C.数字签名机制D.审计机制E.公证机制
37.CA属于ISO安全体系结构中定义的(D).
A.认证交换机制B.通信业务填充机制
C.路由控制机制D.公证机制
38.访问控制是指确定(A)以及实施访问权限的过程.
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
39.PKI支持的服务不包括(D).
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
40.AH协议中必须实现的验证算法是(A).
A.HMAC-MD5和HMAC-SHA1 B.NULL
C.HMAC-RIPEMD—160 D.以上皆是
41.对动态网络地址交换(NAT),不正确的说法是(B).
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
42.GRE协议的乘客协议是(D).
A.IP B.IPX C.AppleTalk D.上述皆可
43.目前,VPN使用了(A)技术保证了通信的安全性.
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
44.IPSec VPN不太适合用于(C).
已知范围的IP地址的网络
固定范围的IP地址的网络
动态分配IP地址的网络
TCP/IP协议的网络
45.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于(A).
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
46.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击.
A.机密性B.可用性C.完整性D.真实性
47.最新的研究和统计表明,安全攻击主要来自(B).
A.接入网B.企业内部网C.公用IP网D.个人网
48.用于实现身份鉴别的安全机制是(A).
A.加密机制和数字签名机制
B.加密机制和访问控制机制