网络安全协议练习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.下列VPN技术中,属于第二层VPN的有SS 、L2TP VPN。

2.数据在Internet上传输面临的威胁有中间人攻击 .篡改攻击 .窃听攻击
3.以下属于非对称密钥算法的是RSA .DSA .DH
4.根据对报文的封装形式,IPsec工作模式分为隧道模式、传输模式
5.IPsec安全策略包括以下哪几种A. 手动配置参数的安全策略 B. 用IKE协商参数的安全策略
6.下列关于AH和ESP的说法正确的有B.两者都可以提供数据源验证及可选的抗重播服务D.两者可同时使用
7.SSL远程接入方式包括 A. Web接入 B. TCP接入 C. IP接入
8.IKE 阶段一协商中,SA 无法建立的原因可能有( ABC)。

A. 隧道对端地址不匹配
B. 安全策略没应用到接口
C. 共享密钥不匹配
9.采用主模式进行 IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?双方交换身份验证信息
10.当使用 IKE 为 IPSec VPN 协商密钥的时候,下列哪些属于 IKE 阶段的协商内容?A. ESP/HA C. 使用 PRE-SHAREKEY/RSA-SIG
11.IPSEC中推荐使用的转换方式是:A.AH B.AH+ESP(加密)C.ESP(验证+加密)
12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式
13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式
14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的
B.通道两端只有一个IKE SA,但IPSEC SA不止一对
C.IKE SA没有生存期
15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPI B.对端地址 C.安全协议号
16.关于IPSec(IP Security),以下说法正确的是:(ABC )
A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议
B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制
C.它定义了 IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性
17.IPSec的安全特点包括哪些?A.私有性 B.完整性 C.真实性 D.防重放
18.关于ESP协议的说法正确的有:
A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性
B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性
C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击
D.在传输模式下,ESP协议对IP报文的有效数据进行加密
E.在隧道模式下,ESP
协议对整个内部IP报文进行加密
19.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议
B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥
C.IKE通过一系列数据的交换,最终计算出双方共享的密钥
D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性
20.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制 B.提供交换双方的身份保护机制D.提供Diffie-Hellman交换及密钥分发机制
21.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置 B.可以设置IPSec SA的生存时间,定时更换密钥,具有更高的安全性 C.可以允许在IPSec通信期间更换密钥 D.可以使IPSec 具有防重放的功能 E.可以使用认证中心(Certification Authority)提供的支持
22.IKE的配置任务包括哪些主要步骤?A.配置前准备 B.配置IKE安全策略E.配置身份验证字(pre-shared key)
23.IKE配置前准备需要决定哪些内容?
A.确定IKE交换过程中使用的验证算法
B.确定IKE交换过程中使用的加密算法
C.确定IKE交换过程中使用的DH算法强度
D.确定交换双方的身份验证机制
24.关于VPN,以下说法正确的有A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立D.L2TP是二层隧道技术,可以用来构建VPN
25.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )
A.数据加密
B.数据验证
C.用户验证E.防火墙与攻击检测
26.VPN按照组网应用分类,主要有哪几种类型?
A.Access VPN
B.Extranet VPN
C.Intranet VPN
27.L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议
B.支持私有地址分配,不占用公有IP地址
C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAA
D.与IPSec结合,支持对报文的加密
28.使用L2TP构建VPDN哪些设备是必需的?(AC)C C.LNS
29.在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)B.ICRQ D.Hello E.CDN
30.在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)
A.隧道(tunnel)连接 D.会话(session)连接
31.用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)
D.IP UDP L2TP PPP
32.Ipsec 协议和( )VPN隧道协议处于同一层. C.GRE
33.AH协议中必须实现的验证算法是( ) A HMAC-MD5和HMAC-SHA1
34.(AH)协议必须提供验证服务
35.AH协议和ESP协议有(二)种工作模式。

36.IKE协商的第一阶段可以采用()主模式,快速模式
37(Intranet VPN)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

38. Kerberos在请求访问应用服务器之前,必须向Ticket Granting服务器请求应用服务器ticket
39.下列协议中,( )协议的数据可以受到IPSEC的保护 A. TCP UDP IP
40.Kerberos的设计目标不包括(B)。

A. 认证B.授权C.记账D.审计
41. SHA1散列算法具有(C. 160 )位摘要值。

42. IKE的主要功能包括(AD)A. 建立IPSec 安全联盟D. 自动协商交换密钥
43. 关于IKE 的描述正确的是(ACD )
A.不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥
B. 是在网络上传送加密后的密钥,以保证密钥的安全性
C. 采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性
D. 采用DH 算法计算出最终的共享密钥
44.AH 协议报文头中,32bit 的(序列号)结合防重放窗口和报文验证来防御重放攻击。

45. 关于IPSec 与IKE 的关系描述正确的是(ABCD)
A. IKE 是IPSec 的信令协议
B. IKE 可以降低IPSec 手工配置安全联盟的复杂度
C. IKE 为IPSec 协商建立安全联盟,并把建立的参数及生成的密钥交给IPSec
D. IPSec 使用IKE 建立的安全联盟对IP 报文加密或验证处
46. IPSec 的安全联盟与IKE 的安全联盟的区别是(AD)
A. IPSec 的安全联盟是单向的D. IKE 的安全联盟是双向的
47. IPSec 可以提供哪些安全服务(ABCF )
A. 数据机密性
B. 数据完整性
C. 数据来源认证
D. 防端口扫描
E. 防拒绝服务攻击
F. 防重放攻击
G. 防缓冲区溢出
48. 在配置IPSec 的安全提议proposal 时,以下命令属于缺省配置的是(ABCE )A. encapsulation-mode tunnel B. transform esp
C. esp encryption-algorithm des
D. esp encryption-algorithm 3des
E. esp authentication-algorithm md5
49. AH 协议的协议号为(B. 51 )ESP 协议的协议号为(A. 50)
50. 基于web 的SSL 通信缺省使用端口(BD)
A. TCP 1025
B. TCP 443
C. TCP 80
D. UDP 443
51. 下列应用中哪些支持身份认证(ABC ) A. telnet B. ftp C. ssh
52. RFC2827 中定义了防范以下哪种攻击的方法( B)B. spoofing attack
53. 下列关于DOS 攻击原理的描述中,正确的是(C )
C. 当主机存在大量TCP 半连接时,将无法响应实时的正常流量
54. 在AAA 认证中,如果不希望计费需要配置的命令是(A )
A. aaa accounting-scheme optional
55.(Kerberos)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

相关文档
最新文档