A、 内部VPN
B、 外部VPN
C、 外联网VPN
D、 远程VPN
答案:D
解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
A、 内部VPN
B、 外部VPN
C、 外联网VPN
D、 远程VPN
答案:D
解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。
A. 定时转储备份文件
B. 设置文件访问控制列表
C. 采用 RAID 阵列
D. 使用固态硬盘
E. 加装不间断电源
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. S/Key口令协议
B. Kerberos
C. x.509协议
D. iPpsec协议
解析:解析:Internet 协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议(IP)网络上进行保密而安全的通讯,不属于身份认证协议。
A. 正确
B. 错误
解析:解析:为了保护自己的计算机免受非安全软件的危害,到览器通常采用的方法是将 Internet 世界划分为不同的区域(如 Internet 区域、本地 Internet 区域、 memet中,IP路可信站点区域、受限站点区域),用户可以针对每个区域指定到览器处理下载程序和文件的方式,并将要访问的Web 站点按其可信度分配到不同的区域。
A. 正确
B. 错误
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A. WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销
B. WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C. WAPI中 WPI 采用 RSA 算法进行加解密操作
D. WAPI 从应用模式上分为单点式、分布式和集中式
解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. 属于非对称算法
B. 运算速度较快
C. 密钥长度可变
D. 子密钥在加密时计算
E. 分组长度为56位
解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。
A. NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C. 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用
D. 动态NAT又叫网络地址端口转换NAPT
解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI认证
D. 基于账户名和口令认证
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。