首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
admin
2014-11-11
66
问题
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。
选项
A、加密
B、加入时间戳
C、认证
D、使用密钥
答案
B
解析
为了防止重放攻击,可以在认证消息中加入时间戳,使得该消息在。段时间内自动失效。
转载请注明原文地址:https://www.kaotiyun.com/show/wXRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Windows XP中用事件查看器查看日志文件,可看到的日志包括(50)。
802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。
IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是(60)。
通过CIDR技术,把4个主机地址220.78.169.5、220.78.172.10、220.78.174.15和220.78.168.254组织成一个地址块,则这个超级地址块的地址是___________。
软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到__________。(20lO年上半年试题)
100BASE-T4采用的编码技术为_____________,利用LITP-3传输介质进行数据传输。
直接存储器访问(DMA)是一种快速传递大量数据常用的技术。其工作过程大致如下:(1)向CPU申请DMA传送;(2)获得CPU允许后,DMA控制器接管(73)的控制权;(3)在DMA控制器的控制下,在存储器和(74)之间直接进行数据传
对一路信号的载波频率为f0,进行FSK调制后的信号频率分别为f1和f2(f1<f2),则三者的关系是(298)。当对多路信号进行调制时,调制后各信号的频谱(299)。信号到达接收端后通过(300)分离各路信号。WDM与FDM工作方式相似,但WDM调制的是(
A、B两人在同一时间就同样的发明创造提交了专利申请,那么,专利局不可能采用(9)的办法解决这一问题。
【说明】设有下列关于图书借阅系统的E—R图。图中矩形表示实体,圆表示属性,双圆表示关键字属性,菱形表示实体间的联系。假定已通过下列SQL语言建立了基本表:CREATETABLEReaders(RaoCHAR(
随机试题
A.右心室容量负荷过重B.心脏舒张受限C.左心室容量负荷过重D.右心室压力负荷过重E.机械性肺淤血状态下列病例发生心力衰竭时属于哪项病理生理机制女,30岁。原有风心病重度二尖瓣狭窄,因与人争吵,突发气急,咳嗽,咳粉红色泡沫样痰,大汗淋漓,入院
在施工进度控制过程中,如果由于承包单位自身原因造成工期拖延且不按指令改变延期状态时,则监理工程师不可以采用()手段进行处理。
某水利枢纽工程有混凝土重力坝、水电站等建筑物构成。施工单位与项目法人签订了其中某坝段的施工承包合同,部分合同条款如下:(1)合同总金额15000万元整;开工日期为2007年9月20日,总工期为26个月。(2)开工前项目法人向施工单位支付10%的工程预
电算化会计核算流程与手工会计核算流程基本相同。()
在人寿保险客户服务中,( )的业务量最大。
我国反垄断法律制度禁止具有市场支配地位的经营者,无正当理由限定交易相对人只能与其进行交易或者只能与其指定的经营者进行交易。下列各项中,属于法定正当理由的有()。
在贯彻“教育引导发展的原则”时,应该注意什么?
幼儿园教师了解幼儿的最主要目的是()
“三个有利于”标准具有内在的联系,其中最基本的是人民生活水平的改善。()
一种确定物种起源的方法是比较有亲缘关系的物种的遗传物质。科学家们认为两个物种的遗传物质越是相似,它们从同一祖先分化出来的时间距今就越近。在比较了大熊猫、棕熊猫、浣熊、长鼻浣熊和所有七种熊的遗传物质之后,科学家们发现:熊类和浣熊是在距今3000万至500
最新回复
(
0
)