完整word版计算机网络安全复习题.docx

上传人:b****6 文档编号:13591759 上传时间:2023-06-15 格式:DOCX 页数:25 大小:31.29KB
下载 相关 举报
完整word版计算机网络安全复习题.docx_第1页
第1页 / 共25页
完整word版计算机网络安全复习题.docx_第2页
第2页 / 共25页
完整word版计算机网络安全复习题.docx_第3页
第3页 / 共25页
完整word版计算机网络安全复习题.docx_第4页
第4页 / 共25页
完整word版计算机网络安全复习题.docx_第5页
第5页 / 共25页
完整word版计算机网络安全复习题.docx_第6页
第6页 / 共25页
完整word版计算机网络安全复习题.docx_第7页
第7页 / 共25页
完整word版计算机网络安全复习题.docx_第8页
第8页 / 共25页
完整word版计算机网络安全复习题.docx_第9页
第9页 / 共25页
完整word版计算机网络安全复习题.docx_第10页
第10页 / 共25页
完整word版计算机网络安全复习题.docx_第11页
第11页 / 共25页
完整word版计算机网络安全复习题.docx_第12页
第12页 / 共25页
完整word版计算机网络安全复习题.docx_第13页
第13页 / 共25页
完整word版计算机网络安全复习题.docx_第14页
第14页 / 共25页
完整word版计算机网络安全复习题.docx_第15页
第15页 / 共25页
完整word版计算机网络安全复习题.docx_第16页
第16页 / 共25页
完整word版计算机网络安全复习题.docx_第17页
第17页 / 共25页
完整word版计算机网络安全复习题.docx_第18页
第18页 / 共25页
完整word版计算机网络安全复习题.docx_第19页
第19页 / 共25页
完整word版计算机网络安全复习题.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

完整word版计算机网络安全复习题.docx

《完整word版计算机网络安全复习题.docx》由会员分享,可在线阅读,更多相关《完整word版计算机网络安全复习题.docx(25页珍藏版)》请在冰点文库上搜索。

完整word版计算机网络安全复习题.docx

完整word版计算机网络安全复习题

一、选择题

1.网络安全的基本属性是(D)。

A.机密性B.可用性C.完整性D.上面3项都是

2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))

3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A.中间人攻击 B.口令猜测器和字典攻击 

C.强力攻击 D.重放攻击

4.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。

A.保密性B.完整性C.不可否认性D.可用性

5.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D)。

A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf

6.以下关于计算机病毒的特征说法正确的是(B)。

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

7.加密和签名的典型区别是(A).

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)。

A.隧道模式B.管道模式C.传输模式D.安全模式

9.RSA算法基于的数学难题是(A)。

A.大整数因子分解的困难性B.离散对数问题

C.椭圆曲线问题D.费马大定理

10.以下哪一项不属于入侵检测系统的功能(D)。

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

11.下面哪一个情景属于授权(Authorization)(B)。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

12.针对窃听攻击采取的安全服务是(B)。

A.鉴别服务B.数据机密性服务

C.数据完整性服务D.抗抵赖服务

13.HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。

A.IPSecB.SSLC.SETD.SSH

14.Kerberos协议认证时,首先向密钥分发中心发送初始票据(C),请求一个会话票据,以便获取服务器提供的服务

A.RSAB.DESC.TGTD.LSA

15.包过滤防火墙通过(D)来确定数据包是否能通过。

A.路由表B.ARP表C.NAT表D.过滤规则

16.某web网站向CA申请了数字证书,用户登录该网站时,通过验证(A),可确认该数字证书的有效性。

A.CA签名B.网站的签名C.会话密钥D.DES密码

17.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行(D)。

A.解密和验证B.加密和验证C.加密和签名D.解密和签名

18.计算机感染木马的典型现象是(A)。

A.有未知程序试图建立网络连接B.收到大量垃圾邮件

C.系统不断重新启动D.蓝屏

19.X.509标准是一个广为接受的方案,用来规范(C)的格式。

A.认证服务B.私钥C.公钥证书D.公钥

20.关于摘要函数叙述不正确的是(C)。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

1.数字签名是一种认证技术,它保证消息的来源与(B)。

A.保密性B.完整性C.可用性D.不可重放

2.关于公钥密码体制的正确描述是(A)。

A.公钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.公钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.公钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.公钥密码体制中加解密密钥是否相同可以根据用户要求决定

3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A.中间人攻击 B.口令猜测器和字典攻击 

C.强力攻击 D.重放攻击

4.下列关于网络防火墙说法错误的是(B)。

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

5.关于RSA,以下说法不正确的是(C)。

A.收发双方使用不同的密钥B.非对称密码

C.流密码D.分组密码

6.对网络中两个相邻节点之间传输的数据进行加密保护的是(B)。

A.节点加密B.链路加密C.端到端加密D.DES加密

7.将获得的信息再次发送以产生非授权效果的攻击为(C)。

A.伪装B.消息修改C.重放D.拒绝服务

8.作为网络层安全协议,IPSEC有(A)三个协议组成。

A.AH、ESP、IKEB.AH、ESP、PGP

C.AH、TLS、IKED.AH、SSL、IKE

9.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为(B)。

A.加密B.认证C.抗抵赖D.完整性

10.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于(C)攻击。

A.重放B.伪装C.拒绝服务D.消息内容泄漏

11.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于(D)。

A.网上冲浪B.中间人攻击C.MAC攻击D.DDoS

12.以下用于在网络应用层和传输层之间提供加密方案的协议是(C)。

A.PGPB.IPSecC.SSLD.DES

13.采用Kerberos系统进行认证时,可以在报文中加入(B)来防止重放攻击。

A.会话密钥B.时间戳C.用户IDD.私有密钥

14.无线局域网标准IEEE802.11i针对(B)的诸多缺陷加以改进,进而增强无线局域网的安全。

A.WAP协议B.WEP协议C.MD5D.无线路由器

15.IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是(B)。

A.加密算法采用高级数据加密标准AES

B.加密算法采用对等保密协议WEP

C.用802.1x实现了访问控制

D.使用TKIP协议实现了动态的加密过程

16.某web网站向CA申请了数字证书,用户登录该网站时,通过验证(A),可确认该数字证书的有效性。

A.CA签名B.网站的签名C.会话密钥D.DES密码

17.下面的说法(D)是不正确的。

A.Hash函数能用于入侵检测和病毒检测  

B.消息认证码是用来验证消息完整性的一种机制

C.报文摘要适合数字签名但不适合数据加密   

D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的

18.计算机感染木马的典型现象是(A)。

A.有未知程序试图建立网络连接B.收到大量垃圾邮件

C.系统不断重新启动D.蓝屏

19.X.509标准是一个广为接受的方案,用来规范(C)的格式。

A.认证服务B.私钥C.公钥证书D.公钥

20.当明文改变时,相应的散列值(B)。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改

21 (中等)Morris蠕虫病毒,是利用() A:

缓冲区溢出漏洞B:

整数溢出漏洞C:

格式化字符串漏洞D:

指针覆盖漏洞答案:

A 

22 (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?

() A:

SQL注入攻击B:

特洛伊木马C:

端口扫描D:

DOS攻击答案:

D

1.关于加密技术,下列描述错误的是(A)。

A.对称密码体制中加密算法和解密算法是保密的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制的加密密钥和解密密钥是相同的

D.所有的密钥都有生存周期

2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。

A.保密性B.完整性

C.不可否认性D.可用性

3.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D)

A.SYN湮没B.Teardrop

C.IP地址欺骗D.Smurf

4.DES是一种block(块)密文的加密算法,是把数据加密成(C)块。

A.32位B.128位

C.64位D.256位

5.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

(A)

A.协议的设计阶段B.软件的实现阶段

C.用户的使用阶段D.管理员维护阶段

6.以下关于VPN说法正确的是(B)

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.加密和签名的典型区别是(A)。

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.在网络上监听别人口令通常采用(C)

A.拒绝服务B.IP欺骗

C.嗅探技术D.蜜罐技术

9.RSA算法基于的数学难题是(A)。

A.大整数因子分解的困难性B.离散对数问题

C.椭圆曲线问题D.费马大定理

10.IPSec没有什么功能(D)。

A.认证B.完整性检查

C.加密D.签发证书

11.PKI无法实现(D)。

A.身份认证B.数据的完整性

C.数据的机密性D.权限分配

12.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)。

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

13.HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。

A.IPSecB.SSLC.SETD.SSH

14.DNSSEC中并未采用(C)。

A.数字签名技术B.公钥加密技术

C.地址绑定技术D.报文摘要技术

15.在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括(D)。

A.验证用户身份的合法性B.授权用户访问网络资源

C.对用户进行审计D.对客户端的MAC地址进行绑定

16.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库

C.安装防火墙D.安装漏洞扫描软件

17.以下哪一项不属于入侵检测系统的功能(D)。

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

18.计算机感染木马的典型现象是(A)。

A.有未知程序试图建立网络连接B.收到大量垃圾邮件

C.系统不断重新启动D.蓝屏

19.关于摘要函数叙述不正确的是(C)。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

20.下列选项中不是APT攻击的特点(D)。

A.目标明确B.持续性强C.手段多样D.攻击少见

1.数字签名是一种认证技术,它保证消息的来源与(B)。

A.保密性B.完整性C.可用性D.不可重放

2.以下关于VPN的说法中的哪一项是正确的?

(C)

A.VPN是虚拟专用网的简称,它只能由ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

3.SSL安全套接字协议所使用的端口是(B)。

A.80B.443C.1433D.3389

4.CA的主要功能为(D)。

A.确认用户的身份

B.为用户提供证书的查询、注销和恢复操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

5.TCPSYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

6.在以下隧道协议中,属于三层隧道协议的是(D)。

A.L2FB.PPTPC.L2TPD.IPSec

7.防止重放攻击最有效的方法是(B)。

A.对用户账户和密码进行加密B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码

8.在网络上监听别人口令通常采用(C)

A.拒绝服务B.IP欺骗

C.嗅探技术D.蜜罐技术

9.在以下各项功能中,不可能集成在防火墙上的是(D)。

A.网络地址转换(NAT)B.虚拟专用网(VPN)

C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址

10.以下有关软件加密和硬件加密的比较,不正确的是(B)。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

11.针对窃听攻击采取的安全服务是(B)。

A.鉴别服务B.数据机密性服务

C.数据完整性服务D.抗抵赖服务

12.驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是(B)。

A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击

13.X.509标准是一个广为接受的方案,用来规范(C)的格式。

A.认证服务B.私钥C.公钥证书D.公钥

14.DNSSEC中并未采用(C)。

A.数字签名技术B.公钥加密技术

C.地址绑定技术D.报文摘要技术

15.采用Kerberos系统进行认证时,可以在报文中加入(B)来防止重放攻击。

A.会话密钥B.时间戳C.用户IDD.私有密钥

16.防止用户被冒名欺骗的方法是(A)。

A.对信息源发方进行身份验证B.进行数据加密

C.对访问网络的流量进行过滤和保护D.采用防火墙

17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A.拒绝服务攻击B.地址欺骗攻击

C.会话劫持D.信号包探测程序攻击

18.下列哪类工具是日常用来扫描web漏洞的工具(A)。

A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

19.下列选项中不是APT攻击的特点(D)。

A.目标明确B.持续性强C.手段多样D.攻击少见

专业级班姓名学号

20.关于摘要函数叙述不正确的是(C)。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

1.关于加密技术,下列描述错误的是(A)。

A.对称密码体制中加密算法和解密算法是保密的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制的加密密钥和解密密钥是相同的

D.所有的密钥都有生存周期

2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。

A.保密性B.完整性

C.不可否认性D.可用性

3.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D)

A.SYN湮没B.Teardrop

C.IP地址欺骗D.Smurf

4.DES是一种block(块)密文的加密算法,是把数据加密成(C)块。

A.32位B.128位

C.64位D.256位

5.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

(A)

A.协议的设计阶段B.软件的实现阶段

C.用户的使用阶段D.管理员维护阶段

6.以下关于VPN说法正确的是(B)

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.加密和签名的典型区别是(A)。

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

8.在网络上监听别人口令通常采用(C)

A.拒绝服务B.IP欺骗

C.嗅探技术D.蜜罐技术

9.RSA算法基于的数学难题是(A)。

A.大整数因子分解的困难性B.离散对数问题

C.椭圆曲线问题D.费马大定理

10.IPSec没有什么功能(D)。

A.认证B.完整性检查

C.加密D.签发证书

11.PKI无法实现(D)。

A.身份认证B.数据的完整性

C.数据的机密性D.权限分配

12.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)。

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界

13.HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。

A.IPSecB.SSLC.SETD.SSH

14.DNSSEC中并未采用(C)。

A.数字签名技术B.公钥加密技术

C.地址绑定技术D.报文摘要技术

15.在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括(D)。

A.验证用户身份的合法性B.授权用户访问网络资源

C.对用户进行审计D.对客户端的MAC地址进行绑定

16.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库

C.安装防火墙D.安装漏洞扫描软件

17.以下哪一项不属于入侵检测系统的功能(D)。

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

18.计算机感染木马的典型现象是(A)。

A.有未知程序试图建立网络连接B.收到大量垃圾邮件

C.系统不断重新启动D.蓝屏

19.关于摘要函数叙述不正确的是(C)。

A.输入任意大小的消息输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

20.下列选项中不是APT攻击的特点(D)。

A.目标明确B.持续性强C.手段多样D.攻击少见

1.数字签名是一种认证技术,它保证消息的来源与(B)。

A.保密性B.完整性C.可用性D.不可重放

2.以下关于VPN的说法中的哪一项是正确的?

(C)

A.VPN是虚拟专用网的简称,它只能由ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

3.SSL安全套接字协议所使用的端口是(B)。

A.80B.443C.1433D.3389

4.CA的主要功能为(D)。

A.确认用户的身份

B.为用户提供证书的查询、注销和恢复操作

C.定义了密码系统的使用方法和原则

D.负责发放和管理数字证书

5.TCPSYN泛洪攻击的原理是利用了(A)

A.TCP三次握手过程B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文

6.在以下隧道协议中,属于三层隧道协议的是(D)。

A.L2FB.PPTPC.L2TPD.IPSec

7.防止重放攻击最有效的方法是(B)。

A.对用户账户和密码进行加密B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码

8.在网络上监听别人口令通常采用(C)

A.拒绝服务B.IP欺骗

C.嗅探技术D.蜜罐技术

9.在以下各项功能中,不可能集成在防火墙上的是(D)。

A.网络地址转换(NAT)B.虚拟专用网(VPN)

C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址

10.以下有关软件加密和硬件加密的比较,不正确的是(B)。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

11.针对窃听攻击采取的安全服务是(B)。

A.鉴别服务B.数据机密性服务

C.数据完整性服务D.抗抵赖服务

12.驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是(B)。

A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击

13.X.509标准是一个广为接受的方案,用来规范(C)的格式。

A.认证服务B.私钥C.公钥证书D.公钥

14.DNSSEC中并未采用(C)。

A.数字签名技术B.公钥加密技术

C.地址绑定技术D.报文摘要技术

15.采用Kerberos系统进行认证时,可以在报文中加入(B)来防止重放攻击。

A.会话密钥B.时间戳C.用户IDD.私有密钥

16.防止用户被冒名欺骗的方法是(A)。

A.对信

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2