A、 隧道技术可以用来解决 TCP/IP 协议的某些安全威胁
B、 隧道技术的本质是用一种协议来传输另一种协议
C、 IPSec协议中不会使用隧道技术
D、 虚拟专用网中可以采用隧道技术
答案:C
解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。
A、 隧道技术可以用来解决 TCP/IP 协议的某些安全威胁
B、 隧道技术的本质是用一种协议来传输另一种协议
C、 IPSec协议中不会使用隧道技术
D、 虚拟专用网中可以采用隧道技术
答案:C
解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。
A. 正确
B. 错误
A. 正确
B. 错误
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 数字签名不可信
B. 数字签名不可改变
C. 数字签名可以否认
D. 数字签名易被伪造
解析:解析:数字签名具备以下三个特点,一是签名者事后不能抵赖自己的签名;二是任何其他人不能伪造签名;三是如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。选项B数字签名不可改变符合数字签名特点。
A. 计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
B. 计算机犯罪具有破坏性
C. 计算机犯罪没有犯罪现场
D. 计算机犯罪具有隐蔽性
解析:解析:计算机犯罪现场,是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
A. 正确
B. 错误
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI认证
D. 基于账户名和口令认证
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A. 用户和服务器的合法性认证服务
B. 加密数据服务以隐藏被传输的数据
C. 维护数据的完整性
D. 基于 UDP 应用的安全保护
解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。
A. 10日
B. 30日
C. 60日
D. 90日