一、单选题(共 10 道试题,共 30 分。)V 1. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
满分:3 分
2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
满分:3 分
3. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
满分:3 分
4. ( )协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
满分:3 分
5. 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种()。
A. 完整性机制
B. 信息加密
C. 身份保护
D. 身份认证
满分:3 分
6. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
满分:3 分
7. 属于第二层的VPN隧道协议有()。
A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
满分:3 分
8. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
满分:3 分
9. 完整性服务提供信息的()。
A. 机密性
B. 可用性
C. 正确性
D. 可审性
满分:3 分
10. 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A. 密码技术
B. 访问控制
C. 校验与认证技术
D. 密码技术
满分:3 分