A.AH B.ESP C.GRE D.以上皆是
25.下列选项中能够用在网络层的协议是(D)。
A.SSL B.PGP C.PPTP D.IPSec
26、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议B.ESP协议C.IPSec协议D.PPTP协议
27.IPSec协议中负责对IP数据报加密的部分是(A)。
A.封装安全负载(ESP)B.鉴别包头(AH)
C.Internet密钥交换(IKE)D.以上都不是
28.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
29.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务B.外部访问内部系统
C.内部访问Internet D.FTP服务
30.火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
31.属于第二层的VPN隧道协议有(B)。
A.IPSec B.PPTP C.GRE D.以上皆不是
32.不属于隧道协议的是(C)。
A.PPTP B.L2TP C.TCP/IP D.IPSec
33.PPTP和L2TP最适合于(D)。
A.局域网B.企业内部虚拟网
C.企业扩展虚拟网D.远程访问虚拟专用网
34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
35.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击B.地址欺骗攻击
C.会话劫持D.信号包探测程序攻击
36.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制