单选题 (单选题, 1.0 分) 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )

A、 中间人攻击
B、 口令猜测器和字典攻击
C、 强力攻击
D、 重放攻击
下载APP答题
由4l***q9提供 分享 举报 纠错

相关试题

单选题 (单选题, 1.0 分) 计算机会将系统中可使用内存减少,这体现了病毒的( )

A、破坏性
B、潜伏性
C、传染性
D、隐藏性

单选题 (单选题, 1.0 分) 设n=527,则φ(n)为 ( )

A、457
B、526
C、503
D、480

单选题 (单选题, 1.0 分) DES是一种广泛使用的( )

A、公钥密码算法
B、流密码算法
C、分组密码算法
D、非对称加密算法

单选题 0分 保障信息安全最基本、最核心的技术措施是( )

A、信息确认技术
B、网络控制技术
C、信息加密技术
D、反病毒技术

单选题 (单选题, 1.0 分) 从1976年Diffie和Hellman发表的哪一本著作开始,密码学发展进入到新的阶段( )

A、《保密通信的信息理论》
B、《复杂自动机组织论》
C、《密码编码学新方向》
D、《信息安全国内外的回顾与展望》

单选题 (单选题, 1.0 分) 下列哪一项是RFID的逻辑安全机制( )

A、阻塞标签
B、散列锁定
C、主动干扰
D、kill命令机制

单选题 (单选题, 1.0 分) 从1949年Shannon发表的哪一本著作开始,对信息安全的研究全面展开( )

A、《复杂自动机组织论》
B、《保密通信的信息理论》
C、《信息安全国内外的回顾与展望》
D、《信息安全理论》

单选题 (单选题, 1.0 分) 关于数据库隐私保护技术说法错误的是( )

A、基于数据失真的技术,效率比较低下
B、以上都错
C、基于限制发布的技术能保证所发布的数据一定真实
D、基于数据加密的技术和基于数据失真的技术特点相反