网络安全技术 B卷及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件学院第一学期期末考试试题
试题名称: 网络安全技术 试卷类型:B 卷
使用专业: 网络技术 使用年级: 2013级专科
一、单项选择题(每小题2 分,共40 分)
1.在无线网络中,为了保证安全的接入无线访问点AP ,可以采用802.1x ,该技术是基于( )的认证。 A. 端口
B. mac
C. ip
D. 来源
2.在无线网络里面为了保证信息的安全,可以采用WEP(有线对等保密),WEP 可以提供3中安全服务 ,包括 身份验证服务,保密性服务以及( )服务。
A . 完整性 B. 数字签名 C.证书 D.防火墙
3.无线网络的标准包括 802.11a 、802.11b 、802.11g 以及802.11n ,其中802.11n 标准在全双工状态下的速率是 ( )Mb/s 。 A. 11 B. 54
C.100
D. 300
4.为了保证企业网络的安全,可以在网络的前端部署防火墙,在内网中部署基于主机的HIDS 或者基于网络的NIDS,基于网络的IDS 需要连接在交换机上,在交换机上使用( )技术,可以实现对流经交换机的流量进行监控? A. 链路聚合
B. 端口镜像
C. 端口限速
D. 生成树
5.在PKI 的体系中,核心的组件是CA ,其作用是( ) A. 颁发证书和管理证书
B. 对称加密
C. 非对称加密
D. hash 函数
6.在企业网进行互连时,可以采用专线,但是专线的价格比较昂贵,也可以采用vpn 技术,vpn 的安全性来至与两个方面,分别是身份验证和( ) A. 加密
B. 抗重播 C 、完整性
D 、不可否认性
7. VPN 协议有多种,下列哪种三层隧道协议既可以支持ip 的包,也可以支持非ip 的包。 A. pptp B. l2f C. ipsec
D. gre
8、VPN 协议有多种,下列哪种隧道协议不具备加密的能力( ) A. pptp B.gre C 、ipsec D 、
l2f
9. 企业网络中可以使用microsoft 的ISA 防火墙来保护内部网络的安全,该防火墙内置了很多的安全策略,其默认策略是( ) A.允许所有 B. 拒绝所有
C. 没有默认策略
10. 在PKI 的体系结构中,其组件包括了CA ,RA ,CMP ,其中RA 的主要作用是( ) A. 证书申请的审核 B. 证书颁发
C.证书注册
D.证书吊销
11. 在局域网络中,任何一台机器连接到交换机上都可以访问该交换机所连接的资源,为了提高网络接入的安全性,可以采用下列哪种技术( )
A. 802.1x
B. 802.1d
C. 802.1q
D. 加密
12. 基于网络的NIDS需要连接在网络中的交换机上,通过检查网络的流量,监控网络中用户的行为,下列哪
种流量是NIDS可以检测的()
A. 主机上的日志
B. 加密的攻击
C. 硬盘上的特殊文件
D. 网络中的数据包
13. 在访问web站点时,为提高安全性,可以采用https进行方位,其端口是()
A. 80
B. 443 C、3128
14. 下列那种加密算法是属于非对称加密的()
A. RSA
B.DES
C. 3DES
D. AES
15. 使用iptable可以实现防火墙的功能,如果要限制内网经过防火墙到外网的流量使用下列的哪一种链( )
A. INPUT
B. OUTPUT
C. FORWARD
D.POSTROUTING
16. 对于网络设备的日常管理,可以采用多种措施,下列哪种是比较安全的管理方法()
A. telnet
B. ssh
C. rlogin
D. rdp
17.Ipsec的工作方式有传输方式和隧道方式,其主要区别是()
A.传输方式没有隧道服务器,隧道方式至少有一个隧道服务器
B. 传输方式可以实现加密,而隧道方式不能实现加密
C、传输方式可以实现数据完整性、隧道方式不能实现数据完整性
18.利用iptables可以实现防火墙,输入下面的指令,iptables -F FORWARD,下列哪种说法是正确的()
A.清除FORWARD链中的内容
B.设置FORWARD链的默认规则
C.在FORWARD链中增加规则 D.错误的语法
19.利用数字签名可以实现信息的完整性和真实性,利用的是发送方的哪种钥匙()
A. 公钥
B. 私钥
20.在无线网络中,为了实现安全认证和加密,可以采用下列哪种技术()
A. 基于端口的认证
B.wep(有线对等保密)C、基于mac地址的认证
二、填空题(每空1分,共15 分)
1. des是比较优秀的加密算法,其密钥的的长度是()位
2. 在数字签名中,需要使用hash函数,常用的哈希函数共有两类,分别是()和()
3. 利用加密技术,可以保证数据的机密性和完整性,加密的强度取决于()、()、()
4. 利用隧道协议可以建立安全和廉价的企业网络,其中三层隧道协议包括()、()
5. 利用iptable可以实现防火墙的功能,如果控制内网或者外网的用户对防火墙自身的访问,其采用的链分
别是()、()
6. 在cisco的 pix防火墙中,命名为outside的接口的安全等级默认是()
7. 在micosoft 的ISA 防火墙中,其默认策略是()
8. 利用ipsec中的AH ,可以提供的安全保证有()、()、()