订单查询
首页 其他文档
信息安全期末试卷及答案
大小:20.36KB 7页 发布时间: 2023-07-14 15:09:06 2.01k 1.67k

C.数字签名机制D.审计机制E.公证机制

37.CA属于ISO安全体系结构中定义的(D).

A.认证交换机制B.通信业务填充机制

C.路由控制机制D.公证机制

38.访问控制是指确定(A)以及实施访问权限的过程.

A.用户权限B.可给予哪些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

39.PKI支持的服务不包括(D).

A.非对称密钥技术及证书管理B.目录服务

C.对称密钥的产生和分发D.访问控制服务

40.AH协议中必须实现的验证算法是(A).

A.HMAC-MD5和HMAC-SHA1 B.NULL

C.HMAC-RIPEMD—160 D.以上皆是

41.对动态网络地址交换(NAT),不正确的说法是(B).

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

42.GRE协议的乘客协议是(D).

A.IP B.IPX C.AppleTalk D.上述皆可

43.目前,VPN使用了(A)技术保证了通信的安全性.

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

44.IPSec VPN不太适合用于(C).

已知范围的IP地址的网络

固定范围的IP地址的网络

动态分配IP地址的网络

TCP/IP协议的网络

45.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于(A).

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

46.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击.

A.机密性B.可用性C.完整性D.真实性

47.最新的研究和统计表明,安全攻击主要来自(B).

A.接入网B.企业内部网C.公用IP网D.个人网

48.用于实现身份鉴别的安全机制是(A).

A.加密机制和数字签名机制

B.加密机制和访问控制机制

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441