和维护的过程它包括方法工具和过程三个要素ISO9000是由ISO/TC176制定的关于67和质量保证的国际标准CMM提供了一个框架将软件过程改进的进化步骤组织成5个成熟度等级除第1级外每个等级都包含了实现该成熟度等级目标的若干68在软件开发的各种资源中69是最重要的资源软件的复杂性是70它引起人员通信困难开发费用超支开发时间超时等问题 68处填
用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为39用微程序直接解释另一机器指令以实现软件移植的方法称为40 39处填
若函数HeadL取得广义表L的表头元素TailL取得广义表L表尾元素则从广义表L=xabcd中取出原子c的函数为
UML是一种面向对象的同一建模语言它包括10种图其中用例图展示了外部参与者与系统内用例之间的连接UML的外部参与者是指47用例可以用48图来描述49指明了对象所有可能的状态以及状态之间的迁移协作图描述了协作的50之间的交互和链接 48处填
设备管理是操作系统的重要而又基本的组成部分种类繁多可以从不同的角度对它们进行分类若从资源分配的角度可以分为
66是将系统化的规范的可定量的方法应用于软件的开发运行和维护的过程它包括方法工具和过程三个要素ISO9000是由ISO/TC176制定的关于67和质量保证的国际标准CMM提供了一个框架将软件过程改进的进化步骤组织成5个成熟度等级除第1级外每个等级都包含了实现该成熟度等级目标的若干68在软件开发的各种资源中69是最重要的资源软件的复杂性是70它引起人员通信困难开发费用超支开发时间超时等问题 70处填
若光盘上所存储的立体声高保真数字音乐的带宽为20~20000Hz采样频率为44.1kHz量化精度为16位双声道则1秒钟的数据量约为
设有职工实体Employee职工号姓名性别年龄通信地址家庭成员其中通信地址记录了邮编省市和街道信息家庭成员记录了职工亲属的姓名 职工实体中的通信地址是一个51属性为了将数据库模式设计的更合理对于家庭成员属性52 51处填
按排序策略分类冒泡排序属于59对n个记录的文件进行排序时如果待排序文件中的记录初始时为所要求次序的逆序则冒泡排序过程中需要进行60次元素值的比较 60处填
贪心算法是一种的算法
从二叉树的任一节点出发到根的路径上所经过的节点序列必须按其关键字降序排列
Inlow-speednetworkitisusuallyadequatetowaitforcongestiontooccurandthenreacttoitbytellingthesourceofpacketstoslowdown.Inhigh-speednetworksthisapproachoftenworkspoorlybecauseinthe71betweensendingthenotificationandnotificationarrivingatthesourcethousandsofadditional72mayarrive.InATMnetworkamajortoolforpreventing73is74control.Whenahostwantsanewvirtual75itmustdescribethetraffictobeofferedandtheserviceexpected. 72处填
异步传输方式ATM融合了两种技术的特点
以下标准化组织中属于行业标准组织
热门题库
更多
中级网络工程师
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术