安全协议练习题
网络安全基础练习题
2012级计算机网络专业《网络安全基础》试题一、单选題(每题1分)1、下列加密协议属于非对称加密的是( A )A RSAB DESC 3DESD AES2 、3DES加密协议密钥是()位( A )A 128B 56C 64D 10243、下列不是身份认证的是( C )A 访问控制B 智能卡C 数学证书 D口令4、下面有关SSL的描述,不正确的是( D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同5、计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果6、下面有关计算机病毒的说法,描述正确的是( C )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络7、计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性8、目前使用的防杀病毒软件的作用是( B )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒9、非法接收者在截获密文后试图从中分析出明文的过程称为( B )A. 破译B. 解密C. 加密D. 攻击10、以下有关软件加密和硬件加密的比较不正确的是( B )A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 DA. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界12、以下认证方式中最为安全的是 CA. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹13、当计算机上发现病毒时最彻底的清除方法为 AA. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14、木马与病毒的最大区别是 BA. 木马不破坏文件而病毒会破坏文件B. 木马无法自我复制而病毒能够自我复制C. 木马无法使数据丢失而病毒会使数据丢失D. 木马不具有潜伏性而病毒具有潜伏性15、经常与黑客软件配合使用的是 DA. 病毒B. 蠕虫C. 木马D. 间谍软件16、不属于分组密码体制的是:DA. DESB. 3DESC. AESD. RSA17、在理论上不可解密(可实现无条件的安全性)的算法体制是:CA. 置换密码B. 代换密码C. 一次一密D. 分组密码二、填空题(每空1分)18.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。
网络安全试题题库及参考答案
最新精品文档,知识共享!最新精品文档,知识共享!网络安全练习题网络安全练习题 一、单项选择题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是属于主动攻击的是A 、身份假冒、身份假冒B 、数据GGC 、数据流分析、数据流分析D 、非法访问、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务拒绝服务B.侵入攻击侵入攻击C.信息盗窃信息盗窃D.信息篡改信息篡改E.以上都正确以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做这种破坏方式叫做A.邮件病毒邮件病毒B.邮件炸弹邮件炸弹C.特洛伊木马特洛伊木马D.逻辑炸弹逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击黑客攻击B.外国政府外国政府C.竞争对手竞争对手D.内部员工的恶意攻击内部员工的恶意攻击标准答案:D以下对TCP 和UDP 协议区别的描述,哪个是正确的哪个是正确的A.UDP 用于帮助IP 确保数据传输,而TCP 无法实现无法实现B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相反的功能与之相反C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相反的功能与之相反D.以上说法都错误以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现那么通过技术手段收集如何实现A.攻击者通过Windows 自带命令收集有利信息自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是以下不属于代理服务技术优点的是A.可以实现身份认证可以实现身份认证B.内部地址的屏蔽和转换功能内部地址的屏蔽和转换功能C.可以实现访问控制可以实现访问控制D.可以防范数据驱动侵袭可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高对应用和用户透明度也很高标准答案:B在建立堡垒主机时在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证对信息源发方进行身份验证B.进行数据加密进行数据加密C.对访问网络的流量进行过滤和保护对访问网络的流量进行过滤和保护D.采用防火墙采用防火墙 标准答案:A屏蔽路由器型防火墙采用的技术是基于屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术数据包过滤技术B.应用网关技术应用网关技术C.代理服务技术代理服务技术D.三种技术的结合三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是以下关于防火墙的设计原则说法正确的是A.保持设计的简单性保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络一套防火墙就可以保护全部的网络标准答案:ASSL 指的是指的是A.加密认证协议加密认证协议B.安全套接层协议安全套接层协议C.授权认证协议授权认证协议D.安全通道协议安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流监视网络上的通信数据流B.捕捉可疑的网络活动捕捉可疑的网络活动C.提供安全审计报告提供安全审计报告D.过滤非法的数据包过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征没有其他特征B.计算机病毒具有破坏性,不具有传染性不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性不具有破坏性标准答案:C在OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别以下那一个不属于四个级别A.网络级安全网络级安全B.系统级安全系统级安全C.应用级安全应用级安全D.链路级安全链路级安全标准答案:D审计管理指审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现加密技术不能实现A.数据信息的完整性数据信息的完整性B.基于密码技术的身份认证基于密码技术的身份认证C.机密文件加密机密文件加密D.基于IP 头信息的包过滤头信息的包过滤标准答案:D关于CA 和数字证书的关系,以下说法不正确的是以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发签发B.数字证书一般依靠CA 中心的对称密钥机制来实现中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN 说法正确的是说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec 不可以做到不可以做到A.认证认证B.完整性检查完整性检查C.加密加密D.签发证书签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是二是A.人为破坏人为破坏B.对网络中设备的威胁对网络中设备的威胁C.病毒威胁病毒威胁D.对网络人员的威胁对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是防火墙中地址翻译的主要作用是A.提供代理服务提供代理服务B.隐藏内部网络地址隐藏内部网络地址C.进行入侵检测进行入侵检测D.防止病毒入侵防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是数字签名采用的是A.对称密钥加密对称密钥加密B.非对称密钥加密非对称密钥加密C.都不是都不是D.都可以都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol 说法正确的是A.PPTP 是Netscape 提出的提出的B.微软从NT3.5以后对PPTP 开始支持开始支持C.PPTP 可用在微软的路由和远程访问服务上可用在微软的路由和远程访问服务上D.它是传输层上的协议它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol 协议说法有误的是协议说法有误的是A.L2TP 是由PPTP 协议和Cisco 公司的L2F 组合而成组合而成B.L2TP 可用于基于Internet 的远程拨号访问的远程拨号访问C.为PPP 协议的客户建立拨号连接的VPN 连接连接D.L2TP 只能通过TCT/IP 连接连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是成不安全后果的是 A.Password-Based Authen ca onB.Address-Based Authen ca onC.Cryptographic Authen ca onD.None of Above标准答案:A随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代防火墙的哪些功能将被取代A.使用IP 加密技术加密技术B.日志分析工具日志分析工具C.攻击检测和报警攻击检测和报警D.对访问行为实施静态、固定的控制对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术基于用户名和密码的身份鉴别技术D.基于KDC 的身份鉴别技术的身份鉴别技术标准答案:C以下哪个部分不是CA 认证中心的组成部分认证中心的组成部分A.证书生成客户端证书生成客户端B.注册服务器注册服务器C.证书申请受理和审核机构D.认证中心服务器认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>. 标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程更简化的管理流程 C.容易更新容易更新 D.以上都正确以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥不能从加密密钥推导解密密钥D.可以适应网络的开放性要求可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署方便部署标准答案:A常用的口令入侵手段有A.通过网络监听通过网络监听B.利用专门软件进行口令破解利用专门软件进行口令破解C.利用系统的漏洞利用系统的漏洞D.利用系统管理员的失误利用系统管理员的失误E.以上都正确以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露能限制被保护子网的泄露C.具有审计作用具有审计作用D.具有防毒功能具有防毒功能E.能强制安全策略能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
安全协议第二版课后习题
安全协议第二版课后习题第二章练习题一、判断题1.密码系统的设计原则是:对合法的通双方来说,加密和解密变换是复杂的;对密码分析员来说,由密文推导出明文是容易的。
()2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。
()3.在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。
()4.Rabin体制和RSA体制基于大数问题。
()5.Hash函数一般满足输入值可以为任意值,但输出字符串的长度固定。
()6.数字签名主要用于对消息进行签名,以防消息的伪造和篡改。
()7.公钥密码体制的安全性是指计算上的安全性。
().消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。
()9.椭圆曲线数字签名算法和RSA与DSA的功能相同,并且数字签名的产生与验证速度要比RSA和DSA慢。
()10.基于ID的和基于PKI的密码学系统都是对称的,主要不同点在于密钥的管理。
()二、填空题1.一个加密方案包括三个集合____、____、_____。
2.加密方案包括三个算法____、______、______。
3.理论上不可攻破的密码系统通常称作________。
4.根据密钥的特点,将密钥体制分为_____和_______。
5.随机数分为_______和_____。
6.密码学意义上安全的伪随机序列要求满足以下两条特性:_______、______。
7.常用的分组密码算法:______、______和_______。
.数字证书是有权机构CA,又称______。
9.______采用共享密钥,是一种广泛使用的消息认证技术。
信息安全练习题
C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒D、小球
病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语
是( D )。
A、加密
B、解密C、对称加密
D、数字签名
这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C
)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C
)。
A、 置换密码B、 分组密码C、 易位密码D、 序列密码
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √ )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机
网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变
PGP默认采用( 非对称
)方式对文件进行加密,加密文件比原
文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文用
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
安全协议练习题
安全协议练习题一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分)1.下列VPN技术中,属于第二层VPN的有____。
A. SSL VPNB. GRE VPNC. L2TP VPND. IPSec VPN2.数据在Internet上传输面临的威胁有_____。
A. 中间人攻击B. 篡改攻击C. 窃听攻击D. 以上都不是3.以下属于非对称密钥算法的是_______。
A.RSAB. DSAC. DESD. DH4.根据对报文的封装形式,IPsec工作模式分为_____。
A.隧道模式B. 主模式C.传输模式D.野蛮模式5.IPsec安全策略包括以下哪几种_______。
A. 手动配置参数的安全策略B. 用IKE协商参数的安全策略C.利用GRE自动协商方式D. 利用L2TP自动协商方式6.下列关于AH和ESP的说法正确的有_____。
A. AH不能提供数据完整性保护B. 两者都可以提供数据源验证及可选的抗重播服务C. 两者都可以提供机密性保护D. 两者可同时使用7.SSL远程接入方式包括_________。
A. Web接入B. TCP接入C. IP接入D. 手工接入8.IKE 阶段一协商中,SA 无法建立的原因可能有(ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配D. ACL 不匹配9.采用主模式进行IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?A. 双方交换协商第一阶段SA 需要的参数B. 双方交换KE 和NonceC. 双方交换身份验证信息10.当使用IKE 为IPSec VPN 协商密钥的时候,下列哪些属于IKE 阶段的协商内容?A. ESP/HAB. 主模式/ 野蛮模式C. 使用PRE-SHAREKEY/RSA-SIGD. 传输模式/ 隧道模式11.IPSEC中推荐使用的转换方式是:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)E.AH+ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式C.主模式D.快速模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期D.IPSEC SA有对端地址15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPIB.对端地址C.安全协议号D.本端地址16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)17.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D. IPSec是一个隧道压缩标准18.IPSec的安全特点包括哪些?A.私有性B.完整性C.真实性D.防重放E.在隧道模式下,AH协议验证全部的内部IP报文和外部IP头中的不变部分19.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密20.关于安全联盟(SA)正确的说法包括哪些?A.SA包括协议、算法、密钥等内容B. SA具体确定了如何对IP报文进行处理C.安全联盟是双向的D.在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护21.关于安全参数索引(SPI)正确的说法有哪些?A.SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值B.SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟C.手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟D.IKE协商产生安全联盟时,使用用户设定的数据来生成SPI22.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性23.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制24.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSec SA 的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能E.可以使用认证中心(Certification Authority)提供的支持25.IKE的配置任务包括哪些主要步骤?(A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字(pre-shared key)26.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制27.关于VPN,以下说法正确的有(A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D.L2TP是二层隧道技术,可以用来构建VPDN34.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测35.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPND.Client initiated VPNVPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?(ABCDE )A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量B.VPN用户节省费用C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D.VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证1、L2TP协议是哪一层的隧道协议?(A)A.二层B.三层C.四层2、L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密3、使用L2TP构建VPDN哪些设备是必需的?(AC)CB.TunnelC.LNSD.RADIUS Server4、在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)A.SCCRQ xB.ICRQC.SCCCN xD.HelloE.CDN5、在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接C.HDLC连接D.会话(session)连接6、用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)A.IP TCP L2TP PPPB.UDP IP PPP L2TPC.IP UDP PPP L2TPD.IP UDP L2TP PPP1Ipsec 协议和( )VPN隧道协议处于同一层.A.PPTPB.L2TPC.GRED.以上皆是2AH协议中必须实现的验证算法是( )A HMAC-MD5和HMAC-SHA1 B. NULL C.HMAC-RIPEMD-160 D. 以上皆是3ESP协议中不时必须实现的验证算法是: A. HMAC-MD5 B. HMAC-SHA1 C.NULL D.HMAC-RIPEMD-1604( ) 协议必须提供验证服务 A. AH B. ESP C.GRE D. 以上皆是 55IKE协商的第一阶段可以采用() A. 主模式,主动模式B. 主模式,快速模式C .快速模式,主动模式D. 新组模式6下列协议中,( )协议的数据可以受到IPSEC的保护A. TCP UDP IP B. ARP C.RARP D. 以上皆可以1. SHA1 散列算法具有()位摘要值。
安全协议期末考试复习题
安全协议期末考试复习题安全协议是信息安全领域中非常重要的组成部分,它们确保了数据传输的安全性和完整性。
以下是针对安全协议期末考试的复习题,以帮助同学们更好地准备考试。
# 一、选择题1. 安全套接层(SSL)协议的主要作用是什么?A. 确保数据传输的加密B. 提供身份验证C. 保证数据传输的完整性D. 所有以上2. 在安全协议中,非对称加密算法通常用于什么目的?A. 加密数据B. 解密数据C. 密钥交换D. 身份验证3. 以下哪个不是常见的安全协议?A. HTTPSB. FTPSC. SSHD. TELNET4. 数字签名的主要作用是什么?A. 验证数据的完整性B. 验证数据的来源C. 保护数据不被篡改D. 所有以上5. 在公钥基础设施(PKI)中,证书颁发机构(CA)的主要职能是什么?A. 生成公钥和私钥B. 验证用户身份C. 颁发数字证书D. 管理密钥# 二、简答题1. 简述对称加密和非对称加密的区别,并举例说明它们在安全协议中的应用。
2. 解释什么是数字证书,以及它在网络通信中的作用。
3. 描述SSL/TLS握手过程的主要步骤,并解释每个步骤的目的。
4. 什么是中间人攻击?如何通过安全协议来防止这种攻击?5. 什么是VPN?它在数据传输中提供了哪些安全保障?# 三、论述题1. 论述公钥基础设施(PKI)的工作原理,以及它在保障网络安全中的重要性。
2. 讨论在电子商务交易中使用的安全协议,并解释它们如何保护交易的安全性和数据的完整性。
3. 分析当前网络安全协议面临的主要挑战,并提出可能的解决方案。
4. 论述在移动设备上实现安全通信的协议和策略,并讨论它们在保护用户隐私方面的作用。
5. 描述一种你认为未来可能广泛使用的新型安全协议,并解释其创新之处以及可能带来的安全优势。
# 结束语通过以上复习题的练习,希望同学们能够对安全协议有一个全面而深入的理解。
安全协议是保护网络通信安全的重要工具,掌握它们的原理和应用对于我们每个人都至关重要。
安全协议期末考试复习题
安全协议期末考试复习题一、选择题(每题2分,共20分)1. 在网络安全中,SSL协议主要用于保护哪种类型的数据传输?A. 文件传输B. 电子邮件C. Web浏览D. 远程登录2. 以下哪个是公钥加密算法的典型代表?A. DESB. RSAC. AESD. MD53. 什么是数字签名?A. 一种加密技术B. 一种验证技术C. 一种认证技术D. 一种数据压缩技术4. 在使用HTTPS协议时,服务器和客户端之间建立连接的第一步是什么?A. 客户端发送HTTP请求B. 服务器发送HTTP响应C. 客户端发送SSL/TLS握手请求D. 服务器发送SSL/TLS握手响应5. 以下哪种攻击方式可以被SSL协议所防御?A. 拒绝服务攻击(DoS)B. 会话劫持攻击C. 缓冲区溢出攻击D. SQL注入攻击二、简答题(每题10分,共30分)1. 请简述什么是VPN,以及VPN在网络安全中的作用。
2. 解释什么是Kerberos认证协议,并简要说明其工作原理。
3. 描述SSL/TLS握手协议的基本过程。
三、论述题(每题25分,共50分)1. 论述数字证书在电子商务交易中的重要性,并阐述如何通过数字证书验证交易的安全性。
2. 讨论公钥基础设施(PKI)在现代网络安全中的作用,以及它如何帮助实现数据的保密性、完整性和不可否认性。
四、案例分析题(共30分)1. 假设你是一家电子商务网站的安全负责人,你的网站最近遭受了中间人攻击。
请分析可能的原因,并提出相应的解决方案。
五、附加题(10分)1. 请列举至少三种常见的网络钓鱼攻击手段,并提出相应的防范措施。
请注意:本复习题仅供参考,实际考试内容以学校或教育机构发布的考试大纲为准。
网络安全练习题2015
一、单选题1、何谓“强大”的加密算法?A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥B. 对手只知道一个或多个密文,就可以解密密文得到明文C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。
A. 35 minB. 1140 yearsC. 6.4×1012 yearsD. 5.4×1024 years3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。
A. 唯密文攻击B. 已知密文攻击C. 选择明文攻击D. 选择密文攻击4. 下列不属于主动攻击的是__________。
A. 流量分析B. 重放C. 更改消息内容D. 拒绝服务5、认为DES算法已经过时的原因是__________。
A. 加密算法的思想已经过时B. 加密速度太慢C. 密钥发布方法不再适应开放式网络环境的要求D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。
A. DESB. ECBC. CBCD. RSA7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。
A. 密钥具有统一的特点,容易记忆B. 加密和解密使用同一算法,容易实现C. 加密和解密速度快,且可以用硬件实现D. 比公开密钥加密算法更不容易被攻破8.下列算法属于非对称加密算法的是__________。
A. 3DESB. AESC. RC5D. RSA9.下列算法属于对称加密算法的是__________。
A. MD5B. SHA1C. RC5D. RSA10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。
安全协议 第七章练习题
安全协议第七章练习题第七章一、填空(每空1分)1.一个不可否认的签名方案有三部分组成、以及。
2.公平盲签名比盲签名增加了一个特性,即建立一个,通过可信中心的授权,签名者可追踪签名。
3.部分盲签名较好的克服了的一些固有的缺点。
4.若至多可以用来对一个消息进行签名,否则签名就可能被伪造,我们称这种签名为。
5.一次性数字签名的优点是和较快,特别适用于要求计算复杂性低的芯片卡中。
6.环签名是一种没有的类群签名方案,环中任何一个成员可以代表整个环进行签名。
7.环签名建立在的基础之上。
8.环签名具有和签名者的完美匿名性的特点。
9.不可否认签名的主要特点是没有的参与,就不能验证签名的真伪。
10.门限签名是最普通、最常用的。
11.盲签名是签名者对所签文件内容是。
二、判断(每题1分)1.不可否认签名和普通数字签名最本质的不同在于对于不可否认签名,在得不到签名者配合情况下其他人不能正确进行签名验证,从而可以防止非法复制和扩散签名者所签署的文件。
()2.盲签名是指签名人不仅完成对文件的签名工作,并了解所签文件的内容。
()3.部分盲签名这里的部分就意味着代签名的消息是由签名申请方和签名方共同生成的。
()4.在Rabin的一次签名方案中签名的验证只需要签名者。
()5.在群签名中,一旦消息被签名,除了指定的群管理者,没有人你能够确定该签名是哪个特定的群成员签署的。
()6.环签名中有主管,需要预先建立群组以及撤销环成员等级。
()7.环签名的签名者拥有完美匿名性。
()8.任何人都不能区别代理人产生的代理签名和正常签名。
()9.批签名是指能够用一次签名动作,完成对若干个不同消息的签名。
并且以后可以对每一条消息对立的进行验证。
()10.认证加密方案不同于数字签名在于发送者完成一个认证加密签名后,除了指定的接收者之外的其他任何第三方都不能确定这个认证加密签名是发送者所签。
()11.使用防失败-数字签名,签名者可以对自己的签名进行抵赖,同时即使攻击者分析出密钥,也可以伪造签名者的签名。
信息安全练习卷
ANSWER:CD 10、 下列属于 PKI 相关标准的是( )。
A. CHAP
B. NTLM
C. X.509
D. Kerberos
E. LDAP
F. X.500
ANSWER:CEF
11、 数字签名是用于保障()
A、机密性
B、完整性
D、不可否认性 E、可靠性
C、 认证性
ANSWER:BCD 12、 防范网络嗅探的主要方法有( ) A. 安全的拓扑结构 B. 用静态的 ARP 代替动态的 ARP 或者 IP-MAC 对应表 C. 用静态路由代替动态路由 D. 会话加密
第 1 页 共 12 页
C. SMSS D. WINLOGON ANSWER:D 7、 恶意代码往往会进行“三线程”运动。其中注入其他可执行文件内,与恶意代码进程同步的是哪个线
程?( ) A. 主线程 B. 监视线程 C. 守护线程 D. 注入线程 ANSWER:C 8、 下列不具有容错特性的磁盘阵列类型是( )。 A. RAID-0 B. RAID-1 C. RAID-4 D. RAID-5 ANSWER:A 9、 证书和证书撤销信息的分发办法是( )。 A. 发布 B. 注册 C. 下载 D. 导入 ANSWER:A 10、在 Windows 系统中,如果仅对某个文件夹中更改过的数据进行备份,最好选择哪种备份?( ) A. 普通备份 B. 差异备份 C. 增量备份 D. 副本备份 ANSWER:C 11、下面的哪一项不是对称密钥加密技术的有关问题:( ) A. 认证中心的安全 B. 有 m 个用户的网络组中,每对用户之间有一个不同的密钥,那么这个网络组将需要 m(m-1)/2 个密钥 C. 密钥的安全分发 D. 密钥的泄漏使攻击者能够模仿密钥的所有者 ANSWER:A 12、关于入侵检测技术,下列哪一项描述是错误的( ) A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 ANSWER:A 13、在支持认证、完整性和保密性的大多数安全协议中:( ) A. 使用公开密钥加密技术生成数字签名 B. 使用私有密钥加密技术生成数字签名 C. 使用 DES 生成数字签名
大学生安全知识练习题及参考答案
大学生安全知识练习题及参考答案1、在游泳时对肌肉抽筋采取自救办法不恰当的是____。
A、尽量使口鼻露出水面B、将手上举C、头后仰D、不使劲挣扎答案:B2、小张写了一篇反映大学生青春成长的小说,在校内文学报刊发表后引起热烈反响,好评如潮。
其同学小夏觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该同学侵犯了小张的____。
A、发表权B、复制权C、发行权D、信息网络传播权答案:D3、关于应对大学生恋爱纠纷,下列说法错误的是____。
A、态度明朗,不要模棱两可B、遵守恋爱道德,讲究文明礼貌,在拒绝对方的时候,不可嘲笑或挖苦对方C、双方应严于律己,宽以待人,多作自我批评D、尽量私下里解决,不要麻烦辅导员和学校,以免给其中一方造成伤害答案:D4、在做实验时,出现烫伤后不正确的处理办法是____。
A、轻度烫伤可涂一些清凉油B、将烫伤的小水泡弄破再消毒C、严重时立即到医院治疗D、用冷水冲洗答案:B5、违反关于社会生活噪声污染防治的法律规定,制造噪声干扰他人正常生活的,处警告;警告后不改正的,处___。
A、200元以上500元以下罚款B、300元以上500元以下罚款C、300元以上800元以下罚款D、500元以上1000元以下罚款答案:A6、关于大学生从事兼职,说法错误的是____。
A、兼职从事的工作内容要合法B、兼职工作时间如果很短的话,就没有必要签合同C、职位的信息来源要可靠D、做兼职对以后的职业规划是有帮助的答案:B7、因发生洪灾来不及向楼房外转移时,错误的做法是____。
A、躲在房顶,当发现救援人员时,吹哨或挥动衣物引起救援人员的注意B、立即跳入水中,一边游泳一边寻找安全地带C、扎制飘浮筏等逃生用品备用D、设法向所在建筑物内的高处转移答案:B8、下面关于危化品,说法错误的是____。
A、实验人员应配带防护眼镜,穿着适合的实验工作服,长衣长裤,不得穿短裤短裙以及露趾凉鞋B、使用化学品时,不可直接接触药品、品尝药品味道、把鼻子凑到容器口嗅闻药品的气味C、严禁在开口容器或密闭体系中用明火加热有机溶剂,不得在普通冰箱中存放易燃有机物D、个人可以在互联网上发布危险化学品买卖信息答案:D9、食物中毒后,最有效的应急措施是____。
信息安全技术模拟练习题及答案
信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。
A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。
A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。
A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。
A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
实验7安全协议练习一
实验7安全协议练习一
一、判断题
1.一个人可以通过执行一系列的步骤来完成一项任务构成协议。
2.通过执行协议必须完成某项任务或达成某项共识。
3.在公钥协议中,数字证书可离线担保实体确实是公钥的所有者。
4.对不同类型的安全协议,存在着不同的攻击,而且新的攻击方法在不断产生。
5.协议中使用的密码算法被认为是抽象的并且不能对密码分析
免疫。
6.安全协议又称为密码协议。
7.密钥协商可以不需要任何的可信第三方来完成。
8.算法应用于协议中消息处理的环节,对不同的消息处理方式要求不同的算法。
9.当用户接收到的信息都是二进制串时,用户无法判断是否是经过加密等处理。
10.重放属于对安全协议攻击类型中的复改。
答案:
1.错
2.对
3.对
4.对
5.错
6.对
7.对8对9.对10.对
二、名词解释
1.协议
2.安全协议协议来解决
3.攻击者
4.可信第三方
5.密码分析
答案:
1.协议是两个或两个以上的参与者采取一系列步骤以完成某项特定的任务。
2.安全协议是以密码学为基础的信息交换协议,其目的是在网络环境中提供各种安全服务。
3.攻击者就是协议过程中企图破坏协议安全性和正确性的人。
4.可信第三方是指在完成协议的过程中,值得信任的第三方,能帮助互不信任的双方完成协议。
5.攻击者利用在协议运行中所获取的消息进行分析以获取有用的信息。
计算机网络基础与安全练习题
计算机网络基础与安全练习题一、选择题1、在计算机网络中,通常把提供并管理共享资源的计算机称为()A 服务器B 工作站C 网关D 网桥2、以下哪种拓扑结构的网络可靠性最高()A 星型B 总线型C 环型D 网状型3、 IP 地址 19216811 属于()类地址。
A AB BC CD D4、在 OSI 参考模型中,负责将数据从一个节点传输到另一个节点的是()A 物理层B 数据链路层C 网络层D 传输层5、以下哪种协议用于在网络中动态分配 IP 地址()A DNSB DHCPC FTPD HTTP6、防火墙的主要作用是()A 防止病毒传播B 防止黑客入侵C 阻止内部信息外泄D 以上都是7、下面关于密码学的说法,错误的是()A 加密算法是可以公开的B 解密算法是绝对保密的C 对称加密比非对称加密速度快D 哈希函数可以用于数据完整性校验8、以下哪种攻击方式属于主动攻击()A 窃听B 篡改C 流量分析D 以上都不是9、数字证书中不包含()A 证书持有者的公钥B 证书颁发机构的签名C 证书持有者的私钥D 证书的有效期10、在网络安全中,“蜜罐”技术是一种()A 入侵检测技术B 入侵防御技术C 诱骗技术D 加密技术二、填空题1、计算机网络按覆盖范围可以分为____、____和____。
2、 TCP/IP 模型包括____、____、____和____四层。
3、网络协议的三要素是____、____和____。
4、常见的网络传输介质有____、____和____。
5、网络安全的基本目标是实现信息的____、____、____和____。
6、对称加密算法的代表有____,非对称加密算法的代表有____。
7、访问控制的主要手段有____、____和____。
8、网络攻击的步骤通常包括____、____、____、____和____。
三、简答题1、简述 OSI 参考模型和 TCP/IP 模型的异同。
2、什么是子网掩码?它的作用是什么?3、简述防火墙的工作原理和主要类型。
安全培训试卷及答案
安全培训试卷及答案一、选择题。
1. 下列哪项不是安全生产的基本要求?A. 安全第一。
B. 预防为主。
C. 救护为主。
D. 全员参与。
答案,C。
2. 安全生产的“三同时”是指?A. 同一人员、同一设备、同一时间。
B. 同一时间、同一地点、同一作业。
C. 同一人员、同一地点、同一作业。
D. 同一人员、同一设备、同一作业。
答案,D。
3. 安全防护用品应当符合国家标准,使用过程中应当?A. 随意更换。
B. 随身携带。
C. 定期检查、定期更换。
D. 不需要检查。
答案,C。
4. 下列哪项不是安全生产责任制的内容?A. 有关部门应当加强对安全生产工作的监督检查。
B. 企业主要负责人对本单位安全生产工作负总责。
C. 安全生产工作由专业人员负责。
D. 安全生产工作责任到人。
答案,C。
5. 安全生产教育培训的基本内容包括?A. 安全法律法规、本单位安全生产规章制度、本岗位的安全操作规程。
B. 本单位的发展历程、本单位的产品销售情况、本单位的管理制度。
C. 安全生产的基本知识、本单位的管理制度、本单位的产品销售情况。
D. 安全生产的基本知识、本单位的发展历程、本单位的管理制度。
答案,A。
二、简答题。
1. 请简要介绍安全生产的“三预防”原则。
答案,安全生产的“三预防”原则是预防为主、综合治理、综合防护。
预防为主是指预防事故发生是安全工作的首要任务,要采取各种措施,消除各种隐患,杜绝事故发生的可能性。
综合治理是指在生产经营活动中,要从技术、管理、人员等方面进行全面治理,建立健全的安全生产管理体系。
综合防护是指在生产经营活动中,要采取各种技术措施和安全防护措施,保护员工的人身安全。
2. 请简要介绍安全生产的“三同时”原则。
答案,安全生产的“三同时”原则是指同一人员、同一设备、同一作业。
即同一人员在同一设备上进行同一作业,这是安全生产的基本要求。
这个原则的贯彻执行,可以有效避免因操作人员不熟悉设备或作业程序而导致的事故发生。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
网络技术与信息安全练习题
网络技术与信息安全练习题一、选择题1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES答案:B解析:RSA 属于非对称加密算法,而 AES、DES、3DES 都属于对称加密算法。
2、在网络通信中,以下哪个协议用于将 IP 地址转换为 MAC 地址?()A ARPB RARPC ICMPD TCP答案:A解析:ARP(Address Resolution Protocol,地址解析协议)用于将IP 地址转换为 MAC 地址。
3、以下哪种攻击方式不属于网络攻击?()A 社会工程学攻击B SQL 注入攻击C 缓冲区溢出攻击D 恶意软件攻击答案:D解析:恶意软件攻击更多地属于计算机系统层面的攻击,而非单纯的网络攻击。
网络攻击主要是针对网络通信、网络服务等方面进行的攻击。
4、以下关于防火墙的说法,错误的是()A 防火墙可以防止外部网络用户未经授权访问内部网络B 防火墙可以阻挡病毒的传播C 防火墙可以记录网络访问日志D 防火墙可以对网络流量进行控制答案:B解析:防火墙主要是基于网络层和传输层进行访问控制,对于病毒这种应用层的威胁,防火墙并不能完全阻挡。
5、以下哪种认证方式不属于身份认证?()A 用户名和密码认证B 指纹认证C 数字证书认证D 数据完整性认证答案:D解析:数据完整性认证主要是用于验证数据在传输或存储过程中是否被篡改,不属于身份认证的范畴。
二、填空题1、网络安全的五个基本要素是_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可抵赖性2、常见的网络拓扑结构有_____、_____、_____、_____和_____。
答案:星型、总线型、环型、树型、网状型3、 IP 地址分为_____和_____两类。
答案:IPv4、IPv64、加密技术分为_____和_____两种类型。
答案:对称加密、非对称加密5、网络攻击的常见手段包括_____、_____、_____、_____和_____等。
网络安全习题选择和填空
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。
A. 窃听B. 伪造C. 身份认证D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。
(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。
(7)机密性指确保信息不暴露给的实体或进程。
2022网络安全知识(综合练习真题模拟及答案(5)
2022网络安全知识(综合练习真题模拟及答案(5)1、违反《中华人民共和国网络安全法》第二十七条规定,从事()的活动,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留。
(单选题)A. 危害个人安全B. 危害服务器安全C. 危害网络安全D. 危害账户安全试题答案:C2、发生网络安全事件时,应当()启动网络安全事件(),并及时向社会发布与公众有关的警示信息。
(单选题)A. 立即、风险预案B. 立即、应急预案C. 尽快、应急预案D. 尽快、风险预案试题答案:B3、在下列数中,一个B类子网掩码允许有的数字是()个1,且其余位都为0。
(单选题)A. 9B. 14C. 17D. 3试题答案:C4、以下哪种安全模型未使用针对主客体的访问控制机制?()(单选题)A. 基于角色模型B. 自主访问控制模型C. 信息流模型D. 强制访问控制模型试题答案:C5、小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案进行解答。
拒绝服务攻击具有极大的危害,其后果一般是:()。
(单选题)A. 大量木马在网络中传播B. 被攻击目标无法正常服务甚至瘫痪C. 能远程控制目标主机D. 黑客进入被攻击目标进行破坏试题答案:B6、据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()(单选题)A. 30%-40%B. 40%-50%C. 45%-60%D. 50%-70%试题答案:C7、逻辑空间主要包括哪些部分?()(多选题)A. TABLESPACESB. SEGMENTSC. DATAFILED. EXTENTSE. BLOCK试题答案:A,B,D,E8、防止用户被冒名所欺骗的方法是()。
(单选题)A. 对信息源发放进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙试题答案:A9、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。
趋势网络安全认证练习题242道含答案
3
D.不论发生任何入侵情况,内部网始终信任堡垒主机 (标准答案:A) 11. 防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 (标准答案:A) 12. 屏蔽路由器型防火墙采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 (标准答案:B) 13. 以下关于防火墙的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 (标准答案:A) 14. SSL 指的是 A.加密认证协议
8. 以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 (标准答案:D)
9. 包过滤技术与代理服务技术相比较 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 (标准答案:B)
7
(标准答案:B) 25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是
A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以 (标准答案:B) 26. 有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是 A.PPTP 是 Netscape 提出的 B.微软从 NT3.5 以后对 PPTP 开始支持 C.PPTP 可用在微软的路由和远程访问服务上 D.它是传输层上的协议 (标准答案:C) 27. 有关 L2TP(Layer 2 Tunneling Protocol)协议说法有误的是 A.L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而成 B.L2TP 可用于基于 Internet 的远程拨号访问 C.为 PPP 协议的客户建立拨号连接的 VPN 连接 D.L2TP 只能通过 TCT/IP 连接 (标准答案:D) 28. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机 到服务器的连接模式的是 A.IPsec
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分)1.下列VPN技术中,属于第二层VPN的有____。
A. SSL VPNB. GRE VPNC. L2TP VPND. IPSec VPN2.数据在Internet上传输面临的威胁有_____。
A. 中间人攻击B. 篡改攻击C. 窃听攻击D. 以上都不是3.以下属于非对称密钥算法的是_______。
A.RSAB. DSAC. DESD. DH4.根据对报文的封装形式,IPsec工作模式分为_____。
A.隧道模式B. 主模式C.传输模式D.野蛮模式5.IPsec安全策略包括以下哪几种_______。
A. 手动配置参数的安全策略B. 用IKE协商参数的安全策略C.利用GRE自动协商方式D. 利用L2TP自动协商方式6.下列关于AH和ESP的说法正确的有_____。
A. AH不能提供数据完整性保护B. 两者都可以提供数据源验证及可选的抗重播服务C. 两者都可以提供机密性保护D. 两者可同时使用7.SSL远程接入方式包括_________。
A. Web接入B. TCP接入C. IP接入D. 手工接入8.IKE 阶段一协商中,SA 无法建立的原因可能有(ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配D. ACL 不匹配9.采用主模式进行IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?A. 双方交换协商第一阶段SA 需要的参数B. 双方交换KE 和NonceC. 双方交换身份验证信息10.当使用IKE 为IPSec VPN 协商密钥的时候,下列哪些属于IKE 阶段的协商内容?A. ESP/HAB. 主模式/ 野蛮模式C. 使用PRE-SHAREKEY/RSA-SIGD. 传输模式/ 隧道模式11.IPSEC中推荐使用的转换方式是:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)E.AH+ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式C.主模式D.快速模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期D.IPSEC SA有对端地址15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPIB.对端地址C.安全协议号D.本端地址16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)17.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D. IPSec是一个隧道压缩标准18.IPSec的安全特点包括哪些?A.私有性B.完整性C.真实性D.防重放E.在隧道模式下,AH协议验证全部的内部IP报文和外部IP头中的不变部分19.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密20.关于安全联盟(SA)正确的说法包括哪些?A.SA包括协议、算法、密钥等内容B. SA具体确定了如何对IP报文进行处理C.安全联盟是双向的D.在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护21.关于安全参数索引(SPI)正确的说法有哪些?A.SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值B.SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟C.手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟D.IKE协商产生安全联盟时,使用用户设定的数据来生成SPI22.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性23.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制24.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSec SA 的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能E.可以使用认证中心(Certification Authority)提供的支持25.IKE的配置任务包括哪些主要步骤?(A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字(pre-shared key)26.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制27.关于VPN,以下说法正确的有(A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D.L2TP是二层隧道技术,可以用来构建VPDN34.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测35.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPND.Client initiated VPNVPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?(ABCDE )A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量B.VPN用户节省费用C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D.VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证1、L2TP协议是哪一层的隧道协议?(A)A.二层B.三层C.四层2、L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密3、使用L2TP构建VPDN哪些设备是必需的?(AC)CB.TunnelC.LNSD.RADIUS Server4、在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)A.SCCRQ xB.ICRQC.SCCCN xD.HelloE.CDN5、在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接C.HDLC连接D.会话(session)连接6、用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)A.IP TCP L2TP PPPB.UDP IP PPP L2TPC.IP UDP PPP L2TPD.IP UDP L2TP PPP1Ipsec 协议和( )VPN隧道协议处于同一层.A.PPTPB.L2TPC.GRED.以上皆是2AH协议中必须实现的验证算法是( )A HMAC-MD5和HMAC-SHA1 B. NULL C.HMAC-RIPEMD-160 D. 以上皆是3ESP协议中不时必须实现的验证算法是: A. HMAC-MD5 B. HMAC-SHA1 C.NULL D.HMAC-RIPEMD-1604( ) 协议必须提供验证服务 A. AH B. ESP C.GRE D. 以上皆是 55IKE协商的第一阶段可以采用() A. 主模式,主动模式B. 主模式,快速模式C .快速模式,主动模式D. 新组模式6下列协议中,( )协议的数据可以受到IPSEC的保护A. TCP UDP IP B. ARP C.RARP D. 以上皆可以1. SHA1 散列算法具有()位摘要值。
A. 56B. 128C. 160D. 168Answer: C2. IKE 的主要功能包括()A. 建立IPSec 安全联盟B. 防御重放攻击C. 数据源验证D. 自动协商交换密钥Answer: AD3. 关于IKE 的描述正确的是()A.不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B. 是在网络上传送加密后的密钥,以保证密钥的安全性C. 采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性D. 采用DH 算法计算出最终的共享密钥Answer: ACD4. AH 协议报文头中,32bit 的()结合防重放窗口和报文验证来防御重放攻击。
A. 安全参数索引SPIB. 序列号C. 验证数据D. 填充字段Answer: B5. 关于IPSec 与IKE 的关系描述正确的是()A. IKE 是IPSec 的信令协议B. IKE 可以降低IPSec 手工配置安全联盟的复杂度C. IKE 为IPSec 协商建立安全联盟,并把建立的参数及生成的密钥交给IPSecD. IPSec 使用IKE 建立的安全联盟对IP 报文加密或验证处理Answer: ABCD88. IPSec 的安全联盟与IKE 的安全联盟的区别是()A. IPSec 的安全联盟是单向的B. IPSec 的安全联盟是双向的C. IKE 的安全联盟是单向的D. IKE 的安全联盟是双向的Answer: AD6. IPSec 可以提供哪些安全服务()A. 数据机密性B. 数据完整性C. 数据来源认证D. 防端口扫描E. 防拒绝服务攻击F. 防重放攻击G. 防缓冲区溢出Answer: ABCF7. 在配置IPSec 的安全提议proposal 时,以下命令属于缺省配置的是()A. encapsulation-mode tunnelB. transform espC. esp encryption-algorithm desD. esp encryption-algorithm 3desE. esp authentication-algorithm md5Answer: ABCE8. AH 协议的协议号为()A. 50B. 51C. 52D. 53Answer: B9. ESP 协议的协议号为()A. 50B. 51C. 52D. 53Answer: A10. 基于web 的SSL 通信缺省使用端口()A. TCP 1025B. TCP 443C. TCP 80D. UDP 443Answer: BD11. 下列应用中哪些支持身份认证()A. telnetB. ftpC. sshD. tftpAnswer: ABC12. RFC2827 中定义了防范以下哪种攻击的方法()A. sniffing attackB. spoofing attackC. DOS attackD. port scan attackE. All of the aboveAnswer: B13. 下列关于DOS 攻击原理的描述中,正确的是()A. MS-DOS 使用的一种不安全的协议B. 当特定网络发起大量连接时,服务器将终止它们的连接C. 当主机存在大量TCP 半连接时,将无法响应实时的正常流量D. 当系统缓存过量时,容易导致操作错误Answer: C14. 在AAA 认证中,如果不希望计费需要配置的命令是()A. aaa accounting-scheme optionalB. aaa authentication-scheme loginC. aaa authentication-scheme pppD. aaa authentication-scheme login default localAnswer: A。