( )能有效防止重放攻击。(2019年上半年信信息安全工程师上午综合知识真题解析)
( )能有效防止重放攻击。
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
* 注意事项:
题目、答案和解析仅供参考,题目与答案请以官方发布为准。
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,转载需标明出处。
软考题网站(http://test.ruankaoti.com/)提供的相关试题资料仅供个人复习参考使用
如果您有更好的解答,欢迎留言评论。
( )能有效防止重放攻击。
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
* 注意事项:
题目、答案和解析仅供参考,题目与答案请以官方发布为准。
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,转载需标明出处。
软考题网站(http://test.ruankaoti.com/)提供的相关试题资料仅供个人复习参考使用
如果您有更好的解答,欢迎留言评论。
阅读更多
对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。A.x=1 B.x=3 C.x=6 D.x=9 参考答案: B 参考解析:软考题(ht...
IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。A. IKE协议B. ESP协议C. AH协议D. SKIP协议 参考答案: C 参考解...
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。A.唯...
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。A、仅知密文攻击B、已知明文攻击C、选择密文攻击...
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组)A.ECB模式...
为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输 参考答案: B 参考解析:软考题(https://www.ruankaoti.com)正在整理中,欢迎在文下评论区提供答案解...
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。A.安全需求可通过安全措施得以...
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D....
下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变 参考答案: D 参考解析:软考题(https://www.ruankaoti.com)正在整理中,欢迎在文...
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击 参考答案: B 参考解析:软...
2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。A.2017年1月1日B.2017年6...
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。A.情报收集B.防...
按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分组密码系统和序列密码系统 参考答案: D 参考解析:软考题(https:...
设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。A. 8B. 13C. 23D. 37 参考答案: C 参考解析:软考题(https://www.ruankaoti.com)正在整理中,欢迎在文下评...
扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具 参考答案: D 参考解析:软考题(https://www.ruankaoti.com)正在...
发表评论