C.应用漏洞分析与渗透D.DOS攻击
19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击
C.强力攻击D.回放攻击
20.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务D.数据完整性安全服务
E.数据可用性安全服务
21.Kerberos在请求访问应用服务器之前,必须(A)。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
22.下列对访问控制影响不大的是(D)。
A.主体身份B.客体身份
C.访问类型D.主体与客体的类型
23.PKI的主要组成不包括(B)。
A.证书授权CA B.SSL
C.注册授权RA D.证书存储库CR
24.(A)协议必须提供验证服务。
A.AH B.ESP C.GRE D.以上皆是
25.下列选项中能够用在网络层的协议是(D)。
A.SSL B.PGP C.PPTP D.IPSec
26、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议B.ESP协议C.IPSec协议D.PPTP协议
27.IPSec协议中负责对IP数据报加密的部分是(A)。
A.封装安全负载(ESP)B.鉴别包头(AH)
C.Internet密钥交换(IKE)D.以上都不是
28.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
29.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务B.外部访问内部系统
C.内部访问Internet D.FTP服务
30.火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施