关于完整性检测,以下哪一项描述是正确的?()
A.黑客无法篡改报文P
B.黑客无法篡改附加信息C
C.黑客无法同时篡改报文P和附加信息C
D.黑客无法通过同时篡改报文P和附加信息C,且使篡改后的报文P和附加信息C能够保持一致性
A.黑客无法篡改报文P
B.黑客无法篡改附加信息C
C.黑客无法同时篡改报文P和附加信息C
D.黑客无法通过同时篡改报文P和附加信息C,且使篡改后的报文P和附加信息C能够保持一致性
A.为链路层提供了加密、身份鉴别和完整性检测的保护
B.为网络层提供了加密、身份鉴别和完整性检测的保护
C.为传输层提供了加密、身份鉴别和完整性检测的保护
D.为应用层提供了加密、身份鉴别和完整性检测的保护
A.IPSec是网际层实现IP分组端到端安全传输的机制
B.AH实现数据完整性检测
C.ESP实现数据加密和完整性检测
D.必须由IKE动态建立端到端之间的安全关联
A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
B.经过黑客终端的传输路径称为路由项指明的传输路径
C.黑客终端发送伪造的路由消息
D.源和目的端之间所有可能的传输路径都必须经过黑客终端
A.deceptiondecoydestination用来配置诱捕探针的IP地址
B.deceptiondetect-networkid用来配置诱捕的检测网段
C.deceptionenable应在接口下做配置
D.deception用来开启设备的诱捕功能
A.实现由公共网络分隔的、分配私有IP地址的内部网络各个子网之间的通信过程
B.保障内部网络各个子网之间传输信息的保密性
C.保障内部网络各个子网之间传输信息的完整性
D.互联网内部网络各个子网的只能是专用点对点物理链路
A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级
A.安全区域边界内容包括边界保护、访问控制、可信验证
B.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份与恢复管理、安全事件处置
C.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理