网络安全协议考试题
网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。
2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。
包过滤防火墙是一种典型的基于规则的防火墙技术。
4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。
RSA是一种典型的非对称加密算法。
二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。
答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。
答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。
答案:瘫痪5. RSA是一种典型的_______加密算法。
答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。
答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。
计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全与网络防护考试 选择题 61题

1题1. 什么是网络安全的主要目标?A. 确保网络速度B. 防止数据泄露C. 提高网络带宽D. 增加网络用户2. 以下哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 网络速度攻击D. 中间人攻击3. SSL/TLS协议主要用于什么目的?A. 加速网络连接B. 加密数据传输C. 增加网络带宽D. 提高网络稳定性4. 防火墙的主要功能是什么?A. 加速网络连接B. 防止外部攻击C. 增加网络带宽D. 提高网络稳定性5. 以下哪项是强密码的特征?A. 包含生日B. 只有数字C. 包含大小写字母、数字和特殊字符D. 短于8个字符6. VPN的主要用途是什么?A. 加速网络连接B. 加密数据传输C. 增加网络带宽D. 提高网络稳定性7. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 网络速度攻击D. 中间人攻击8. 以下哪项是防止SQL注入的有效方法?A. 使用弱密码B. 使用预编译语句C. 忽略用户输入D. 使用不安全的存储过程9. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素10. 以下哪项是网络安全中的“零信任”模型?A. 信任所有用户B. 不信任任何用户C. 信任内部用户D. 信任外部用户11. 什么是恶意软件?A. 有益的软件B. 无害的软件C. 有害的软件D. 中立的软件12. 以下哪项是防止恶意软件的有效方法?A. 不更新软件B. 使用弱密码C. 定期更新软件D. 忽略安全警告13. 什么是网络钓鱼?A. 合法的网络活动B. 非法的网络活动C. 有益的网络活动D. 无害的网络活动14. 以下哪项是防止网络钓鱼的有效方法?A. 点击所有链接B. 不验证发件人C. 不点击可疑链接D. 忽略安全警告15. 什么是数据泄露?A. 数据被合法访问B. 数据被非法访问C. 数据被删除D. 数据被修改16. 以下哪项是防止数据泄露的有效方法?A. 不加密数据B. 使用弱密码C. 加密敏感数据D. 忽略安全警告17. 什么是网络监控?A. 监控网络速度B. 监控网络带宽C. 监控网络活动D. 监控网络稳定性18. 以下哪项是网络监控的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性19. 什么是入侵检测系统(IDS)?A. 检测网络速度B. 检测网络带宽C. 检测网络攻击D. 检测网络稳定性20. 以下哪项是入侵检测系统的主要功能?A. 加速网络连接B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性21. 什么是入侵防御系统(IPS)?A. 防御网络速度B. 防御网络带宽C. 防御网络攻击D. 防御网络稳定性22. 以下哪项是入侵防御系统的主要功能?A. 加速网络连接B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性23. 什么是网络隔离?B. 隔离网络带宽C. 隔离网络攻击D. 隔离网络稳定性24. 以下哪项是网络隔离的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性25. 什么是网络加密?A. 加密网络速度B. 加密网络带宽C. 加密网络数据D. 加密网络稳定性26. 以下哪项是网络加密的主要目的?A. 提高网络速度B. 防止数据泄露C. 增加网络带宽D. 提高网络稳定性27. 什么是网络备份?A. 备份网络速度B. 备份网络带宽C. 备份网络数据D. 备份网络稳定性28. 以下哪项是网络备份的主要目的?A. 提高网络速度B. 防止数据丢失C. 增加网络带宽D. 提高网络稳定性29. 什么是网络恢复?A. 恢复网络速度B. 恢复网络带宽C. 恢复网络数据D. 恢复网络稳定性30. 以下哪项是网络恢复的主要目的?A. 提高网络速度B. 防止数据丢失C. 增加网络带宽31. 什么是网络审计?A. 审计网络速度B. 审计网络带宽C. 审计网络活动D. 审计网络稳定性32. 以下哪项是网络审计的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性33. 什么是网络策略?A. 策略网络速度B. 策略网络带宽C. 策略网络活动D. 策略网络稳定性34. 以下哪项是网络策略的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性35. 什么是网络合规?A. 合规网络速度B. 合规网络带宽C. 合规网络活动D. 合规网络稳定性36. 以下哪项是网络合规的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性37. 什么是网络风险?A. 风险网络速度B. 风险网络带宽C. 风险网络活动D. 风险网络稳定性38. 以下哪项是网络风险的主要目的?B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性39. 什么是网络威胁?A. 威胁网络速度B. 威胁网络带宽C. 威胁网络活动D. 威胁网络稳定性40. 以下哪项是网络威胁的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性41. 什么是网络漏洞?A. 漏洞网络速度B. 漏洞网络带宽C. 漏洞网络活动D. 漏洞网络稳定性42. 以下哪项是网络漏洞的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性43. 什么是网络补丁?A. 补丁网络速度B. 补丁网络带宽C. 补丁网络活动D. 补丁网络稳定性44. 以下哪项是网络补丁的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性45. 什么是网络更新?A. 更新网络速度B. 更新网络带宽C. 更新网络活动46. 以下哪项是网络更新的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性47. 什么是网络配置?A. 配置网络速度B. 配置网络带宽C. 配置网络活动D. 配置网络稳定性48. 以下哪项是网络配置的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性49. 什么是网络管理?A. 管理网络速度B. 管理网络带宽C. 管理网络活动D. 管理网络稳定性50. 以下哪项是网络管理的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性51. 什么是网络优化?A. 优化网络速度B. 优化网络带宽C. 优化网络活动D. 优化网络稳定性52. 以下哪项是网络优化的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性53. 什么是网络性能?B. 性能网络带宽C. 性能网络活动D. 性能网络稳定性54. 以下哪项是网络性能的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性55. 什么是网络容量?A. 容量网络速度B. 容量网络带宽C. 容量网络活动D. 容量网络稳定性56. 以下哪项是网络容量的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性57. 什么是网络可靠性?A. 可靠性网络速度B. 可靠性网络带宽C. 可靠性网络活动D. 可靠性网络稳定性58. 以下哪项是网络可靠性的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽D. 提高网络稳定性59. 什么是网络可用性?A. 可用性网络速度B. 可用性网络带宽C. 可用性网络活动D. 可用性网络稳定性60. 以下哪项是网络可用性的主要目的?A. 提高网络速度B. 防止网络攻击C. 增加网络带宽61. 什么是网络效率?A. 效率网络速度B. 效率网络带宽C. 效率网络活动D. 效率网络稳定性答案1. B2. C3. B4. B5. C6. B7. A8. B9. C10. B11. C12. C13. B14. C15. B16. C17. C18. B19. C20. B21. C22. B23. C24. B25. C26. B27. C28. B29. C30. B31. C32. B33. C34. B35. C36. B37. C38. B39. C40. B41. C42. B43. C44. B45. C46. B47. C48. B49. C50. B51. C52. B53. C54. B55. C56. B57. C58. B59. C60. B61. C。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
网络安全考试试题及答案

网络安全考试试题及答案网络安全是当今社会越来越重要的一个领域,随着互联网的普及和应用,网络安全问题也日益突出。
为了增强广大人民群众的网络安全意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。
一、选择题1. 以下哪项不是常见的网络安全威胁?A. 病毒B. 地震C. 木马D. DDOS攻击答案:B2. 以下哪种密码最不安全?A. 8位字母密码B. 6位符号密码C. 10位数字密码D. 12位混合密码答案:A3. 下列关于防火墙的说法中,错误的是?A. 防火墙可以阻止外部网络对内部网络的攻击B. 防火墙不需要定期更新软件版本C. 防火墙可以监控网络流量D. 防火墙可以设置规则来限制网络访问答案:B4. 以下哪种行为容易导致账户被盗?A. 经常修改密码B. 使用同一密码登录多个网站C. 开启二次验证D. 不在公共网络上登录账户答案:B5. 以下哪项不是网络安全常见的防护措施?A. 添加好友时核实对方身份B. 点击不明链接C. 不轻易泄露个人信息D. 保持系统软件及时更新答案:B二、判断题1. “https”协议比“http”协议更安全。
答案:对2. 使用相同密码登录多个网站是一种良好的密码管理方法。
答案:错3. 手机短信验证码是一种安全的身份验证方式。
答案:对4. 及时备份重要数据可以防止勒索病毒攻击。
答案:对5. 通过未经授权的网络登录他人账户是犯法的。
答案:对三、简答题1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。
要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。
2. 什么是勒索病毒?如何防范勒索病毒攻击?答:勒索病毒是一种通过加密文件并要求赎金解密的恶意软件。
要防范勒索病毒攻击,可以定期备份重要数据、避免下载不明软件、使用安全的防病毒软件等。
以上就是网络安全考试试题及答案,希望大家在日常生活中能够加强对网络安全的重视,保护个人信息不被泄露,筑牢自己的网络安全防线。
网络安全考试题库及答案公考

网络安全考试题库及答案公考一、单项选择题1. 什么是网络安全?A. 确保网络中传输的数据不被未授权访问B. 确保网络设备的正常运行C. 确保网络中的数据传输速度D. 确保网络中的所有设备都是最新的答案:A2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性答案:D3. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟公共线路答案:A4. 以下哪个协议是用于网络层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:C5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 直接数据服务攻击D. 数据定义的安全攻击答案:A二、多项选择题6. 以下哪些是网络安全的常见威胁?A. 恶意软件B. 网络钓鱼C. 社交工程D. 物理入侵答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新系统C. 安装防病毒软件D. 避免使用公共网络答案:ABCD8. 网络安全中的“三要素”指的是什么?A. 机密性B. 完整性C. 可用性D. 效率答案:ABC三、判断题9. 使用公共Wi-Fi时,应当关闭所有无线设备以防止数据泄露。
答案:错误10. 定期更改密码可以增加账户的安全性。
答案:正确四、简答题11. 请简述什么是防火墙,它的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。
它的作用是防止未授权访问网络资源,同时允许合法的数据传输。
12. 什么是社交工程攻击?如何防范?答案:社交工程攻击是一种通过欺骗手段获取敏感信息的攻击方式,攻击者通常会利用人的弱点,如信任、好奇心等,来获取信息。
防范社交工程攻击的方法包括提高员工的安全意识,教育他们识别和拒绝可疑的请求。
五、案例分析题13. 假设你是一家企业的网络安全负责人,公司最近遭受了一次网络钓鱼攻击,导致部分员工的账户信息泄露。
2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNF1ood网络攻击时利用了TCP建立连接过程需要O次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在1inUX安全设置中,防止系统对Ping请求做出回应,正确的命令是()0A、echoO>∕proc/sys∕net∕ipv4∕icmp_ehco_ignore_a11B、echoO>∕proc/sys∕net/ipv4∕tcp_syncookiesC、echo1>∕proc/sys∕net∕ipv4∕icmp_echo_ignore_a11D、echo1>∕proc∕sys∕net∕ipv4∕tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3∕IMAP4o SMTP发送协议中,发送身份标识的指令是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全考试题库一、填空题1、网络安全的定义是_______________________________________(指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素5、针对TCP/IP协议簇协议的主要的典型攻击是:______________、________________、__________、_________( SYN Flood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持)6、对点协议(ppp)是为______________而设计的链路层协议。
(同等单元之间传输数据包)7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
(拨号或专线方式)8、连接过程中的主要状态填入下图1建立 2认证 3网络 4 打开 5终止 6静止9、设计PPTP协议的目的是满足_________________________(日益增多的内部职员异地办公的需求)10、在PAC和PNS之间建立控制连接之前,必须建立一条_________(TCP连接)11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护)12、IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。
(传输、隧道)13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点______________________________(可以保护子网内部的拓扑结构)15、IPsec主要由_______、________以及_________组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。
(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)17、____可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。
(AH)18、ESP提供和AH类似的安全服务,但增加了___________和_________等两个额外的安全服务。
(数据机密性保护、有限的流机密性保护)19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其_____和______。
(机密性、数据完整性)20、SSL维护数据完整性采用的两种方法是_________和________(散列函数、机密共享)21、握手协议中客户机服务器之间建立连接的过程分为4个阶段:_________、_____________、_________、________ (建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成)22、SSL支持三种验证方式:__________、________、________(客户和服务器都验证、只验证服务器、完全匿名)23、握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:________、________和__________(类型、长度、内容)24、SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的______和_______,可以在服务器和客户机两端同时实现支持。
(机密性、可靠性)25、SSL协议分为两层,低层是__________高层是___________。
(SSL记录协议层、SSL握手协议层)26、SSL协议全称为_____________(安全套接字协议)27、SSL协议中采用的认证算法是通过_____________进行数字签名来实现。
(RSA算法)28、钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生_______、__________、___________、_____________(Certificate_Verify消息、Finished消息、加密密钥和MAC消息)29、.安全电子邮件应实现的功能有:________、_________、________、_________(机密性、完整性、认证性、不可否认性)30、SMTP协议的全称为:________________________________(Simple mail trasfer protocal简单邮件传输协议)31、PGP主要提供的安全服务:________、________、_______、______(数字签字、机密性、压缩、基数64位转换)32、__________不仅是目前世界上使用最为广泛的邮件加密软件,而且也是在即时通信,文件下载等方面都站有一席之地。
(PGP )33、目前,典型的电子商务安全协议有:_________和____________(安全套接层SSL 协议、安全电子交易SET协议)34、SET的支付过程主要分为5个阶段:_______、________、________、__________、_________(持卡人注册、商家注册、购买请求、支付授权平、支付捕获)35、S-HTTP协议的全称:____________________________________安全超文本传输协议(Secure-Hypertext Tranfer Protocal)36、S-HTTP是HTTP协议的扩展,目的_________________________ (保证商业贸易的传输安全,促进电子商务的发展)37、NMP协议全称是:_________________________(Simple network management protocal简单网络管理协议)38、NMP的网络管理模型包括4个部分,分别是 __________、______________、____________、____________(管理站、管理代理、管理信息库及管理协议)二、选择题1.下例哪一项不是电子商务系统的安全需求:(D)A 机密性B完整性 C 有效性 D 真实性2.S-HTTP是在(D)的HTTP协议A 传输层B 链路层C 网络层 D应用层3.下例哪一项不是SET系统中的参与方:(B)A 持卡人B 发卡机构C 支付网关 D商家4.SNMP早期的版本提供的安全机制中没有(D)A 代理服务B 认证服务C 访问控制策略D 安全服务5.下列哪一项不是SSL所提供的服务:(D )A 用户和服务器的合法认证B 加密数据以隐藏被传送的数据C 维护数据完整性D 保留通信双方的通信时的基本信息6.握手协议有(C)种消息类型:A 8B 9C 10 D117.在密钥管理方面,哪一项不是SSL题:(A)A数据的完整性未得到保护B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C L为了兼容以前的版本,可能会降低安全性D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护8.下列哪项说法是错误的(B)A SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击C SSL支持3种验证方式D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能9.在ssl的认证算法中,下列哪对密钥是一个公/私钥对( A )A 服务器方的写密钥和客户方的读密钥。
B服务器方的写密钥和服务器方的读密钥。
C 服务器方的写密钥和客户方的写密钥。
D服务器方的读密钥和客户方的读密钥。
10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( D )A 固定的Differ—HellmanB 短暂的Differ—HellmanC 匿名的Differ—Hellman D长期的Differ—Hellman11.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(D)A RSAB 固定的Differ—HellmanC FortezzaD 长期的Differ—Hellman12.下列哪一项不是握手协议过程中服务器协议所实现的:( A )A Certificate—RequestB 客户机发送证书C 客户机发送密钥交换D 客户机可以发送证书验证13.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C)A 匿名的Differ—HellmanB 短暂的Differ—HellmanC 更改密码组并完成握手协议D RSA密钥交换14 .下列哪个不是SSL现有的版本(D)A SSL 1.0B SSL 2.0C SSL 3.0D SSL 4.015.设计AH协议的主要目的是用来增加IP数据包( B )的认证机制。
A.安全性B.完整性C.可靠性D.机密性16. 设计ESP协议的主要目的是提高IP数据包的( A )。
A. 安全性B.完整性C.可靠性D.机密性17. ESP数据包由()个固定长度的字段和()个变长字段组成。
正确选项是(D)A.4和 2B.2和3C.3和4D.4和318.AH头由()个固定长度字段和()个变长字段组成。
正确选项是(C)A.2和5B. 1和2C.5 和1D.2和119. IPsec是为了弥补( B )协议簇的安全缺陷,为IP层及其上层协议提护而设计的。
A.HTTPB.TCP/IPC.SNMPD.PPP20.在ESP数据包中,安全参数索引【SPI】和序列号都是( C )位的整数。
A.8B.16C.32D.6421. IKE包括( A )个交换阶段,定义了( B )种交换模式。
A.2B.4C.6D.822. ISAKMP的全称是( D )。
A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议23. AH的外出处理过程包括:①检索();②查找对应的();③构造()载荷;④为载荷添加IP头;⑤其他处理。