更多“在信息安全中,假冒令牌攻击需要使用的协议是()。”相关的问题
第1题
以下哪项不是信息安全面临的威胁()。
A.信息泄露
B.文件传输
C.假冒攻击
D.非授权访问
点击查看答案
第2题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题: 在以下人为的恶意攻击行为中,属于主动攻击的是
点击查看答案
第3题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是
点击查看答案
第4题
下列情况中,破坏数据保密性的攻击是_______。
A.假冒他人地址发送数据
B.谎称未接收过某信息
C.数据在传输中途被篡改
D.数据在传输中途被窃听
点击查看答案
第5题
下列情况中,破坏了数据的完整性的攻击是__()
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.乱序重发
D.数据在传输中途被窃听
点击查看答案
第6题
下列情况中,破坏了数据的保密性的攻击是()。
A.数据在传输中途被篡改
B.数据在传输中途被窃听
C.假冒他人发送数据
D.不承认做过信息持递交行为
点击查看答案
第7题
下列情况中,破坏了数据的完整性的攻击是__()
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.给别人的数据中插入无用的信息
D.数据在传输中途被窃听
点击查看答案
第8题
下列情况中,破坏了数据的完整性的攻击是()
A.数据在传翰中途被篡改
B.假冒他人地址发送数据
C.数据在传输中途被破译
D.不承认做过信息的递交行为
点击查看答案
第9题
动态口令的使用主要用于抵抗重放攻击。在基于动态口令的鉴别方案中,用户每次使用的口令都是不同的。通常情况下,声称者和验证者共同使用一个初始状态同步的随机序列发生器,或者维持同步时钟。动态令牌中,窗口用于令牌时间与系统时间同步,大窗口的大小不应超过____。
A.±2min
B.±5min
C.±10min
D.±15min
点击查看答案
第10题
(单选题)下列情况中,破坏了数据的完整性的攻击是( )。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被修改或篡改
D.数据在传输中途被窃听
点击查看答案
第11题
下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
点击查看答案