订单查询
首页 其他文档
企业网信安考试题库及答案解析
大小:0B 21页 发布时间: 2023-04-11 13:59:04 13.16k 12k

A.Visual Protocol Network B.Virtual Private Network

C.Virtual Protocol Network D.Visual Private Network

54.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP B.SSL

C.Kerberos D.数字证书

55.信息安全的基本属性是(D)。

A.机密性B.可用性

C.完整性D.上面3项都是

56.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制B.数字签名机制

C.访问控制机制D.数据完整性机制

57.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

58.IPSec协议和(C)VPN隧道协议处于同一层。

A.PPTP B.L2TP C.GRE D.以上皆是

59.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

60.以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间

61.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN B.外联网VPN C.远程接入VPN D.无线VPN

62.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

63.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是

KDC。

A.TACACS B.RADIUS C.Kerberos D.PKI

64.下列协议中,(A)协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP B.ARP

C.RARP D.以上皆可以

65、(D)协议主要由AH、ESP和IKE协议组成。

A.PPTP B.L2TP C.L2F D.IPSec

66.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道

67.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性

C.通信流的机密性D.以上3项都是

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441