首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
admin
2014-11-11
73
问题
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
选项
A、加密
B、加入时间戳
C、认证
D、使用密钥
答案
B
解析
为了防止重放攻击,可以在认证消息中加入时间戳,使得该消息在。段时间内自动失效。
转载请注明原文地址:https://kaotiyun.com/show/wXRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于__________。
IEEE802.11采用了类似于802.3CSMA/CD协议的CSMA/cA协议,之所以不采用CSMA/CD协议的原因是()。
IEEE802.11标准定义的PeertoPeer网络是______。
确定网络的层次结构及各层采用的协议是网络设计中(59)阶段的主要任务。
在Kerberos系统中,使用一次性密钥和__________来防止重放攻击。(2009年下半年试题)
下列不是介质访问控制协议的异步分配方法是__________。
数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行(47);公钥用于(48)。X.509标准规定,数字证书的发放组织是(49)。X.509数字证书中的签名字段是指(40)。如果用户UA从A地的发证机构取得了证书,用户UB
DQDB同时支持(21)两种服务。DQDB子网的双总线结构由(22)总线以及接在这两条总线上的大量节点组成。DQDB网络为双总线提供了(23)访问控制方式,其中能够提供非等时服务的是(24),它用于(25)业务。
TraditionalIPpacketforwardinganalyzesthe(1)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepacke
若堆栈采用顺序存储结构,正常情况下,删除堆栈中一个元素,栈顶指针TOP的变化是(44)。
随机试题
现代物流具有哪几个特点?
脑干的组成包括
无伤原则自主原则
背景资料某国家机关A新建一办公楼,建筑面积50000m2,通过招投标手续,确定了由某建筑公司B进行施工,并及时签署了施工合同。双方签订施工合同后,该建筑公司又进行了劳务招标,最终确定某劳务公司C为中标单位,并与其签订了劳务分包合同,在合同中明确了双方的权
根据《票据法》的规定,没有记载付款日期的汇票需要立即提示承兑。()
随着儿童年龄的增长,需要睡眠的时间也越来越长。()
填入问号处最恰当的一项是()。
甲、乙因房屋所有权引发争议,经仲裁机关裁决,乙获得了该房屋的所有权。根据《物权法》的规定,房屋所有权的变动自()生效。
学校在为失学儿童义捐活动中收到两笔没有署真名的捐款,经过多方查找,可以断定是周、吴、郑、王中的某两个捐的。经询问:周:不是我捐的。吴:是王捐的。郑:是吴捐的。王:我肯定没有捐。最后经过详细调查证实四个人中有两个人说的是真话。根据已知条件,请你判
假如你是学生会干部,要写一则书面通知,通知下列事项:内容:邀请北京大学外语系外籍教授DavidRogers先生举行“基础英语语法”(EssentialEnglishGrammar)讲座。讲座完毕,放映英语片《白雪公主》。时间:下星期五下午2:
最新回复
(
0
)