部署互联网协议安全虚拟专用网(Internet protocol Security virtual Private Network,IPsec VPN)时。以下说法正确的是( )
(A)配置MD5安全算法可以提供可靠地数据加密
(B)配置AES算法可以提供可靠的数据完整性验证
(C)部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
(D)报文验证头协议(Authentication Header,AH)可以提供数据机密性
参考答案
继续答题:下一题
更多CISP证书试题
- 1Kerberos 协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。Kerberos 的运行环境由密钥分发中心()、应用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中对这三个阶段的排序正确的是( )
- 2以下对windows系统日志描述错误的是:
- 3若一个国家声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现有以下控制措施的落实来保障。不包括哪一项( )
- 4某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则( )
- 5以下那个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?
- 6某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )