C.数字签名机制D.审计机制E。公证机制
37。CA属于ISO安全体系结构中定义的(D)。
A。认证交换机制B.通信业务填充机制
C。路由控制机制D.公证机制
38。访问控制是指确定(A)以及实施访问权限的过程.
A.用户权限B.可给予哪些主体访问权利
C。可被用户访问的资源D。系统是否遭受入侵
39。PKI支持的服务不包括(D).
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D。访问控制服务
40。AH协议中必须实现的验证算法是(A).
A.HMAC-MD5和HMAC-SHA1 B。NULL
C.HMAC—RIPEMD-160 D.以上皆是
41。对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C。最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
42.GRE协议的乘客协议是(D)。
A。IP B。IPX C。AppleTalk D。上述皆可
43.目前,VPN使用了(A)技术保证了通信的安全性.
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
44.IPSec VPN不太适合用于(C)。
已知范围的IP地址的网络
固定范围的IP地址的网络
动态分配IP地址的网络
TCP/IP协议的网络
45.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A。对称加密技术B.分组密码技术
C。公钥加密技术D。单向函数密码技术
46。从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性B。可用性C.完整性D。真实性
47.最新的研究和统计表明,安全攻击主要来自(B).
A.接入网B.企业内部网C.公用IP网D。个人网
48.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B。加密机制和访问控制机制