安全协议练习题
网络安全基础练习题

2012级计算机网络专业《网络安全基础》试题一、单选題(每题1分)1、下列加密协议属于非对称加密的是( A )A RSAB DESC 3DESD AES2 、3DES加密协议密钥是()位( A )A 128B 56C 64D 10243、下列不是身份认证的是( C )A 访问控制B 智能卡C 数学证书 D口令4、下面有关SSL的描述,不正确的是( D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同5、计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果6、下面有关计算机病毒的说法,描述正确的是( C )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络7、计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性8、目前使用的防杀病毒软件的作用是( B )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒9、非法接收者在截获密文后试图从中分析出明文的过程称为( B )A. 破译B. 解密C. 加密D. 攻击10、以下有关软件加密和硬件加密的比较不正确的是( B )A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 DA. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界12、以下认证方式中最为安全的是 CA. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹13、当计算机上发现病毒时最彻底的清除方法为 AA. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14、木马与病毒的最大区别是 BA. 木马不破坏文件而病毒会破坏文件B. 木马无法自我复制而病毒能够自我复制C. 木马无法使数据丢失而病毒会使数据丢失D. 木马不具有潜伏性而病毒具有潜伏性15、经常与黑客软件配合使用的是 DA. 病毒B. 蠕虫C. 木马D. 间谍软件16、不属于分组密码体制的是:DA. DESB. 3DESC. AESD. RSA17、在理论上不可解密(可实现无条件的安全性)的算法体制是:CA. 置换密码B. 代换密码C. 一次一密D. 分组密码二、填空题(每空1分)18.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。
网络安全试题题库及参考答案

最新精品文档,知识共享!最新精品文档,知识共享!网络安全练习题网络安全练习题 一、单项选择题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是属于主动攻击的是A 、身份假冒、身份假冒B 、数据GGC 、数据流分析、数据流分析D 、非法访问、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务拒绝服务B.侵入攻击侵入攻击C.信息盗窃信息盗窃D.信息篡改信息篡改E.以上都正确以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做这种破坏方式叫做A.邮件病毒邮件病毒B.邮件炸弹邮件炸弹C.特洛伊木马特洛伊木马D.逻辑炸弹逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击黑客攻击B.外国政府外国政府C.竞争对手竞争对手D.内部员工的恶意攻击内部员工的恶意攻击标准答案:D以下对TCP 和UDP 协议区别的描述,哪个是正确的哪个是正确的A.UDP 用于帮助IP 确保数据传输,而TCP 无法实现无法实现B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相反的功能与之相反C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相反的功能与之相反D.以上说法都错误以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现那么通过技术手段收集如何实现A.攻击者通过Windows 自带命令收集有利信息自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是以下不属于代理服务技术优点的是A.可以实现身份认证可以实现身份认证B.内部地址的屏蔽和转换功能内部地址的屏蔽和转换功能C.可以实现访问控制可以实现访问控制D.可以防范数据驱动侵袭可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高对应用和用户透明度也很高标准答案:B在建立堡垒主机时在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证对信息源发方进行身份验证B.进行数据加密进行数据加密C.对访问网络的流量进行过滤和保护对访问网络的流量进行过滤和保护D.采用防火墙采用防火墙 标准答案:A屏蔽路由器型防火墙采用的技术是基于屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术数据包过滤技术B.应用网关技术应用网关技术C.代理服务技术代理服务技术D.三种技术的结合三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是以下关于防火墙的设计原则说法正确的是A.保持设计的简单性保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络一套防火墙就可以保护全部的网络标准答案:ASSL 指的是指的是A.加密认证协议加密认证协议B.安全套接层协议安全套接层协议C.授权认证协议授权认证协议D.安全通道协议安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流监视网络上的通信数据流B.捕捉可疑的网络活动捕捉可疑的网络活动C.提供安全审计报告提供安全审计报告D.过滤非法的数据包过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征没有其他特征B.计算机病毒具有破坏性,不具有传染性不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性不具有破坏性标准答案:C在OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别以下那一个不属于四个级别A.网络级安全网络级安全B.系统级安全系统级安全C.应用级安全应用级安全D.链路级安全链路级安全标准答案:D审计管理指审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现加密技术不能实现A.数据信息的完整性数据信息的完整性B.基于密码技术的身份认证基于密码技术的身份认证C.机密文件加密机密文件加密D.基于IP 头信息的包过滤头信息的包过滤标准答案:D关于CA 和数字证书的关系,以下说法不正确的是以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发签发B.数字证书一般依靠CA 中心的对称密钥机制来实现中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN 说法正确的是说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec 不可以做到不可以做到A.认证认证B.完整性检查完整性检查C.加密加密D.签发证书签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是二是A.人为破坏人为破坏B.对网络中设备的威胁对网络中设备的威胁C.病毒威胁病毒威胁D.对网络人员的威胁对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是防火墙中地址翻译的主要作用是A.提供代理服务提供代理服务B.隐藏内部网络地址隐藏内部网络地址C.进行入侵检测进行入侵检测D.防止病毒入侵防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是数字签名采用的是A.对称密钥加密对称密钥加密B.非对称密钥加密非对称密钥加密C.都不是都不是D.都可以都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol 说法正确的是A.PPTP 是Netscape 提出的提出的B.微软从NT3.5以后对PPTP 开始支持开始支持C.PPTP 可用在微软的路由和远程访问服务上可用在微软的路由和远程访问服务上D.它是传输层上的协议它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol 协议说法有误的是协议说法有误的是A.L2TP 是由PPTP 协议和Cisco 公司的L2F 组合而成组合而成B.L2TP 可用于基于Internet 的远程拨号访问的远程拨号访问C.为PPP 协议的客户建立拨号连接的VPN 连接连接D.L2TP 只能通过TCT/IP 连接连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是成不安全后果的是 A.Password-Based Authen ca onB.Address-Based Authen ca onC.Cryptographic Authen ca onD.None of Above标准答案:A随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代防火墙的哪些功能将被取代A.使用IP 加密技术加密技术B.日志分析工具日志分析工具C.攻击检测和报警攻击检测和报警D.对访问行为实施静态、固定的控制对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术基于用户名和密码的身份鉴别技术D.基于KDC 的身份鉴别技术的身份鉴别技术标准答案:C以下哪个部分不是CA 认证中心的组成部分认证中心的组成部分A.证书生成客户端证书生成客户端B.注册服务器注册服务器C.证书申请受理和审核机构D.认证中心服务器认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>. 标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程更简化的管理流程 C.容易更新容易更新 D.以上都正确以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥不能从加密密钥推导解密密钥D.可以适应网络的开放性要求可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署方便部署标准答案:A常用的口令入侵手段有A.通过网络监听通过网络监听B.利用专门软件进行口令破解利用专门软件进行口令破解C.利用系统的漏洞利用系统的漏洞D.利用系统管理员的失误利用系统管理员的失误E.以上都正确以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露能限制被保护子网的泄露C.具有审计作用具有审计作用D.具有防毒功能具有防毒功能E.能强制安全策略能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
安全协议第二版课后习题

安全协议第二版课后习题第二章练习题一、判断题1.密码系统的设计原则是:对合法的通双方来说,加密和解密变换是复杂的;对密码分析员来说,由密文推导出明文是容易的。
()2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。
()3.在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。
()4.Rabin体制和RSA体制基于大数问题。
()5.Hash函数一般满足输入值可以为任意值,但输出字符串的长度固定。
()6.数字签名主要用于对消息进行签名,以防消息的伪造和篡改。
()7.公钥密码体制的安全性是指计算上的安全性。
().消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。
()9.椭圆曲线数字签名算法和RSA与DSA的功能相同,并且数字签名的产生与验证速度要比RSA和DSA慢。
()10.基于ID的和基于PKI的密码学系统都是对称的,主要不同点在于密钥的管理。
()二、填空题1.一个加密方案包括三个集合____、____、_____。
2.加密方案包括三个算法____、______、______。
3.理论上不可攻破的密码系统通常称作________。
4.根据密钥的特点,将密钥体制分为_____和_______。
5.随机数分为_______和_____。
6.密码学意义上安全的伪随机序列要求满足以下两条特性:_______、______。
7.常用的分组密码算法:______、______和_______。
.数字证书是有权机构CA,又称______。
9.______采用共享密钥,是一种广泛使用的消息认证技术。
信息安全练习题

C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒 B、米开朗基罗病毒C、大麻病毒D、小球
病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语
是( D )。
A、加密
B、解密C、对称加密
D、数字签名
这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C
)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C
)。
A、 置换密码B、 分组密码C、 易位密码D、 序列密码
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √ )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机
网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变
PGP默认采用( 非对称
)方式对文件进行加密,加密文件比原
文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文用
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
安全协议练习题

安全协议练习题一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分)1.下列VPN技术中,属于第二层VPN的有____。
A. SSL VPNB. GRE VPNC. L2TP VPND. IPSec VPN2.数据在Internet上传输面临的威胁有_____。
A. 中间人攻击B. 篡改攻击C. 窃听攻击D. 以上都不是3.以下属于非对称密钥算法的是_______。
A.RSAB. DSAC. DESD. DH4.根据对报文的封装形式,IPsec工作模式分为_____。
A.隧道模式B. 主模式C.传输模式D.野蛮模式5.IPsec安全策略包括以下哪几种_______。
A. 手动配置参数的安全策略B. 用IKE协商参数的安全策略C.利用GRE自动协商方式D. 利用L2TP自动协商方式6.下列关于AH和ESP的说法正确的有_____。
A. AH不能提供数据完整性保护B. 两者都可以提供数据源验证及可选的抗重播服务C. 两者都可以提供机密性保护D. 两者可同时使用7.SSL远程接入方式包括_________。
A. Web接入B. TCP接入C. IP接入D. 手工接入8.IKE 阶段一协商中,SA 无法建立的原因可能有(ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配D. ACL 不匹配9.采用主模式进行IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?A. 双方交换协商第一阶段SA 需要的参数B. 双方交换KE 和NonceC. 双方交换身份验证信息10.当使用IKE 为IPSec VPN 协商密钥的时候,下列哪些属于IKE 阶段的协商内容?A. ESP/HAB. 主模式/ 野蛮模式C. 使用PRE-SHAREKEY/RSA-SIGD. 传输模式/ 隧道模式11.IPSEC中推荐使用的转换方式是:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)E.AH+ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式C.主模式D.快速模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期D.IPSEC SA有对端地址15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPIB.对端地址C.安全协议号D.本端地址16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)17.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D. IPSec是一个隧道压缩标准18.IPSec的安全特点包括哪些?A.私有性B.完整性C.真实性D.防重放E.在隧道模式下,AH协议验证全部的内部IP报文和外部IP头中的不变部分19.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密20.关于安全联盟(SA)正确的说法包括哪些?A.SA包括协议、算法、密钥等内容B. SA具体确定了如何对IP报文进行处理C.安全联盟是双向的D.在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护21.关于安全参数索引(SPI)正确的说法有哪些?A.SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值B.SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟C.手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟D.IKE协商产生安全联盟时,使用用户设定的数据来生成SPI22.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性23.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制24.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSec SA 的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能E.可以使用认证中心(Certification Authority)提供的支持25.IKE的配置任务包括哪些主要步骤?(A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字(pre-shared key)26.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制27.关于VPN,以下说法正确的有(A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D.L2TP是二层隧道技术,可以用来构建VPDN34.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测35.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPND.Client initiated VPNVPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?(ABCDE )A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量B.VPN用户节省费用C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D.VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证1、L2TP协议是哪一层的隧道协议?(A)A.二层B.三层C.四层2、L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密3、使用L2TP构建VPDN哪些设备是必需的?(AC)CB.TunnelC.LNSD.RADIUS Server4、在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)A.SCCRQ xB.ICRQC.SCCCN xD.HelloE.CDN5、在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接C.HDLC连接D.会话(session)连接6、用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)A.IP TCP L2TP PPPB.UDP IP PPP L2TPC.IP UDP PPP L2TPD.IP UDP L2TP PPP1Ipsec 协议和( )VPN隧道协议处于同一层.A.PPTPB.L2TPC.GRED.以上皆是2AH协议中必须实现的验证算法是( )A HMAC-MD5和HMAC-SHA1 B. NULL C.HMAC-RIPEMD-160 D. 以上皆是3ESP协议中不时必须实现的验证算法是: A. HMAC-MD5 B. HMAC-SHA1 C.NULL D.HMAC-RIPEMD-1604( ) 协议必须提供验证服务 A. AH B. ESP C.GRE D. 以上皆是 55IKE协商的第一阶段可以采用() A. 主模式,主动模式B. 主模式,快速模式C .快速模式,主动模式D. 新组模式6下列协议中,( )协议的数据可以受到IPSEC的保护A. TCP UDP IP B. ARP C.RARP D. 以上皆可以1. SHA1 散列算法具有()位摘要值。
安全协议期末考试复习题

安全协议期末考试复习题安全协议是信息安全领域中非常重要的组成部分,它们确保了数据传输的安全性和完整性。
以下是针对安全协议期末考试的复习题,以帮助同学们更好地准备考试。
# 一、选择题1. 安全套接层(SSL)协议的主要作用是什么?A. 确保数据传输的加密B. 提供身份验证C. 保证数据传输的完整性D. 所有以上2. 在安全协议中,非对称加密算法通常用于什么目的?A. 加密数据B. 解密数据C. 密钥交换D. 身份验证3. 以下哪个不是常见的安全协议?A. HTTPSB. FTPSC. SSHD. TELNET4. 数字签名的主要作用是什么?A. 验证数据的完整性B. 验证数据的来源C. 保护数据不被篡改D. 所有以上5. 在公钥基础设施(PKI)中,证书颁发机构(CA)的主要职能是什么?A. 生成公钥和私钥B. 验证用户身份C. 颁发数字证书D. 管理密钥# 二、简答题1. 简述对称加密和非对称加密的区别,并举例说明它们在安全协议中的应用。
2. 解释什么是数字证书,以及它在网络通信中的作用。
3. 描述SSL/TLS握手过程的主要步骤,并解释每个步骤的目的。
4. 什么是中间人攻击?如何通过安全协议来防止这种攻击?5. 什么是VPN?它在数据传输中提供了哪些安全保障?# 三、论述题1. 论述公钥基础设施(PKI)的工作原理,以及它在保障网络安全中的重要性。
2. 讨论在电子商务交易中使用的安全协议,并解释它们如何保护交易的安全性和数据的完整性。
3. 分析当前网络安全协议面临的主要挑战,并提出可能的解决方案。
4. 论述在移动设备上实现安全通信的协议和策略,并讨论它们在保护用户隐私方面的作用。
5. 描述一种你认为未来可能广泛使用的新型安全协议,并解释其创新之处以及可能带来的安全优势。
# 结束语通过以上复习题的练习,希望同学们能够对安全协议有一个全面而深入的理解。
安全协议是保护网络通信安全的重要工具,掌握它们的原理和应用对于我们每个人都至关重要。
安全协议期末考试复习题

安全协议期末考试复习题一、选择题(每题2分,共20分)1. 在网络安全中,SSL协议主要用于保护哪种类型的数据传输?A. 文件传输B. 电子邮件C. Web浏览D. 远程登录2. 以下哪个是公钥加密算法的典型代表?A. DESB. RSAC. AESD. MD53. 什么是数字签名?A. 一种加密技术B. 一种验证技术C. 一种认证技术D. 一种数据压缩技术4. 在使用HTTPS协议时,服务器和客户端之间建立连接的第一步是什么?A. 客户端发送HTTP请求B. 服务器发送HTTP响应C. 客户端发送SSL/TLS握手请求D. 服务器发送SSL/TLS握手响应5. 以下哪种攻击方式可以被SSL协议所防御?A. 拒绝服务攻击(DoS)B. 会话劫持攻击C. 缓冲区溢出攻击D. SQL注入攻击二、简答题(每题10分,共30分)1. 请简述什么是VPN,以及VPN在网络安全中的作用。
2. 解释什么是Kerberos认证协议,并简要说明其工作原理。
3. 描述SSL/TLS握手协议的基本过程。
三、论述题(每题25分,共50分)1. 论述数字证书在电子商务交易中的重要性,并阐述如何通过数字证书验证交易的安全性。
2. 讨论公钥基础设施(PKI)在现代网络安全中的作用,以及它如何帮助实现数据的保密性、完整性和不可否认性。
四、案例分析题(共30分)1. 假设你是一家电子商务网站的安全负责人,你的网站最近遭受了中间人攻击。
请分析可能的原因,并提出相应的解决方案。
五、附加题(10分)1. 请列举至少三种常见的网络钓鱼攻击手段,并提出相应的防范措施。
请注意:本复习题仅供参考,实际考试内容以学校或教育机构发布的考试大纲为准。
网络安全练习题2015

一、单选题1、何谓“强大”的加密算法?A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥B. 对手只知道一个或多个密文,就可以解密密文得到明文C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。
A. 35 minB. 1140 yearsC. 6.4×1012 yearsD. 5.4×1024 years3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。
A. 唯密文攻击B. 已知密文攻击C. 选择明文攻击D. 选择密文攻击4. 下列不属于主动攻击的是__________。
A. 流量分析B. 重放C. 更改消息内容D. 拒绝服务5、认为DES算法已经过时的原因是__________。
A. 加密算法的思想已经过时B. 加密速度太慢C. 密钥发布方法不再适应开放式网络环境的要求D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。
A. DESB. ECBC. CBCD. RSA7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。
A. 密钥具有统一的特点,容易记忆B. 加密和解密使用同一算法,容易实现C. 加密和解密速度快,且可以用硬件实现D. 比公开密钥加密算法更不容易被攻破8.下列算法属于非对称加密算法的是__________。
A. 3DESB. AESC. RC5D. RSA9.下列算法属于对称加密算法的是__________。
A. MD5B. SHA1C. RC5D. RSA10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多项选择题(每小题 2分,共72分,错选得0分,漏选得0.5分)1. 下列VPN技术中,属于第二层 VPN的有__________ 。
A. SSL VPNB. GRE VPNC. L2TP VPND. IPSec VPN2. 数据在In ter net上传输面临的威胁有_____ 。
A. 中间人攻击B.篡改攻击C.窃听攻击D.以上都不是3. 以下属于非对称密钥算法的是__________ 。
A. RSAB. DSAC. DESD. DH4. 根据对报文的封装形式,IPsec工作模式分为 _________ 。
A. 隧道模式B.主模式C.传输模式D.野蛮模式5. IPsec安全策略包括以下哪几种________ 。
A. 手动配置参数的安全策略B.用IKE协商参数的安全策略C.利用GRE自动协商方式D.利用L2TP自动协商方式6. 下列关于 AH和ESP的说法正确的有________ 。
A. AH不能提供数据完整性保护B.两者都可以提供数据源验证及可选的抗重播服务C.两者都可以提供机密性保护 D.两者可同时使用7. SSL远程接入方式包括____________ 。
A. Web接入B. TCP接入C. IP接入D.手工接入8. IKE阶段一协商中,SA无法建立的原因可能有(ABC )。
A.隧道对端地址不匹配B.安全策略没应用到接口C.共享密钥不匹配D. ACL不匹配9. 采用主模式进行IKE第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?A. 双方交换协商第一阶段 SA需要的参数B.双方交换 KE和NonceC.双方交换身份验证信息10. 当使用IKE为IPSec VPN协商密钥的时候,下列哪些属于IKE阶段的协商内容?A. ESP/HAB. 主模式/野蛮模式C.使用 PRE-SHAREKEY/RSA-SIGD. 传输模式 /隧道模式11. IPSEC中推荐使用的转换方式是:A. AHB.AH+ESP (加密)C.ESP (验证 +加密)D.ESP (加密)E.AH+ESP (验证 +加密)12. 对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式13. 根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式C.主模式D.快速模式14. IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个 IKE SA,但IPSEC SA不止一对C.IKE SA 没有生存期D.IPSEC SA 有对端地址15. 以下哪些选项可以用来唯一标识一个IPSEC SA :A.SPIB.对端地址C.安全协议号D.本端地址16. 如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:A.AHB.AH+ESP (加密)C.ESP (验证 +加密)D.ESP (加密)17. 关于IPSec (IP Security ),以下说法正确的是:( ABC )A. IPSec是IETF制定的、在In ternet上保证数据安全传输的一个框架协议B. 它提供了在未提供保护的网络环境(如In ternet)中传输敏感数据的保护机制C. 它定义了 IP数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性 D. IPSec是一个隧道压缩标准18. IPSec的安全特点包括哪些?A. 私有性B.完整性C.真实性D.防重放E.在隧道模式下, AH协议验证全部的内部 IP报文和外部IP头中的不变部分19. 关于ESP协议的说法正确的有:A. ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B. 用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D. 在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密20. 关于安全联盟(SA )正确的说法包括哪些?A.SA包括协议、算法、密钥等内容B. SA具体确定了如何对 IP报文进行处理C. 安全联盟是双向的D. 在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输岀数据流进行安全保护21. 关于安全参数索引(SPI)正确的说法有哪些?A. SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值B. SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟C. 手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟D. IKE协商产生安全联盟时,使用用户设定的数据来生成SPI22. 关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C. IKE通过一系列数据的交换,最终计算岀双方共享的密钥D. IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性23. 以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制24. IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSec SA 的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能 E.可以使用认证中心(Certification Authority )提供的支持25. IKE的配置任务包括哪些主要步骤?(A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字( pre-shared key)26. IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制27. 关于VPN,以下说法正确的有(A.VPN的本质是利用公网的资源构建企业的内部私网B. VPN技术的关键在于隧道的建立C. GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D. L2TP是二层隧道技术,可以用来构建 VPDN34. 设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测35. VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPND.Client initiated VPNVPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?( ABCDE )A. ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量B. VPN用户节省费用C. VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D. VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证1、L2TP协议是哪一层的隧道协议?( A)A—■层B. 三层C. 四层D. 都不是2、 L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?( ABCD)A. 适用于点到网的协议B. 支持私有地址分配,不占用公有IP地址C. 与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD. 与IPSec结合,支持对报文的加密3、使用L2TP构建VPDN哪些设备是必需的?( AC)CB. Tu nnelCL NSD.RADIUS Server4、在L2TP隧道建立过程中,需要在 LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)A. SCCRQ xB. ICRQC. SCCCN xD. HelloE. CDN5、在一个LNS和LAC对之间存在着哪两种类型的连接?( AD)A.隧道(tunnel)连接B. L2TP连接C. HDLC连接D. 会话(session)连接6、用L2TP封装数据的报文格式按照1, 2, 3 , 4的次序,正确的是:(D)A. IP TCP L2TP PPPB. UDP IP PPP L2TPC. IP UDP PPP L2TPD. IP UDP L2TP PPP1 Ipsec协议和()VPN隧道协议处于同一层.A. PPTP B^ L2TP C.GRE 以上皆是2 AH协议中必须实现的验证算法是()A HMAC-MD5和 HMAC-SHA1 B. NULL C.HMAC-RIPEMD-160 D 以上皆是3 ESP协议中不时必须实现的验证算法是:A. HMAC-MD5 B. HMAC-SHA1 C. NULLD.HMAC-RIPEMD-1604 ()协议必须提供验证服务 A. AH B. ESP C.GRE以上皆是55 IKE协商的第一阶段可以采用()A.主模式,主动模式B.主模式,快速模式C . 快速模式,主动模式D.新组模式6 下列协议中,()协议的数据可以受到IPSEC的保护A. TCP UDP IP B. ARP C. RARP D.以上皆可以1. SHA1散列算法具有()位摘要值A. 56B. 128C. 160D. 168An swer: C2. IKE的主要功能包括()A. 建立IPSec安全联盟B. 防御重放攻击C. 数据源验证D. 自动协商交换密钥An swer: AD3. 关于IKE的描述正确的是()A. 不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B. 是在网络上传送加密后的密钥,以保证密钥的安全性C. 采用完善前向安全特性PFS, —个密钥被破解,并不影响其他密钥的安全性D. 采用DH算法计算出最终的共享密钥An swer: ACD4. AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击A. 安全参数索引SPIB. 序列号C. 验证数据D. 填充字段An swer: B5. 关于IPSec与IKE的关系描述正确的是()A. IKE是IPSec的信令协议B. IKE可以降低IPSec手工配置安全联盟的复杂度C. IKE为IPSec协商建立安全联盟,并把建立的参数及生成的密钥交给IPSecD. IPSec使用IKE建立的安全联盟对IP报文加密或验证处理An swer: ABCD88. IPSec的安全联盟与IKE的安全联盟的区别是()A. IPSec的安全联盟是单向的B. IPSec的安全联盟是双向的C. IKE的安全联盟是单向的D. IKE的安全联盟是双向的An swer: AD6. IPSec可以提供哪些安全服务()A. 数据机密性B. 数据完整性C. 数据来源认证D. 防端口扫描E. 防拒绝服务攻击F. 防重放攻击G. 防缓冲区溢出An swer: ABCF7. 在配置IPSec的安全提议proposal时,以下命令属于缺省配置的是()A. en capsulati on-m ode tunnelB. tran sform espC. esp en crypti on-algorithm desD. esp en crypti on-algorithm 3desE. esp authentication-algorithm md5An swer: ABCE8. AH协议的协议号为()A. 50B. 51C. 52D. 53An swer: B9. ESP协议的协议号为()A. 50B. 51C. 52D. 53An swer: A10. 基于web的SSL通信缺省使用端口()A. TCP 1025B. TCP 443C. TCP 80D. UDP 443An swer: BD11. 下列应用中哪些支持身份认证()A. tel netB. ftpC. sshD. tftpAn swer: ABC12. RFC2827中定义了防范以下哪种攻击的方法()A. sniffing attackB. spoofing attackC. DOS attackD. port sca n attackE. All of the aboveAn swer: B13. 下列关于DOS攻击原理的描述中,正确的是()A. MS-DOS使用的一种不安全的协议B. 当特定网络发起大量连接时,服务器将终止它们的连接C. 当主机存在大量TCP半连接时,将无法响应实时的正常流量D. 当系统缓存过量时,容易导致操作错误An swer: C14. 在AAA认证中,如果不希望计费需要配置的命令是()A. aaa acco untin g-scheme optio nalB. aaa authe nticati on-scheme log inC. aaa authe nticati on-scheme pppD. aaa authe nticati on-scheme log in default localAn swer: A。