网络安全协议考试题库
华为网络安全考试题库

华为网络安全考试题库华为网络安全考试题库第一部分:选择题1. 在网络安全领域,"BYOD"是指什么?A. Bring Your Own DeviceB. Build Your Own DatabaseC. Backup Your Online DataD. Block Your Own Downloads2. 以下哪个不是网络攻击的常见类型?A. 电子邮件欺诈B. 木马病毒C. 广告弹窗D. DDoS攻击3. 对于安全敏感的文件,下列哪种加密算法被广泛使用?A. RSAB. MD5C. DESD. SHA-2564. 在网络安全中,恶意软件通常通过以下哪种途径感染电脑?A. USB设备B. 光盘C. 电子邮件附件D. 打印文件5. 下列哪个不是有效的密码安全措施?A. 使用强密码B. 定期更改密码C. 将密码设置为相同的D. 启用两步验证第二部分:填空题6. __________是一种用于在计算机网络中识别数据源和数据目标的协议。
7. 抗拒绝服务(DDoS)攻击是通过发送大量__________来使目标系统无法正常工作。
8. 网络防火墙可以根据事先设定的安全策略来对__________进行监控和控制。
9. __________是一种加密通讯协议,用于确保数据传输的机密性和完整性。
10. 网络钓鱼是一种通过伪造__________的方式来骗取用户的个人信息的网络攻击手段。
第三部分:简答题11. 简要说明网络防火墙的工作原理,并介绍一种常见的网络防火墙类型。
12. 什么是入侵检测系统(IDS)?它如何工作?13. 列举并简述至少三种常见的恶意软件类型。
14. 什么是多因素身份验证?为什么它比单因素身份验证更安全?15. 简述下列加密算法的特点:对称加密算法和非对称加密算法。
参考答案:第一部分:1. A2. C3. A4. C5. C第二部分:6. IP地址7. 请求8. 网络流量9. SSL/TLS10. 网站第三部分:11. 网络防火墙是位于网络边界的设备,通过策略控制网络通信,只允许符合安全策略的数据包通过,从而保护内部网络免受外部的攻击。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
华为网络安全考试题库

华为网络安全考试题库随着互联网的快速发展,网络安全问题日益突出。
为了保护个人隐私、企业机密和国家安全,网络安全人才的需求也越来越大。
华为作为全球领先的信息通信技术解决方案供应商,一直致力于提供安全可靠的网络设备和服务。
为此,华为设立了网络安全考试题库,旨在培养和选拔网络安全相关人才,下面将介绍一些华为网络安全考试题库的内容。
第一部分:网络安全基础知识网络安全是一个广泛而复杂的领域,掌握网络安全的基础知识对于解决网络安全问题至关重要。
华为网络安全考试题库的第一部分涵盖了网络安全的基础知识,包括网络安全的概念、原则、分类和威胁等。
考生需要了解网络安全的基本概念,掌握网络攻击的原理和分类,并能够识别和应对各种网络安全威胁。
第二部分:网络设备安全网络设备是构建网络基础设施的核心组成部分,在网络中起着至关重要的作用。
华为网络安全考试题库的第二部分主要考察考生对于网络设备安全的理解。
考生需要熟悉网络设备安全的基本原理和常用的安全配置方法,掌握网络设备的安全管理和漏洞修补等技术。
第三部分:网络安全管理网络安全管理是确保网络安全的重要环节。
华为网络安全考试题库的第三部分主要考察考生对于网络安全管理的了解和应用能力。
考生需要了解网络安全管理的基本原理和方法,掌握网络安全保护的策略和措施,并能够制定有效的网络安全政策和应急预案。
第四部分:网络安全技术网络安全技术是保护网络安全的有力工具。
华为网络安全考试题库的第四部分涵盖了网络安全技术的多个方面,包括防火墙、入侵检测与防御系统、加密技术等。
考生需要了解各种网络安全技术的原理和应用场景,掌握网络安全技术的部署和操作能力。
第五部分:网络安全实践与案例分析网络安全问题不仅仅是理论上的,更多的是需要在实践中解决。
华为网络安全考试题库的第五部分主要考察考生对于网络安全实践和案例分析的能力。
考生需要具备实际操作网络设备和安全技术的能力,能够分析和解决网络安全问题,并通过实际案例分析深入理解网络安全的实践应用。
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。
A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200 B 、302 C 、401 D 、404状态码:是用以表示网页服务器HTTP响应状态的 3 位数302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___ C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___ C___(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁(D) 安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetwork Mapper 是Linux 下的网络扫描和嗅探工具包D、X-SCAN 国内安全焦点出品, 多线程方式对指定IP 地址段( 或单机) 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___ D___A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用sqlmap 验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___ B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___ C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络钓鱼答案:B解释:浏览正规网站通常是安全的行为,不会对网络安全构成威胁。
而发送垃圾邮件、恶意软件攻击和网络钓鱼都属于常见的网络安全威胁手段。
2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名解释:对称加密算法中,加密和解密使用相同的密钥。
非对称加密则使用一对密钥,即公钥和私钥。
哈希加密主要用于数据完整性校验,数字签名用于验证身份和数据完整性。
3、以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监控D 拒绝服务攻击(DoS)答案:C解释:网络监控在合法合规的情况下是一种网络管理和安全保障手段,不属于攻击行为。
SQL 注入、XSS 和 DoS 都是常见且具有危害性的网络攻击方式。
4、在网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问,保护内部网络的安全。
5、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含字母、数字和特殊字符的组合C 定期更换密码D 使用长度超过 8 位的密码答案:A解释:生日等个人信息容易被他人获取,从而导致密码被破解,是一种不安全的密码设置方式。
二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解释:保密性确保信息不被未授权的访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户能够正常访问和使用资源;不可否认性防止参与方否认其行为。
2、网络安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算答案:ABCD解释:资产识别是确定需要保护的对象;威胁评估是分析可能存在的威胁;脆弱性评估是找出系统中的弱点;风险计算则综合考虑威胁、脆弱性和资产价值来确定风险的大小。
网络安全考试题(含答案)

网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
互联网协议考试试题

互联网协议考试试题一、单选题(每题 5 分,共 50 分)1、以下哪个是 IP 协议的主要功能?()A 数据链路层控制B 提供可靠的数据传输C 进行路由选择和分组转发D 处理物理层的差错2、在 IPv4 中,一个 C 类网络的子网掩码通常是()A 255000B 25525500C 2552552550D 2552552552553、以下哪个是 IPv6 的地址类型?()A A 类地址B B 类地址C 单播地址D C 类地址4、 IPv6 地址的长度是()A 32 位B 64 位C 128 位D 256 位5、在 TCP/IP 协议簇中,负责将 IP 地址转换为物理地址的协议是()A ARPB RARPC ICMPD IGMP6、以下哪个协议用于在网络中动态分配 IP 地址?()A DHCPB DNSC FTPD HTTP7、当数据包从一个网络传输到另一个网络时,()地址通常保持不变。
A 源 IP 地址B 目的 IP 地址C 源 MAC 地址D 目的 MAC 地址8、 TCP 协议通过()来进行流量控制。
A 窗口机制B 确认机制C 重传机制D 三次握手9、以下哪个端口号被用于 HTTP 协议?()A 21B 23C 80D 44310、在网络层,数据的单位是()A 帧B 数据包C 数据段D 比特流二、多选题(每题 6 分,共 30 分)1、以下属于互联网协议簇的协议有()A TCPB IPC UDPD HTTP2、 IPv4 地址的分类包括()A A 类B B 类C C 类D D 类3、以下关于 TCP 协议的描述,正确的有()A 提供面向连接的服务B 保证数据的可靠传输C 数据传输效率较高D 适用于对实时性要求高的应用4、常见的网络拓扑结构有()A 星型B 总线型C 环型D 树型5、以下关于 IPv6 相对于 IPv4 的优点,正确的有()A 地址空间更大B 安全性更高C 路由效率更高D 支持更多的服务类型三、简答题(每题 10 分,共 20 分)1、请简要描述 OSI 参考模型和 TCP/IP 模型的区别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.....................最新资料整理推荐..................... 1 填空题 1.网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务。 2.安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。 3.安全协议的安全性质认证性、机密性、完整性和不可否认性。 4.IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素
5.对点协议(ppp)是为同等单元之间传输数据包而设计的链路层协议。 6.PPP协议的目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。 7.连接过程中的主要状态填入下图 .....................最新资料整理推荐.....................
2 1建立 2认证 3网络 4 打开 5终止 6静止 8.IPsec的设计目标是为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。 9.IPsec传输模式的一个缺点是内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。 10.IPsec隧道模式的一个优点可以保护子网内部的拓扑结构。 11.IPsec主要由AH协议、ESP协议、负责密钥管理的IKE协议组成。 12.IPsec工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。 .....................最新资料整理推荐..................... 3 13.AH可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。 14.ESP提供和AH类似的安全服务,但增加了数据机密性保护、 有限的流机密性保护等两个额外的安全服务。 15.客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。 16. SSL维护数据完整性采用的两种方法是散列函数、机密共享。 17. 握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。 18. SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。 19.SSL提供的安全措施能够抵御重放攻击/中间人攻击/部分流量分析/syn flooding攻击等攻击方法 20. 握手协议由一系列客户机与服务器的交换消息组成,每个.....................最新资料整理推荐..................... 4 消息都有三个字段:类型、长度、内容。 21.SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,可以在服务器和客户机两端同时实现支持。 22.SSL协议分为两层,低层SSL记录协议层高层是SSL握手协议层。 23. SSL协议全称为安全套接字协议。 24. SSL协议中采用的认证算法是通过RSA算法进行数字签名来实现。 25.密钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生Certificate_Verify消息、Finished消息、加密密钥和MAC消息。 选择题 1.S-HTTP是在(应用层)的HTTP协议 2.下列哪一项不是SSL所提供的服务:(D ) .....................最新资料整理推荐..................... 5 A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据 C 维护数据完整性 D 保留通信双方的通信时的基本信息 3.SSL握手协议有(10)种消息类型: 4.在密钥管理方面,哪一项不是SSL题:(A) A 数据的完整性未得到保护 B 客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C 为了兼容以前的版本,可能会降低安全性D 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护 5.下列哪项说法是错误的(B) A SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种 B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击 C SSL支持3种验证方式 D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能 .....................最新资料整理推荐..................... 6 6.在ssl的认证算法中,下列哪对密钥是一个公/私钥对( A ) A 服务器方的写密钥和客户方的读密钥。 B服务器方的写密钥和服务器方的读密钥。 C 服务器方的写密钥和客户方的写密钥。 D服务器方的读密钥和客户方的读密钥。 7.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( D )A 固定的Differ—Hellman B 短暂的Differ—Hellman C 匿名的Differ—Hellman D长期的Differ—Hellman 8.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(长期的Differ—Hellman) 9.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C) A 匿名的Differ—Hellman B 短暂的Differ—Hellman C 更改密码组并完成握手协议 D RSA密钥交换 10 .下列哪个不是SSL现有的版本(D) .....................最新资料整理推荐..................... 7 A SSL 1.0 B SSL 2.0 C SSL 3.0 D SSL 4.0 11.设计AH协议的主要目的是用来增加IP数据包(完整性)的认证机制。 12. 设计ESP协议的主要目的是提高IP数据包的(安全性)。 13. ESP数据包由(4)个固定长度的字段和(3)个变长字段组成。 14.AH头由(5)个固定长度字段和(1)个变长字段组成。 15. IPsec是为了弥补(TCP/IP)协议簇的安全缺陷,为IP层及其上层协议提护而设计的。 16.在ESP数据包中,安全参数索引【SPI】和序列号都是( 32)位的整数。 17. IKE包括( 2)个交换阶段,定义了(4)种交换模式。 18. ISAKMP的全称是(Internet安全关联和密钥管理协议)。 19. AH的外出处理过程包括:①检索( ); ②查找对应的( ); ③构造( )载荷; ④为载荷添加IP头; ⑤其他处理。 正确的是(SPD,SA,AH)。 .....................最新资料整理推荐..................... 8 20.IKE的基础是(ISAKMP,Oakley,SKEM)等三个协议。 21.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议(PPP协议) 22. 下列哪个不是PPP在连接过程中的主要状态。( C ) A 静止 B 建立 C 配置 D 终止 23.目前应用最为广泛的第二层隧道协议是(PPTP 协议) 24.___协议兼容了 PPTP协议和L2F协议。(L2TP协议) 判断题 1. SSL是位于TCP/IP层和数据链路层的安全通信协议。 (错)(应是位于TCP/IP和应用层) 2. SSL采用的加密技术既有对称密钥,也有公开密钥。(对) 3. MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。 (错)(MAC算法除接收一个消息外,还需要接收一个密钥) 4. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。(错)(应是SSL握手协议) .....................最新资料整理推荐..................... 9 5. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。(错)(应是被服务器认证) 6. IPsec传输模式具有优点:即使是内网中的其他用户,也不能理 解在主机A和主机B之间传输的数据的内容。 (对) 7.IPsec传输模式中,各主机不能分担IPsec处理负荷。 (错) 8.IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 (对) 9.IPsec传输模式不会暴露子网内部的拓扑结构。 (错) 10.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。 (对) 11.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 (对) 12.L2TP通过隧道技术实现在IP网络上传输的PPP分组。 (错) (L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组)