网络安全协议考试题库样本.docx
《网络安全协议考试题库样本.docx》由会员分享,可在线阅读,更多相关《网络安全协议考试题库样本.docx(11页珍藏版)》请在冰豆网上搜索。
网络安全协议考试题库样本
网络安全协议考试题库样本
网络安全协议考试题库本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
填空题,其内涵是网络安全体系结构中的安全服务。
、密钥管理协议、不可否认协议、信息安全交换协议。
、机密性、完整性和不可否认性。
,以下是PIP数据包的格式,请填入表格中缺少的元素(ppp)是为同等单元之间传输数据包而设计的链路层协议。
,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
11建立22认证33网络4打开55终止66静止,高质量的,基于密码学的安全性传输cIPsec协议【HAH和和ESP】支持的工作模式有传输模式和隧道模式。
,而不能使用私有PIP地址。
、PESP协议、负责密钥管理的EIKE协议组成。
,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。
本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
,以确保被修改过的数据包能够被检查出来。
,但增加了数据机密性保护、有限的流机密性保护等两个额外的安全服务。
,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。
16.LSSL维护数据完整性采用的两种方法是散列函数、机密共享。
17.握手协议中客户机服务器之间建立连接的过程分为44个阶段:
:
建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。
18.LSSL支持三种验证方式:
:
客户和服务器都验证、只验证服务器、完全匿名。
/中间人攻击/部分流量分析/gsynflooding攻击等攻击方法20.握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:
:
类型、长度、内容。
\\PIP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,,能够在服务器和客户机两端同时实现支持。
,低层LSSL记录协议层高层是LSSL握手协议层。
223.LSSL协议全称为安全套接字协议。
224.LSSL协议中采用的认证算法是通过ARSA算法进行数字签名来实现。
,预主秘密用于生成主秘密,主秘密用于产生yCertificate_Verify消息、dFinished消息、加密密钥和CMAC消息。
选择题11.SS--P是在(应用层)的P协议:
:
(D)A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性D保留通信双方的通信时的基本信息
(10)种消息类型:
:
,哪一项不是LSSL题:
:
(A)A数据的完整性未得到保护B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C为了兼容以前的版本,可能会降低安全性D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护(B)ALSSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种B,可阻止重放攻击和截断连接攻击LCSSL支持33种验证方式本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
D当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能66.在lssl的认证算法中,下列哪对密钥是一个公//私钥对(A)A服务器方的写密钥和客户方的读密钥。
BB服务器方的写密钥和服务器方的读密钥。
C服务器方的写密钥和客户方的写密钥。
DD服务器方的读密钥和客户方的读密钥。
,不支持的密钥交换模式是哪个(D)A的固定的Differ—HellmanB短暂的Differ—HellmanC匿名的Differ—DHellmanD长期的Differ—Hellman—Key—gExchang消息的密钥交换类型:
:
(长期的Differ—Hellman)—Key—eExchange消息的情况:
:
(CC)A匿名的Differ—HellmanB短暂的Differ—HellmanC更改密码组并完成握手协议ADRSA密钥交换10..下列哪个不是LSSL现有的版本(DD)ASSLBSSLCSSLDSSL(完整性)的认证机制。
12.设计PESP协议的主要目的是提高PIP数据包的(安全性)。
13P.ESP数据包由
(44)个固定长度的字段和
(33)个变长字段组成。
(55)个固定长度字段和
(11)个变长字段组成。
15c.IPsec是为了弥补(TCP/IP)协议簇的安全缺陷,为PIP。
层及其上层协议提护而设计的。
,安全参数索引【SPI】和序列号都是
(32)位的整数。
17E.IKE包括
(22)个交换阶段,定义了
(44)种交换模式。
18P.ISAKMP的全称是(tInter安全关联和密钥管理协议)。
19H.AH的外出处理过程包括:
:
①检索();②查找对应的();③构造()载荷;④为载荷添加PIP头;⑤其它处理。
正确的是(SPD,SA,AH)。
(ISAKMP,Oakley,SKEM)等三个协议。
(PPPP协议)22.下列哪个不是PPPP在连接过程中的主要状态。
(C)A静止B建立C配置D终止(PPTP协议)PPPTP协议和FL2F协议。
(PL2TP协议)判断题本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
L1.SSL是位于PTCP/IP层和数据链路层的安全通信协议。
(错)(应是位于PTCP/IP和应用层)L2.SSL采用的加密技术既有对称密钥,也有公开密钥。
(对)C3.MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。
(错)(CMAC算法除接收一个消息外,还需要接收一个密钥)L4.SSL记录协议允许服务器和客户机相互验证,协商加密和CMAC算法以及保密密钥。
(错)(应是LSSL握手协议)L5.SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。
(错)(应是被服务器认证)c6.IPsec传输模式具有优点:
:
即使是内网中的其它用户,也不能理解在主机AA和主机BB之间传输的数据的内容。
(对),各主机不能分担cIPsec处理负荷。
(错)。
用户为了获得cIPsec提供的安全服务,必须消耗内存,花费处理时间。
(对)。
(错)。
(对),cIPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。
(对)。
(错)(PL2TP通过隧道技术实现在PIP网络或非PIP网络的公共网络上传输PPPP分组),比起PPPTP中固化的消息格式来说,PL2TP的消息格式更灵活。
(对)。
(错)(不具有完善安全功能),因此公共网络上传输的数据信息或控制信息完全有可能被泄露。
(对)名词解释
11、cIPsec的含义答:
:
cIPsec是为了弥补PTCP/IP协议簇的安全缺陷,为PIP层及其上层协议提供保护而设计的。
它是一组基于密码学的安全的开放网络安全协议,总称PIP安全(IPsecurity)体系结构,简称IPsec。
22、安全关联(SA)的含义答:
:
所谓ASA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定。
33、电子DSPD的含义答:
:
DSPD是安全策略数据库。
DSPD指定了应用在到达或者某特定主机或者网络的数据流的策略。
44、DSAD的含义答:
:
DSAD是安全关联数据库。
DSAD包含每一个ASA的参数信息本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
55、目的PIP地址答:
:
能够是一个232位的4IPv4地址或者8128位的6IPv6地址。
66、路径最大传输单元答:
:
表明PIP数据包从源主机到目的主机的过程中,无需分段的PIP数据包的最大长度。
简述题
1、安全协议的缺陷分类及含义答:
:
(11)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。
(22)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换适当的协议消息能够获得所需要的信息。
(33)口令//密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够轻易恢复密钥。
(44)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。
(55)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。
(66)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、人证性等需求而产生的缺陷
22、请写出根据安全协议缺陷分类而归纳的010条设计原则。
答:
:
每条消息都应该是清晰完整的加密部分从文字形式上是能够区分的如果一个参与者的标识对于某条消息的内容是重要的,那么最好在消息中明确地包含参与者的名字如果同一个主体既需要签名又需要加密,就在加密之前进行签名与消息的执行相关的前提条件应当明确给出,并且其正确性与合理性应能够得到验证
33、协议必须能够保证“提问”具有方向性,而且能够进行区分答:
:
在认证协议中加入两个基本要求:
:
一个是认证服务器只响应新鲜请求;另一个是认证服务器只响应可验证的真实性保证临时值和会话密钥等重要消息的新鲜性,尽量采用异步认证方式,避免采用同步时钟(时间戳)的认证方式使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否会出现死锁或者死循环尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性和完整性等安全特性本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
44、简述PTCP/IP协议簇协议存在的安全隐患答:
:
传输层的协议的安全隐患、网络层协议的安全隐患、连路层协议的安全隐患、应用层协议的安全隐患。
55、简单论述控制连接的建立过程答:
:
(11)在CPAC和和SPNS之间建立控制连接之前,先建立一条PTCP连接。
(22)发送者通过QSCCRQ告知应答者将建立一条控制连接,QSCCRQ中包括了对本地硬件环境的描述。
(33)当收到发起者发来的QSCCRQ消息时,应答者将对该消息中给出的版本号、载体能力等字段进行检查,若符合应答者的通讯配置要求,则应答者发回PSCCRP作为回答。
66、PPPTP协议存在哪些安全风险答:
:
(11)在CPAC与与SPNS之间PPPTP协议没有为控制连接的建立过程、入站呼叫//出站呼叫的建立过程提供任何认证机制。
因此一个合法用户与总部建立的会话或控制连接都可能受到攻击。
(22))PPPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。
(33))PPPTP协议对传输于隧道间的数据不提供完整性的保护,因此攻击者可能注入虚假控制信息或数据信息,还能够对传输的数据进行恶意的修改。
77、PPPTP相比较,PL2TP主要在那些方面做了改进,PL2TP自身存在哪些缺陷?
?
答:
:
改进:
:
(11)在协议的适用性方面,PL2TP通过隧道技术实现在PIP网络或非PIP网络的公共网络上传输PPPP分组,而不是像PPPTP协议一样仅适用于PIP网络。
(22)在消息的结构方面,PL2TP协议利用PAVP来构造控制信息,比起PPPTP中固化的消息格式来说,PL2TP的消息格式更为灵活。
(33)在安全性方面,PL2TP协议能够通过PAVP的隐藏,使用户能够在隧道中安全地传输一些敏感信息,例如用户ID、口令等。
PL2TP协议中还包含了一种简单的类似PCHAP的隧道认证机制,能够在控制连接的建立之时选择性地进行身份认证。
缺陷:
:
PL2TP隧道的认证机制只能提供CLAC和和SLNS之间在隧道建立阶段的认证,而不能有效的保护控制连接和数据隧道中的报文。
因此,PL2TP的认证不能解决PL2TP隧道易受攻击的缺点。
为了实现认证,CLAC和和SLNS对之间必须有一个共享密钥,但PL2TP不提供密钥协商与共享的功能。
88、简述设计IKE【注:
:
tInter密钥交换协议】的目的答:
:
用用cIPsec保护一个PIP数据流之前,必须先建立一个SA。
ASA能够手工或动态创建。
当用户数量不多,而且密钥的更新频率不高时,能够选择使用手工建立的方式。
但当用户较多,网络规模较大时,就应该选择自动方式。
EIKE是就是cIPsec规定的一种用于动态管理和维护本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
ASA的协议。
它包括两个交换协议,定义了四种交换模式,允许使用四种认证方法。
99、简述cIPsec在支持NVPN方面的缺陷答:
:
①不支持基于用户的认证;②不支持动态地址和多种NVPN应用模式;③不支持多协议;④关于EIKE的问题;⑤关于服务质量保证问题。
10、简述cIPsec的体系结构。
答:
:
cIPsec主要由鉴别头(AH)协议,封装安全载荷(ESP)协议以及负责密钥管理的Inter密钥交换(IKE)协议组成。
各协议之间的关系【见课本4P84图】:
:
①cIPsec体系。
它包含一般概念,安全需求,定义和定义cIPsec的技术机制。
②HAH协议和PESP协议。
它们是IPsec用于保护传输数据安全的两个主要协议。
③解释域DOI。
通信双方必须保持对消息相同的解释规则,即应持有相同的解释域。
④加密算法和认证算法。
PESP涉及这两种算法,HAH涉及认证算法。
⑤密钥管理。
cIPsec密钥管理主要由EIKE协议完成。
⑥策略。
决定两个实体之间能否通信及如何通信。
1111、SSL(TLS)协议提供服务能够归纳为那几个方面。
答:
:
11、用户和服务器的合法性认
22、加密数据以隐藏被传送的数据
33、维护数据的完整性
12、请论述LSSL握手协议的工作过程答:
:
握手协议分为44个阶段:
:
建立安全能力。
建立安全能力,包括协议版本、会话ID、密码组、压缩方法和初始随机数字。
客户机首先发送oClient_Hello消息。
之后,客户机将等待包含与oClient_Hello消息参数一样的oServer_Hello消息。
服务器身份认证和密钥交换。
服务器发送证书、密钥交换和请求证书。
服务器信号以Hello消息结束。
客户机认证和密钥交换。
在接到服务器发送来的Seerver_Hello_Done消息之后,如果需要,客户机必须验证服务器提供了正确的证书,并检查oServer_Hello消息参数是否可接受。
如果这些都满足,则客户机向服务器发送消息。
客户机发送证书,密钥交换,发送证书验证。
完成送客户机发送cChange_Cipher_Spec消息,客户机立即在新算法\\密钥和密码下发送dFinished消息。
13、LTSL握手协议使用那三种基本方式提供安全连接。
答:
:
11、对等实体间的认证使用不对称的或公钥密码体制
22、共享密码协商的安全性
33、密码协商时可靠性
14、证书的概念:
:
是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:
:
用来向系统中其它实体证明自己的身份;分发公钥。
本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
证书的获取方式:
:
发送者发送签名信息时附加发送证书;单独发送证书信息;访问证书发布的目录服务器;
15、从证书相关实体获得证书的验证过程:
:
将客户端发来的数据解密;将解密后的数据分解成原始数据、签名数据、客户证书33部分;用ACA根证书验证客户证书的签名完整性;检查客户证书是否有效;检查客户证书是否作废;验证客户证书结构中的证书用途;客户证书验证原始数据的签名完整性;如以上各项均验证通过,则接收该数据。
内容仅供参考