订单查询
首页 其他文档
企业网信安考试题库及答案解析
大小:0B 21页 发布时间: 2023-04-11 13:59:04 13.16k 12k

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

31.属于第二层的VPN隧道协议有(B)。

A.IPSec B.PPTP C.GRE D.以上皆不是

32.不属于隧道协议的是(C)。

A.PPTP B.L2TP C.TCP/IP D.IPSec

33.PPTP和L2TP最适合于(D)。

A.局域网B.企业内部虚拟网

C.企业扩展虚拟网D.远程访问虚拟专用网

34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是

(C)。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))

35.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击B.地址欺骗攻击

C.会话劫持D.信号包探测程序攻击

36.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制B.访问控制机制

C.数字签名机制D.审计机制E.公证机制

37.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制B.通信业务填充机制

C.路由控制机制D.公证机制

38.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限B.可给予哪些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

39.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理B.目录服务

C.对称密钥的产生和分发D.访问控制服务

40.AH协议中必须实现的验证算法是(A)。

A.HMAC-MD5和HMAC-SHA1 B.NULL

C.HMAC-RIPEMD-160 D.以上皆是

41.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

42.GRE协议的乘客协议是(D)。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441