安全协议练习题.docx

上传人:b****8 文档编号:9704119 上传时间:2023-02-05 格式:DOCX 页数:10 大小:19.17KB
下载 相关 举报
安全协议练习题.docx_第1页
第1页 / 共10页
安全协议练习题.docx_第2页
第2页 / 共10页
安全协议练习题.docx_第3页
第3页 / 共10页
安全协议练习题.docx_第4页
第4页 / 共10页
安全协议练习题.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

安全协议练习题.docx

《安全协议练习题.docx》由会员分享,可在线阅读,更多相关《安全协议练习题.docx(10页珍藏版)》请在冰豆网上搜索。

安全协议练习题.docx

安全协议练习题

一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分)

1.下列VPN技术中,属于第二层VPN的有____。

A.SSLVPNB.GREVPNC.L2TPVPND.IPSecVPN

2.数据在Internet上传输面临的威胁有_____。

A.中间人攻击B.篡改攻击C.窃听攻击D.以上都不是

3.以下属于非对称密钥算法的是_______。

A.RSAB.DSAC.DESD.DH

4.根据对报文的封装形式,IPsec工作模式分为_____。

A.隧道模式B.主模式C.传输模式D.野蛮模式

5.IPsec安全策略包括以下哪几种_______。

A.手动配置参数的安全策略B.用IKE协商参数的安全策略C.利用GRE自动协商方式D.利用L2TP自动协商方式

6.下列关于AH和ESP的说法正确的有_____。

A.AH不能提供数据完整性保护B.两者都可以提供数据源验证及可选的抗重播服务C.两者都可以提供机密性保护D.两者可同时使用

7.SSL远程接入方式包括_________。

A.Web接入B.TCP接入C.IP接入D.手工接入

8.IKE阶段一协商中,SA无法建立的原因可能有(ABC)。

A.隧道对端地址不匹配B.安全策略没应用到接口C.共享密钥不匹配D.ACL不匹配

9.采用主模式进行IKE第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?

A.双方交换协商第一阶段SA需要的参数B.双方交换KE和NonceC.双方交换身份验证信息

10.当使用IKE为IPSecVPN协商密钥的时候,下列哪些属于IKE阶段的协商内容?

A.ESP/HAB.主模式/野蛮模式C.使用PRE-SHAREKEY/RSA-SIGD.传输模式/隧道模式

11.IPSEC中推荐使用的转换方式是:

A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)E.AH+ESP(验证+加密)

12.对IPSEC安全策略的配置方式是:

A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式

13.根据对报文的封装形式,IPSEC分为:

A.传输模式B.隧道模式C.主模式D.快速模式

14.IPSECSA和IKESA的主要区别是:

A.IPSECSA是单向的,IKESA是双向的B.通道两端只有一个IKESA,但IPSECSA不止一对

C.IKESA没有生存期D.IPSECSA有对端地址

15.以下哪些选项可以用来唯一标识一个IPSECSA:

A.SPIB.对端地址C.安全协议号D.本端地址

16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:

A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)

17.关于IPSec(IPSecurity),以下说法正确的是:

(ABC)

A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议

B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制

C.它定义了IP数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D.IPSec是一个隧道压缩标准

18.IPSec的安全特点包括哪些?

A.私有性B.完整性C.真实性D.防重放

E.在隧道模式下,AH协议验证全部的内部IP报文和外部IP头中的不变部分

19.关于ESP协议的说法正确的有:

A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性

B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性

C.ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击

D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密

20.关于安全联盟(SA)正确的说法包括哪些?

A.SA包括协议、算法、密钥等内容B.SA具体确定了如何对IP报文进行处理

C.安全联盟是双向的

D.在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护

21.关于安全参数索引(SPI)正确的说法有哪些?

A.SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值

B.SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟

C.手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟

D.IKE协商产生安全联盟时,使用用户设定的数据来生成SPI

22.关于IKE正确的说法有哪些?

A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥

C.IKE通过一系列数据的交换,最终计算出双方共享的密钥

D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性

23.以下哪些是IKE所具有的特点?

A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制

C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制

24.IKE为IPSec提供了哪些功能?

A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSecSA的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能E.可以使用认证中心(CertificationAuthority)提供的支持

25.IKE的配置任务包括哪些主要步骤?

A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字(pre-sharedkey)

26.IKE配置前准备需要决定哪些内容?

A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法

C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制

27.关于VPN,以下说法正确的有(

A.VPN的本质是利用公网的资源构建企业的内部私网

B.VPN技术的关键在于隧道的建立

C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D.L2TP是二层隧道技术,可以用来构建VPDN

34.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?

(ABCE)

A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测

35.VPN按照组网应用分类,主要有哪几种类型?

A.AccessVPNB.ExtranetVPNC.IntranetVPND.ClientinitiatedVPN

VPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?

(ABCDE)

A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量

B.VPN用户节省费用

C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成

D.VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证

 

1、L2TP协议是哪一层的隧道协议?

(A)

A.二层

B.三层

C.四层

D.都不是

2、L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?

(ABCD)

A.适用于点到网的协议

B.支持私有地址分配,不占用公有IP地址

C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAA

D.与IPSec结合,支持对报文的加密

3、使用L2TP构建VPDN哪些设备是必需的?

(AC)

A.LAC

B.Tunnel

C.LNS

D.RADIUSServer

4、在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:

(BDE)

A.SCCRQx

B.ICRQ

C.SCCCNx

D.Hello

E.CDN

5、在一个LNS和LAC对之间存在着哪两种类型的连接?

(AD)

A.隧道(tunnel)连接

B.L2TP连接

C.HDLC连接

D.会话(session)连接

6、用L2TP封装数据的报文格式

按照1,2,3,4的次序,正确的是:

(D)

A.IPTCPL2TPPPP

B.UDPIPPPPL2TP

C.IPUDPPPPL2TP

D.IPUDPL2TPPPP

 

1Ipsec协议和()VPN隧道协议处于同一层.

A.PPTPB.L2TPC.GRED.以上皆是

2AH协议中必须实现的验证算法是()

AHMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是

3ESP协议中不时必须实现的验证算法是:

A.HMAC-MD5B.HMAC-SHA1C.NULLD.HMAC-RIPEMD-160

4()协议必须提供验证服务A.AHB.ESPC.GRED.以上皆是5

5IKE协商的第一阶段可以采用()A.主模式,主动模式B.主模式,快速模式C.快速模式,主动模式D.新组模式

6下列协议中,()协议的数据可以受到IPSEC的保护A.TCPUDPIPB.ARPC.RARPD.以上皆可以

1.SHA1散列算法具有()位摘要值。

A.56

B.128

C.160

D.168

Answer:

C

2.IKE的主要功能包括()

A.建立IPSec安全联盟

B.防御重放攻击

C.数据源验证

D.自动协商交换密钥

Answer:

AD

3.关于IKE的描述正确的是()

A.不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥

B.是在网络上传送加密后的密钥,以保证密钥的安全性

C.采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性

D.采用DH算法计算出最终的共享密钥

Answer:

ACD

4.AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。

A.安全参数索引SPI

B.序列号

C.验证数据

D.填充字段

Answer:

B

5.关于IPSec与IKE的关系描述正确的是()

A.IKE是IPSec的信令协议

B.IKE可以降低IPSec手工配置安全联盟的复杂度

C.IKE为IPSec协商建立安全联盟,并把建立的参数及生成的密钥交给IPSec

D.IPSec使用IKE建立的安全联盟对IP报文加密或验证处理

Answer:

ABCD

88.IPSec的安全联盟与IKE的安全联盟的区别是()

A.IPSec的安全联盟是单向的

B.IPSec的安全联盟是双向的

C.IKE的安全联盟是单向的

D.IKE的安全联盟是双向的

Answer:

AD

6.IPSec可以提供哪些安全服务()

A.数据机密性

B.数据完整性

C.数据来源认证

D.防端口扫描

E.防拒绝服务攻击

F.防重放攻击

G.防缓冲区溢出

Answer:

ABCF

7.在配置IPSec的安全提议proposal时,以下命令属于缺省配置的是()

A.encapsulation-modetunnel

B.transformesp

C.espencryption-algorithmdes

D.espencryption-algorithm3des

E.espauthentication-algorithmmd5

Answer:

ABCE

8.AH协议的协议号为()

A.50

B.51

C.52

D.53

Answer:

B

9.ESP协议的协议号为()

A.50

B.51

C.52

D.53

Answer:

A

10.基于web的SSL通信缺省使用端口()

A.TCP1025

B.TCP443

C.TCP80

D.UDP443

Answer:

BD

11.下列应用中哪些支持身份认证()

A.telnet

B.ftp

C.ssh

D.tftp

Answer:

ABC

12.RFC2827中定义了防范以下哪种攻击的方法()

A.sniffingattack

B.spoofingattack

C.DOSattack

D.portscanattack

E.Alloftheabove

Answer:

B

13.下列关于DOS攻击原理的描述中,正确的是()

A.MS-DOS使用的一种不安全的协议

B.当特定网络发起大量连接时,服务器将终止它们的连接

C.当主机存在大量TCP半连接时,将无法响应实时的正常流量

D.当系统缓存过量时,容易导致操作错误

Answer:

C

14.在AAA认证中,如果不希望计费需要配置的命令是()

A.aaaaccounting-schemeoptional

B.aaaauthentication-schemelogin

C.aaaauthentication-schemeppp

D.aaaauthentication-schemelogindefaultlocal

Answer:

A

 

WelcomeTo

Download!

!

!

 

欢迎您的下载,资料仅供参考!

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1