简答题完整版.docx

上传人:b****1 文档编号:12755260 上传时间:2023-04-21 格式:DOCX 页数:29 大小:195.62KB
下载 相关 举报
简答题完整版.docx_第1页
第1页 / 共29页
简答题完整版.docx_第2页
第2页 / 共29页
简答题完整版.docx_第3页
第3页 / 共29页
简答题完整版.docx_第4页
第4页 / 共29页
简答题完整版.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

简答题完整版.docx

《简答题完整版.docx》由会员分享,可在线阅读,更多相关《简答题完整版.docx(29页珍藏版)》请在冰豆网上搜索。

简答题完整版.docx

简答题完整版

简答题完整版

1、以下关于对称加密的说法正确的是?

  ACD

A、    在对称加密中,只有一个密钥用来加密和解密信息

B、    在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、    对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、    对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

  CD

A、    DES

B、    RC4

C、    HASH

D、    RSA

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:

(    )

A.数据GG

B.数据篡改及破坏

C.身份假冒

D.数据流分析

2.在安全服务中,不可否认性包括两种形式,分别是(    )

A.原发证明

B.交付证明

C.数据完整

D.数据保密

3.以下安全标准属于ISO7498-2规定的是(    )

A.数据完整性

B.WindowsNT属于C2级

C.不可否认性

D.系统访问控制

4.利用密码技术,可以实现网络安全所要求的(      )

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

5.在加密过程中,必须用到的三个主要元素是(  )

A.所传输的信息(明文)

B.加密钥匙(Encryptionkey)

C.加密函数

D.传输信道

6.加密的强度主要取决于(  )

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

7.以下对于对称密钥加密说法正确的是(    )

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

8.  相对于对称加密算法,非对称密钥加密算法(    )

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

9.以下对于混合加密方式说法正确的是(    )

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

10.在通信过程中,只采用数字签名可以解决(    )等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

11.防火墙不能防止以下那些攻击行为(    )

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

12.以下属于包过滤技术的优点的是(    )

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

13.以下关于包过滤技术与代理技术的比较,正确的是(    )

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

14.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(    )

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

15.建立堡垒主机的一般原则(    )

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

1在安全服务中,不可否认性包括两种形式,分别是()

A.原发证明

B.交付证明

C.数据完整

D.数据保密

2以下安全标准属于ISO7498-2规定的是()

A.数据完整性

B.WindowsNT属于C2级

C.不可否认性

D.系统访问控制

3利用密码技术,可以实现网络安全所要求的()

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

4在加密过程中,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密钥匙(Encryptionkey)

C.加密函数

D.传输信道

5加密的强度主要取决于()

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

6以下对于对称密钥加密说法正确的是()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

7相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

8以下对于混合加密方式说法正确的是()

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

9在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

10防火墙不能防止以下哪些攻击行为()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

 

简答题

1在交换机上配置端口安全的作用是什么?

①基于MAC地址限制、允许客户端流量

②避免MAC地址扩散攻击

③避免MAC地址欺骗攻击(主机使用虚假MAC地址发送非法数据)

2状态化防火墙的原理是什么?

动态地根据实际需求,自动生成或删除相应的包过滤规则

3ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?

①允许出站(outbound)连接

②禁止入站(inbound)连接

③禁止相同安全级别的接口之间通信

4在ASA上配置ACL的作用是什么?

允许入站连接;控制出站连接的流量

5NAT豁免有什么作用?

允许双向通信

6简述ASA的远程管理方式有哪些?

telnet、SSH、ASDM

7简述NAT控制的作用

做NAT控制内网访问外网需要做NAT转换

8简述VPN的类型有哪些?

站点到站点VPN;远程访问VPN;点到点VPN

9简述常见的对称加密算法有哪些?

哪种更安全?

DES、3DES、AESAES更安全。

10简述IPSecVPN阶段一需要配置哪些参数?

配置安全策略;配置预共享密钥

11简述配置IPSecVPN时,ASA防火墙与路由器的区别?

防火墙ike默认关闭,路由器默认开启;默认配置不同

12在ASA上配置IPSecVPN时,NAT豁免的作用是什么?

VPN不用做NAT转换

13简述NAT-T的作用是什么?

解决地址转换的问题

14简述AAA服务指的是什么?

认证,授权,统计

15常见的AAA协议有哪些?

区别是什么?

RADIUS公有的,只加密用户名和密码,基于UDP协议

TACACS+私有的,加密整个包,基于TCP协议

16简述分离隧道的作用?

分离隧道能够使客户端在进行VPN访问时正常访问Internet。

17简述DNS分离的作用?

使用内部的DNS解析和外部的DNS解析

18SSLVPN客户端有哪3种模式?

SSLVPN客户端有3种模式:

无客户端模式、瘦客户端模式、胖客户端模式

19简述SSLVPN有哪些优势?

不考虑Nat环境,简单,易懂

20802.1x中的交换机端口有哪2种状态?

交换机端口有2种状态:

未授权状态和授权状态,它们决定了客户是否能够访问网络。

21命令dot1xport-control有哪3个参数?

端口默认处于什么状态?

force-authorized,force-unauthorized,auto;授权状态

22802.1x身份验证包含哪3个主要组件?

客户端,交换机,验证服务器

23命令dot1xport-control有哪3个参数?

端口默认处于什么状态?

force-authorized,force-unauthorized,auto;授权状态

24简述穿越代理的原理和作用

原理:

1、PC访问Web服务器

2、检查流量,发送认证提示给PC

3、输入用户名、密码进行认证

4、认证成功,进行授权

5、PC访问Web服务器正常

作用:

穿越代理一般用于企业要基于每个员工应用不同的安全及权限策略或需要设置的安全策略过多时,而单一的安全策略一般都应用于一组用户或一个网段的用户,而通过aaa服务器可以经特定的安全策略应用到通过认证的单个用户,使得配置更加灵活。

25在使用命令access-groupacl_nameininterfaceinsideper-user-override应用ACL时,本地配置的ACL是否有效?

无效

26使用RADIUS服务器动态下发ACL常用方式是什么?

DownloadableIPACLs(可下载的IPACLs)

27在DownloadableIPACLs方式的配置中,添加AAAClient时,认证使用的协议是选择“RADIUS(CiscoVPN3000/ASA/PIX7.x+)”还是标准RADIUS(IETF)?

RADIUS(CiscoVPN3000/ASA/PIX7.x+)

28IDS与IPS的主要区别是什么?

IDS是入侵检测系统,IPS是入侵防护系统

IDS的工作原理是使用一个或多个监听端口“嗅探”

不转发任何流量;

IPS的工作原理是提供主动性的防护,预先对入侵活动和攻击性网络流量进行拦截

29IPS的分类有哪几种?

HIPS,NIPS

 

30如何对IPS4200传感器进行初始化配置

进入cli;

运行setup命令;(主机名,ip地址及掩码,网关,telnet服务器状态(禁用),web服务器端口(443))。

31ids和ips分别以什么样的方式接入网络

IDS可部署在防火墙外;

IPS可部署在防火墙内

32传感接口可以运行在什么模式?

混杂模式,在线模式

33网络卫士防火墙有几大系列?

网络卫士NGFWARES、NGFW4000、NGFW4000-UF三大系列

34网络卫士防火墙支持的双机热备功能有哪几种模式?

旁路接入模式,透明接入模式

35天融信网络卫士防火墙双机热备模式中“心跳线”的作用是什么?

是协商状态、同步对象及配置信息

36简述H3C产品体系包含哪些产品?

IP网络产品

IP无线产品

IP安全产品

IP存储产品

IP多媒体产品

IP管理产品

服务及培训产品

37简述在H3C设备上OSPF协议配置的思路?

启用OSPF指定router-id;

进入area1;

重发静态路由;

重发直连路由;

重发默认路由;

38简述泪滴攻击的原理和防护方法

操作系统在收到IP分片后,会根据偏移值将IP分片重新组装成IP数据包

如果伪造含有重叠偏移的分片,一些老的操作系统在收到这种分片时将崩溃

方法:

在ASA上配置fragmentchain

每个IP包允许的分片数,默认是24个

禁止IP分片通过的配置命令

39什么是syn半开连接?

有什么危害

如果短时间内接收到的SYN太多,半连接队列就会溢出,则

正常的客户发送的SYN请求连接也会被服务器丢弃!

40常见的安全基本分类有哪几种?

物理安全

系统安全

网络安全

数据安全

41常见的攻击方式有哪几种?

ARP攻击SYNFlood攻击网页挂马利用漏洞暴力破解木马植入

42注册表工具被禁用后,使用什么方法可以恢复?

删除文件C:

\Windows\System32\rundll32.bat

运行gpedit.msc组策略编辑器

用户配置-->管理模板-->系统,将“阻止访问注册表工具”设为“已禁用”

用户配置-->管理模板-->Windows组件-->InternetExplorer,将“禁止更改主页设置”设为“已禁用”

编辑注册表,删除开机启动项“ctfmom”

重新打开InternetExplorer浏览器,修复主页设置

43在局域网中可以使用什么工具探测用户名与密码?

使用Ettercap进行网络嗅探

44扫描方式有哪几种?

Ping检测端口扫描OS探测弱口令探测漏洞评估

45常见的扫描工具有哪几种?

SuperScan

Fluxay(流光)

X-Scan

MBSA

Wikto

46对Windows安全性进行检测的工具是什么?

MBSA

47用什么工具探测系统弱口令账户?

X-ScanFluxay

48常见的木马有哪几种?

远程控制木马

冰河木马

键盘屏幕记录木马

QQ密码记录器

反弹端口型木马

广外女生、网络神偷

DDoS攻击木马

49简述如何使木马开机自启动?

1在注册表中更改开机启动项

50常见的密码破解方式有哪些?

暴力破解与字典攻击

密码穷举

字典攻击

键盘屏幕记录

网络钓鱼

☐伪造站点诱骗用户登陆,获取账号与密码

⏹Sniffer(嗅探器)

☐直接抓取网络包,获取未加密信息

⏹密码心理学

☐通过个人习惯猜测密码组成

综合实验题

 

试题一:

在路由器上实现多点ipsecvpn(本题共35分)

请认真阅读以下项目背景描述材料,之后分析相关需求,创建虚拟环境完成实验操作,实验过程以详细截图方式进行记录并给于相关文字说明

.

背景描述

某公司网络拓扑结构如下:

R1为公司总部网络站点,R2、R3分别为两个分公司的站点。

三家公司都接入了互联网。

公司要求在不增加成本的情况下实现三家公司财务数据安全的传输。

需求描述

3家分公司之间所有的流量必须通过IPSecVPN实现加密传输

3家分公司各自访问Internet的流量通过NAT技术实现

评分标准

搭建拓扑图配置基本ip地址和路由(5)

在R1与R2之间配置ipsecvpn(5)

在R2与R3之间配置ipsecvpn(10)

在R1与R3之间配置IPSecVPN(5)

在所有站点上配置PAT实现内网数据对于Internet的访问(5)

验证IPSecVPN(5)

路由配置

R1(config)#iproute0.0.0.00.0.0.0F0/0

R2(config)#iproute0.0.0.00.0.0.0F0/0

R3(config)#iproute0.0.0.00.0.0.0F0/0

ISP(config)#iproute1.1.1.0255.255.255.010.0.0.1

ISP(config)#iproute2.2.2.0255.255.255.020.0.0.1

ISP(config)#iproute3.3.3.0255.255.255.030.0.0.1

配置R1-R2之间的IPSecVPN

R1(config)#cryptoisakmppolicy1

R1(config-isakmap)#encryption3des

R1(config-isakmap)#hashsha

R1(config-isakmap)#authenticationpre-share

R1(config-isakmap)#group2

R1(config)#cryptoisakmpkey0hdxy-001address20.0.0.1

R1(config)#access-list100permitip1.1.1.00.0.0.2552.2.2.00.0.0.255

R1(config)#cryptoipsectransform-sethdxy-setesp-desesp-sha-hmac

R1(cfg-crypto-trans)#exit

R1(config)#cryptomaphdxy-map1ipsec-isakmp

R1(config-crypto-map)#setpeer20.0.0.1

R1(config-crypto-map)#settransform-sethdxy-set

R1(config-crypto-map)#matchaddress100

R1(config)#interfacef0/0

R1(config-if)#cryptomaphdxy-map

添加R1-R3的预共享密钥

R1(config)#cryptoisakmpkey0hdxy-002address30.0.0.1

添加R1-R3的CryptoACL

☐R1(config)#access-list101permitip1.1.1.00.0.0.2553.3.3.00.0.0.255

配置新的CryptoMap,要求映射名相同,而序号

R1(config)#cryptomaphdxy-map2ipsec-isakmp

R1(config-crypto-map)#setpeer30.0.0.1

R1(config-crypto-map)#settransform-sethdxy-set

R1(config-crypto-map)#matchaddress101

R2、R3关键配置

R2(config)#cryptoisakmpkey0hdxy-001address10.0.0.1

R2(config)#access-list101permitip2.2.2.00.0.0.2551.1.1.00.0.0.255

R2(config)#cryptomaphdxy-map2ipsec-isakmp

R2(config-crypto-map)#setpeer10.0.0.1

R2(config-crypto-map)#settransform-sethdxy-set

R2(config-crypto-map)#matchaddress101

R3(config)#cryptoisakmpkey0hdxy-002address10.0.0.1

R3(config)#access-list101permitip3.3.3.00.0.0.2551.1.1.00.0.0.255

R3(config)#cryptomaphdxy-map2ipsec-isakmp

R3(config-crypto-map)#setpeer10.0.0.1

R3(config-crypto-map)#settransform-sethdxy-set

R3(config-crypto-map)#matchaddress101

 

试题二:

在防火墙上配置ipsecvpn在路由器上实现nat-t穿越(本题共35分)

请认真阅读以下项目背景描述材料,之后分析相关需求,创建虚拟环境完成实验操作,实验过程以详细截图方式进行记录并给于相关文字说明

.

背景描述

某公司网络拓扑结构如下:

R1为公司总部网络站点,asa2为分公司的站点。

两家公司都接入了互联网。

为了减轻总部网络设备的压力,增加了一台防火墙asa1单独实现ipsecvpn功能,要求vpn的流量能够穿越nat设备

需求描述

R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问

两台防火墙之间建立IPSecVPN,连接穿过NAT设备,配置实现两端对等体成功建立IPSec连接

评分标准

搭建拓扑图实现基本配置(10)

在ASA防火墙上配置IPSecVPN(10)

配置实现NAT穿越(10)

验证ipsecvpn(5)

ASA1(config)#access-listnonatextendedpermitip172.16.10.0255.255.255.010.10.33.0255.255.255.0

ASA1(config)#nat(inside)0access-listnonat

ASA1(config)#routeoutside00100.0.0.2

ASA1(config)#nat-control

ASA1(config)#nat(inside)100

ASA1(config)#global(outside)1int

建立ISAKMP

ASA1(config)#cryptoisakmpenableoutside

配置管理连接策略

ASA1(config)#cryptoisakmppolicy1

ASA1(config-isakmp-policy)#encryptionaes

ASA1(config-isakmp-policy)#hashsha

ASA1(config-isakmp-policy)#authenticationpre-share

ASA1(config-isakmp-policy)#group1

配置预共享密钥

ASA1(config)#cryptoisakmpkeyhdxyaddress200.0.0.1

配置cryptoACL

ASA1(config)#access-listyfvpnextendedpermitip172.16.10.0

255.255.255.010.10.33.0255.255.255.0

配置传输集

ASA1(config)#cryptoipsectransform-sethdxy-setesp-aesesp-sha-hmac

配置cryptomap

ASA1(config)#cryptomaphdxy-map1matchaddressyfvpn

ASA1(config)#cryptomaphdxy-map1setpeer200.0.0.1

ASA1(config)#cryptomaphdxy-map1settransform-sethdxy-set

将CryptoMap应用到outside接口上

ASA1(config)#cryptomaphdxy-mapinterfaceoutside

试题三:

防火墙实现远程vpn(本题共35分)

请认真阅读以下项目背景描述材料,之后分析相关

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1