A. 攻击者从网络上窃听他人的通信内容 B. 被动攻击又可称为截获,也可以称为流量分析 C. 攻击者只是观察和分析某一个协议数据单元PDU,以便了解所交换的数据的某种性质,但不干扰信息流 D. 攻击者故意篡改网络上传送的报文
A. 篡改 B. 恶意程序 C. 计算机病毒 D. 计算机蠕虫
A. 特洛伊木马 B. 逻辑炸弹 C. 后门入侵 D. 流氓软件
A. 机密性 B. 端点鉴别 C. 信息的完整性 D. 运行的安全性
A. 加密和解密用的密钥是一串秘密的字符串 B. 加密密钥和解密密钥可以一样,也可以不一样 C. 密钥通常由密钥中心提供 D. 当密钥需要向远地传送时,一定要通过另一个安全信道
A. 数字证书是对公钥与其对应的实体(人或机器)进行绑定的一个证明 B. 每个数字证书中写有公钥及其拥有者的标识信息(例如:人名、地址、电子邮件地址或 IP 地址等) C. 数字证书是公开的,不需要加密 D. 数字证书的格式必须标准化
A. 数据机密性 B. 数据完整性 C. 数据来源认证 D. 数据数字认证
A. IP安全数据报格式协议 B. 加密算法协议 C. 互联网密钥交换IKE(Internet Key Exchange)协议 D. 封装安全有效载荷ESP(Encapsulation Security Payload)协议
A. 安全关联是从源点到终点的单向连接,它能够提供安全服务 B. 在安全关联SA上传送的就是IP安全数据报 C. 如要进行双向安全通信,则两个方向都需要建立安全关联 D. 若n个员工进行双向安全通信,一共需要创建(2+2n)条安全关联SA
A. 所使用的加密类型 B. 加密使用的密钥 C. 完整性检查的类型 D. 鉴别使用的密钥