更多“数字签名技术不能解决下列的(14)行为。A.抵赖B.伪造C.篡改D.窃听 ”相关问题
  • 第1题:

    以下图形表达的是哪种信息传输过程中可能出现的攻击类型

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:D
    解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第2题:

    区块链在技术层面具有哪几种属性?()

    A.不可伪造

    B.不可抵赖

    C.不可篡改

    D.不可撤销


    答案:ABCD

  • 第3题:

    CA机构的( )使得攻击者不能伪造和篡改证书。

    A.数字签名

    B.证书审批部门

    C.公钥

    D.加密技术


    正确答案:A
    解析:CA机构的数字签名使得攻击者不能伪造和篡改证书。

  • 第4题:

    在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术 ②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术

    A.

    B.

    C.

    D.


    正确答案:D
    解析:加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏(信息被窃取)的技术。通信过程中的加密主要采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
      数字签名利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。简单地说,所谓数字签名,就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(如接收者)进行伪造。
      完整性技术指发送者对传送的信息报文,根据某种算法生成一个信息报文的摘要值,并将此摘要值与原始报文一起通过网络传送给接收者,接收者用此摘要值来检验信息报文在网络传送过程中有没有发生变化,以此来判断信息报文的真实与否。
      身份认证是指采用各种认证技术,确认信息的来源和身份,以防假冒。

  • 第5题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第6题:

    下列关于数字签名的说法正确的是()

    A.数字签名是不可信的

    B.数字签名容易被伪造

    C.数字签名容易抵赖

    D.数字签名不可改变


    正确答案:B

  • 第7题:

    在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

    A.防止交易者抵赖

    B.防止信息被篡改或伪造

    C.为了便于解密明文

    D.给接收方传递密钥


    正确答案:B
    数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

  • 第8题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第9题:

    会造成信息目的节点接收不到应该接收的信息是( )。

    A.伪造信息

    B.篡改信息

    C.截获信息

    D.窃听信息


    正确答案:C
    解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。

  • 第10题:

    下列攻击行为中,出( )属于被动攻击行为。

    A.伪造
    B.窃听
    C.DDOS攻击
    D.篡改消息

    答案:B
    解析:

  • 第11题:

    数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的目的是(请作答此空), 对摘要进行加密的目的是( )。

    A. 防止窃听
    B. 防止抵赖
    C. 防止篡改
    D. 防止重放

    答案:C
    解析:
    消息摘要的目的是防止发送信息被篡改;发送方用自己的私钥对报文摘要进行加密是进行数字签名,防抵赖。

  • 第12题:

    单选题
    数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。
    A

    抵赖

    B

    伪造

    C

    篡改

    D

    窃听


    正确答案: D
    解析: 暂无解析

  • 第13题:

    对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。

    A.伪造

    B.拒绝服务

    C.篡改消息

    D.窃听


    正确答案:B

  • 第14题:

    在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    参考答案:A

  • 第15题:

    在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

    A.防止交易者抵赖

    B.防止信息被篡改或伪造

    C.为了便于解密明文

    D.给接收方传递密钥


    正确答案:B
    解析:数字签名使用的技术决定了数字签名的功能x安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

  • 第16题:

    以下不属于主动式攻击策略的是(27)。

    A.中断

    B.篡改

    C.伪造

    D.窃听


    正确答案:D
    方法1:主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的协议数据单元(PDU)进行各种处理。被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元(PDU)而不干扰信息流。计算机网络上的通信面临以下的四种威胁:(1)截获—从网络上窃听他人的通信内容。(2)中断—有意中断他人在网络上的通信。(3)篡改—故意篡改网络上传送的报文。(4)伪造—伪造信息在网络上传送。截获属于被动攻击;中断、篡改、伪造属于主动攻击。方法2:结合4个选项,推敲“主动式攻击”的内涵,同时,应该想到“有主动,就应该有被动”,这样就能避免进入“所有攻击都是主动的攻击”这个误区!举个例子,在“植物大战僵尸”里,土豆、地雷和地刺就属于被动攻击,而豌豆射手就是主动攻击。

  • 第17题:

    数字签名可以解决()

    A.数据被泄露

    B.数据被篡改

    C.未经授权擅自访问

    D.冒名发送数据或发送后抵赖


    正确答案:D

  • 第18题:

    数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(1)行为不能用数字签名技术解决。数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中(2)。

    A.抵赖

    B.伪造

    C.篡改

    D.窃听


    正确答案:D

  • 第19题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    A.数据在途中被攻击者窃听获取

    B.数据在途中被攻击者篡改或破坏

    C.假冒源地址或用户的地址欺骗攻击

    D.抵赖做过信息的递交行为


    参考答案:B

  • 第20题:

    攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。

    A.截获信息

    B.窃听信息

    C.篡改信息

    D.伪造信息


    正确答案:D
    解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • 第21题:

    下列攻击行为中,()属于被动攻击行为。

    A.拒绝服务攻击
    B.窃听
    C.伪造
    D.篡改消息

    答案:B
    解析:
    主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。

  • 第22题:

    下列攻击行为中,( )属于被动攻击行为。

    A.伪造
    B.窃听
    C.DDOS攻击
    D.篡改消息

    答案:B
    解析:
    伪造,篡改报文和DDOS攻击会影响系统的正常工作,属于主动攻击,而窃听不影响系统的正常工作流程,属于被动攻击。

  • 第23题:

    数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。

    • A、抵赖
    • B、伪造
    • C、篡改
    • D、窃听

    正确答案:D