文档库 最新最全的文档下载
当前位置:文档库 › 网络安全期末考试试题库答案

网络安全期末考试试题库答案

网络安全期末考试试题库答案
网络安全期末考试试题库答案

一、选择题

1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?

A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击

2.以下不属于

..的是

...防火墙NAT地址转换优点

A. 实现IP地址复用,节约宝贵的地址资源

B. 地址转换过程对用户透明

C. 网络监控难度加大

D. 可实现对内部服务器

的负载均衡

3. 内部服务器和NAT inbound共同使用,应配置何种NAT?

A.基于源地址的NAT B.基于目的地址的NAT

C.双向NAT D.基于源IP地址和端口的NAT

4.以下哪一种加密算法不属于对称加密算法:()

A. ECC B. 3DES C. IDEA D. DES

5.下列属于多通道协议的是

A. FTP B. HTTP C.SNMP D.TELNET

6. 以下哪种VPN最适合出差人员访问公司内部网络

A.IPSec VPN

B.GRE VPN

C. L2f VPN

D. L2tp VPN

7.下列哪项不是数字签名的主要功能?

A. 防抵赖

B. 完整性检验

C. 身份认证

D. 数据加密

8.以下不属于防火墙默认安全区域的是

A.trust

B.untrust

C.Local

D. Default

9. 华为防火墙定义ACL时默认步长是

A.2

B.5

C. 8

D. 10

10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?

A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击

二、判断题

1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比

较,0表示对应IP地址为忽略比较。(X)

2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X)

3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(√)

4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。(√)

5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(√)

6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(√)

7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)

8. inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。(X)

9. 防火墙中不存在两个具有相同安全级别的安全区域。(√)

10.非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。(X)

三、简答题

1.什么是Outbound方向NAT,其转换方式有哪几种?

出方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。

三种转换方式:

1、一对一地址转换

2、多对多地址转换

3、多对一地址转换

2.请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式

1、数据嗅探防范方式:1.验证 2.改变网络结构 3.反嗅探工具 4.加密

2、非法使用防范方式:1.过滤 2.验证 3.加密 4.关闭服务和端口

3、信息篡改防范方式:1.明文加密 2.数据摘要 3.数字签名

4、拒绝服务防范方式:1.屏蔽IP 2.流量控制 3.协议防范 4.侦测 5.策略

5、社会工程防范方式:1.技术层面 2.管理层面

6、BUG和病毒防范方式:1.补丁 2.定时扫描 3.审计 4.终端保护

3.简述ACL与ASPF的区别与联系

4。防火墙的工作模式主要有哪几种,特点是什么

1、路由模式

特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式

特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式

3、混合模式

如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。

5. 请列举出二层VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN,哪些属于三层VPN

区别:二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层

二层VPN:PPTP(点到点隧道协议)、L2F(二层转发协议)、L2TP(二层隧道协议)

三层VPN:GRE VPN、IPSec VPN

6.访问控制列表作用及分类

在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。访问控制列表根据通过报文的源地址、目的地址、端口号、上层协议等信息组合定义网络中的数据流。

分类:

1、标准访问控制列表 ACL2000-2999

2、扩展访问控制列表 ACL3000-3999

四.配置题

1、实验四:配置防火墙WEB管理实验

步骤1:把Ethernet 1/0/0接口加入VLAN,并将VLAN接口加入安全区域。

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

system-view

# 创建编号为5的VLAN。

[USG2100] vlan 5

[USG2100-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN。

[USG2100] interface Ethernet 1/0/0

[USG2100-Ethernet1/0/0] port access vlan 5

[USG2100-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址,配置VLAN 接口。

[USG2100] interface vlanif 5

[USG2100-Vlanif5] ip address 129.9.0.189 24

[USG2100-Vlanif5] quit

# 配置Vlanif 5加入Trust区域。

[USG2100] firewall zone trust

[USG2100-zone-trust] add interface Vlanif 5

[USG2100-zone-trust] quit

步骤2:配置域间过滤规则。

[USG2100] acl 2001

[USG2100-acl-basic-2001] rule permit source 129.9.0.189 0.0.0.0

[USG2100-acl-basic-2001] quit

[USG2100] acl 2002

[USG2100-acl-basic-2002] rule permit source 129.9.0.101 0.0.0.0

[USG2100-acl-basic-2002] quit

[USG2100] firewall interzone trust local

[USG2100-interzone-local-trust] aspf packet-filter 2001 outbound

[USG2100-interzone-local-trust] aspf packet-filter 2002 inbound

步骤3:启用Web管理功能(默认情况下是打开的)。

[USG2100] web-manager enable

步骤4:配置Web用户。

[USG2100] aaa

[USG2100-aaa] local-user Xunfang password simple Xunfang123

[USG2100-aaa] local-user Xunfang service-type web

[USG2100-aaa] local-user Xunfang level 3

[USG2100-aaa] quit

步骤5:配置PC的IP地址。

将终端PC的IP地址设置为:129.9.0.101,俺码设为:255.255.255.0。

2、实验七:配置IPSEC VPN

步骤1:配置USG2100 A

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统视图。

system-view

# 配置本端设备的名称。

[USG2100] sysname USG2100 A

# 创建编号为5的VLAN。

[USG2100 A] vlan 5

[USG2100 A-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN。

[USG2100 A] interface Ethernet 1/0/0

[USG2100 A-Ethernet1/0/0] port access vlan 5

[USG2100 A-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN 接口。

[USG2100 A] interface vlanif 5

[USG2100 A-Vlanif5] ip address 200.39.1.1 24

# 配置Vlanif 5加入Trust区域。

[USG2100 A] firewall zone trust

[USG2100 A-zone-trust] add interface Vlanif 5

[USG2100 A-zone-trust] quit

# 进入Ethernet 0/0/0视图。

[USG2100 A] interface Ethernet 0/0/0

# 配置Ethernet 0/0/0的IP地址。

[USG2100 A-Ethernet0/0/0] ip address 202.39.160.1 24

# 退回系统视图。

[USG2100 A-Ethernet0/0/0] quit

# 进入Untrust区域视图。

[USG2100 A] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[USG2100 A-zone-untrust] add interface Ethernet 0/0/0

# 退回系统视图。

[USG2100 A-zone-untrust] quit

# 配置到达对端防火墙202.39.160.3/24和Host 2的静态路由。

[USG2100 A] ip route-static 172.70.2.0 24 202.39.160.3

# 配置ACL规则,允许Host 1所在网段的主机访问Host 2所在网段的主机。

[USG2100 A] acl 3000

[USG2100 A-acl-adv-3000] rule permit ip source 200.39.1.0 0.0.0.255 destination 172.70.2.0 0.0.0.255

# 退回系统视图。

[USG2100 A-acl-adv-3000] quit

# 配置ACL规则,允许Host 2所在网段的主机访问。

[USG2100 A] acl 3001

[USG2100 A-acl-adv-3001] rule permit ip source 172.70.2.0 0.0.0.255

# 退回系统视图。

[USG2100 A-acl-adv-3001] quit

# 进入Trust和Untrust域间视图。

[USG2100 A] firewall interzone trust untrust

# 配置域间包过滤规则。

[USG2100 A-interzone-trust-untrust] aspf packet-filter 3000 outbound

[USG2100 A-interzone-trust-untrust] aspf packet-filter 3001 inbound

# 退回系统视图。

[USG2100 A-interzone-trust-untrust] quit

# 配置域间缺省包过滤规则。

[USG2100 A] firewall packet-filter default permit all

#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。

# 配置名为tran1的IPSec提议。

[USG2100 A] ipsec proposal tran1

# 配置安全协议。

[USG2100 A-ipsec-proposal-tran1] transform esp

# 配置ESP协议的认证算法。

[USG2100 A-ipsec-proposal-tran1] esp authentication-algorithm md5

# 配置ESP协议的加密算法。

[USG2100 A-ipsec-proposal-tran1] esp encryption-algorithm des

# 退回系统视图。

[USG2100 A-ipsec-proposal-tran1] quit

# 创建IKE提议10。

[USG2100 A] ike proposal 10

# 配置使用pre-shared-key验证方法。

[USG2100 A-ike-proposal-10] authentication-method pre-share

# 配置使用MD5验证算法。

[USG2100 A-ike-proposal-10] authentication-algorithm md5

# 配置ISAKMP SA的生存周期为5000秒。

[USG2100 A-ike-proposal-10] sa duration 5000

# 退回系统视图。

[USG2100 A-ike-proposal-10] quit

# 进入IKE Peer视图。

[USG2100 A] ike peer a

# 引用IKE安全提议。

[USG2100 A-ike-peer-a] ike-proposal 10

# 配置隧道对端IP地址。

[USG2100 A-ike-peer-a] remote-address 202.39.160.3

# 配置验证字为“abcde”。

[USG2100 A-ike-peer-a] pre-shared-key abcde

#说明:验证字的配置需要与对端设备相同。

# 退回系统视图。

[USG2100 A-ike-peer-a] quit

# 创建安全策略。

[USG2100 A] ipsec policy map1 10 isakmp

# 引用ike-peer a。

[USG2100 A-ipsec-policy-isakmp-map1-10] ike-peer a

# 引用名为tran1的安全提议。

[USG2100 A-ipsec-policy-isakmp-map1-10] proposal tran1

# 引用组号为3000的ACL。

[USG2100 A-ipsec-policy-isakmp-map1-10] security acl 3000

# 退回系统视图。

[USG2100 A-ipsec-policy-isakmp-map1-10] quit

# 进入以太网接口视图。

[USG2100 A] interface Ethernet 0/0/0

# 引用IPSec策略。

[USG2100 A-Ethernet0/0/0] ipsec policy map1

[USG2100 A-Ethernet0/0/0] quit

步骤2:配置USG2100 B

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统视图。

system-view

# 配置本端设备的名称。

[USG2100] sysname USG2100 B

# 创建编号为5的VLAN。

[USG2100 B] vlan 5

[USG2100 B-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN。

[USG2100 B] interface Ethernet 1/0/0

[USG2100 B-Ethernet1/0/0] port access vlan 5

[USG2100 B-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN 接口。

[USG2100 B] interface vlanif 5

[USG2100 B-Vlanif5] ip address 172.70.2.1 24

# 配置Vlanif 5加入Trust区域。

[USG2100 B] firewall zone trust

[USG2100 B-zone-trust] add interface Vlanif 5

[USG2100 B-zone-trust] quit

# 配置Ethernet 0/0/0的IP地址。

[USG2100 B] interface Ethernet 0/0/0

[USG2100 B-Ethernet0/0/0] ip address 202.39.160.3 24

# 进入Untrust区域视图。

[USG2100 B] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[USG2100 B-zone-untrust] add interface Ethernet 0/0/0

# 退回系统视图。

[USG2100 B-zone-untrust] quit

# 配置到达对端防火墙202.39.160.1/24和Host 1的静态路由。

[USG2100 B] ip route-static 200.39.1.0 24 202.39.160.1

# 配置ACL规则,允许Host 2所在网段的主机访问Host 1所在网段的主机。

[USG2100 B] acl 3000

[USG2100 B-acl-adv-3000] rule permit ip source 172.70.2.0 0.0.0.255 destination 200.39.1.0 0.0.0.255

# 退回系统视图。

[USG2100 B-acl-adv-3000] quit

# 配置ACL规则,允许Host 1所在网段的主机访问。

[USG2100 B] acl 3001

[USG2100 B-acl-adv-3001] rule permit ip source 200.39.1.0 0.0.0.255

# 退回系统视图。

[USG2100 B-acl-adv-3001] quit

# 进入Trust和Untrust域间视图。

[USG2100 B] firewall interzone trust untrust

# 配置域间包过滤规则。

[USG2100 B-interzone-trust-untrust] aspf packet-filter 3000 outbound

[USG2100 B-interzone-trust-untrust] aspf packet-filter 3001 inbound

# 退回系统视图。

[USG2100 B-interzone-trust-untrust] quit

# 配置域间缺省包过滤规则。

[USG2100 B] firewall packet-filter default permit all

#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。

# 创建名为tran1的IPSec提议。

[USG2100 B] ipsec proposal tran1

# 配置安全协议。

[USG2100 B-ipsec-proposal-tran1] transform esp

# 配置ESP协议认证算法。

[USG2100 B-ipsec-proposal-tran1] esp authentication-algorithm md5

# 配置ESP协议加密算法。

[USG2100 B-ipsec-proposal-tran1] esp encryption-algorithm des # 退回系统视图。

[USG2100 B-ipsec-proposal-tran1] quit

# 创建号码为10的IKE提议。

[USG2100 B] ike proposal 10

# 配置使用pre-shared key验证方法。

[USG2100 B-ike-proposal-10] authentication-method pre-share # 配置采用MD5验证算法。

[USG2100 B-ike-proposal-10] authentication-algorithm md5

# 配置ISAKMP SA生存周期为5000秒。

[USG2100 B-ike-proposal-10] sa duration 5000

# 退回系统视图。

[USG2100 B-ike-proposal-10] quit

# 创建名为a的IKE Peer。

[USG2100 B] ike peer a

# 引用IKE提议。

[USG2100 B-ike-peer-a] ike-proposal 10

# 配置对端IP地址。

[USG2100 B-ike-peer-a] remote-address 202.39.160.1

# 配置验证字为“abcde”。

[USG2100 B-ike-peer-a] pre-shared-key abcde

#说明:验证字的配置需要与对端设备相同。

# 退回系统视图。

[USG2100 B-ike-peer-a] quit

# 创建IPSec策略。

[USG2100 B] ipsec policy map1 10 isakmp

# 引用IKE Peer。

[USG2100 B-ipsec-policy-isakmp-map1-10] ike-peer a

# 引用IPSec提议。

[USG2100 B-ipsec-policy-isakmp-map1-10] proposal tran1

# 引用组号为3000的ACL。

[USG2100 B-ipsec-policy-isakmp-map1-10] security acl 3000

# 退回系统视图。

[USG2100 B-ipsec-policy-isakmp-map1-10] quit

# 进入以太网接口视图。

[USG2100 B] interface Ethernet 0/0/0

# 引用IPSec策略。

[USG2100 B-Ethernet0/0/0] ipsec policy map1

# 退回系统视图。

[USG2100 B-Ethernet0/0/0] quit

3、实验八:配置防火墙GRE隧道

步骤1:配置USG2100 A

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统视图。

system-view

# 配置本端设备的名称。

[USG2100] sysname USG2100 A

# 配置Ethernet 0/0/0的IP地址。

[USG2100 A] interface Ethernet 0/0/0

[USG2100 A-Ethernet0/0/0] ip address 192.13.2.1 24

[USG2100 A-Ethernet0/0/0] quit

# 创建编号为5的VLAN。

[USG2100 A] vlan 5

[USG2100 A-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN。

[USG2100 A] interface Ethernet 1/0/0

[USG2100 A-Ethernet1/0/0] port access vlan 5

[USG2100 A-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN 接口。

[USG2100 A] interface vlanif 5

[USG2100 A-Vlanif5] ip address 200.39.1.1 24

[USG2100 A-Vlanif5] quit

# 创建Tunnel1接口。

[USG2100 A] interface tunnel 1

# 配置Tunnel1接口的IP地址。

[USG2100 A-Tunnel1] ip address 10.1.2.1 24

# 配置Tunnel封装模式。

[USG2100 A-Tunnel1] tunnel-protocol gre

# 配置Tunnel1接口的源地址(USG2100 A的Ethernet 0/0/0的IP地址)。

[USG2100 A-Tunnel1] source 192.13.2.1

# 配置Tunnel1接口的目的地址(USG2100 B的Ethernet 0/0/0的IP地址)。[USG2100 A-Tunnel1] destination 192.13.2.3

# 退回系统视图。

[USG2100 A-Tunnel1] quit

# 配置从USG2100 A经过Tunnel1接口到Group2的静态路由。

[USG2100 A] ip route-static 172.70.2.0 255.255.255.0 tunnel 1

# 配置Vlanif 5加入Trust区域。

[USG2100 A] firewall zone trust

[USG2100 A-zone-trust] add interface Vlanif 5

[USG2100 A-zone-trust] quit

# 进入Untrust区域视图。

[USG2100 A] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[USG2100 A-zone-untrust] add interface Ethernet 0/0/0

# 配置Tunnel 1加入Untrust区域。

[USG2100 A-zone-untrust] add interface Tunnel 1

# 退回系统视图。

[USG2100 A-zone-untrust] quit

# 配置域间缺省包过滤规则。

[USG2100 A] firewall packet-filter default permit all

步骤2:配置USG2100 B

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统试图。

system-view

# 配置本端设备的名称。

[USG2100] sysname USG2100 B

# 配置Ethernet 0/0/0的IP地址。

[USG2100 B] interface Ethernet 0/0/0

[USG2100 B-Ethernet0/0/0] ip address 192.13.2.3 24

[USG2100 B-Ethernet0/0/0] quit

# 创建编号为5的VLAN。

[USG2100 B] vlan 5

[USG2100 B-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN。

[USG2100 B] interface Ethernet 1/0/0

[USG2100 B-Ethernet1/0/0] port access vlan 5

[USG2100 B-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。配置VLAN 接口。

[USG2100 B] interface vlanif 5

[USG2100 B-Vlanif5] ip address 172.70.2.1 24

[USG2100 B-Vlanif5] quit

# 创建Tunnel2接口。

[USG2100 B] interface tunnel 2

# 配置Tunnel2接口的IP地址。

[USG2100 B-Tunnel2] ip address 10.1.2.2 24

# 配置Tunnel封装模式。

[USG2100 B-Tunnel2] tunnel-protocol gre

# 配置Tunnel2接口的源地址(Ethernet 0/0/0的IP地址)。

[USG2100 B-Tunnel2] source 192.13.2.3

# 配置Tunnel2接口的目的地址(USG2100 A的Ethernet 0/0/0的IP地址)。

[USG2100 B-Tunnel2] destination 192.13.2.1

# 退回系统视图

[USG2100 B-Tunnel2] quit

# 配置从USG2100 B经过Tunnel2接口到Group1的静态路由。

[USG2100 B] ip route-static 200.39.1.0 255.255.255.0 tunnel 2

# 进入Trust区域视图。

[USG2100 B] firewall zone trust

# 配置Vlanif 5加入Trust区域。

[USG2100 B-zone-trust] add interface Vlanif 5

[USG2100 B-zone-trust] quit

# 进入Untrust区域。

[USG2100 B] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[USG2100 B-zone-untrust] add interface Ethernet 0/0/0

# 配置Tunnel 2加入Untrust区域。

[USG2100 B-zone-untrust] add interface Tunnel 2

# 退回系统视图。

[USG2100 B-zone-untrust] quit

# 配置域间缺省包过滤规则。

[USG2100 B] firewall packet-filter default permit all

4、实验十一:配置L2TP VPN

步骤1:LAC侧的配置

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统视图。

system-view

# 配置本端设备的名称。

[USG2130] sysname LAC

# 配置Ethernet 0/0/0的IP地址。

[LAC] interface Ethernet 0/0/0

[LAC-Ethernet0/0/0] ip address 2.2.2.1 16

[LAC-Ethernet0/0/0] quit

# 创建编号为5的VLAN。

[LAC] vlan 5

[LAC-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN 5。

[LAC] interface Ethernet 1/0/0

[LAC-Ethernet1/0/0] port access vlan 5

[LAC-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。

[LAC] interface vlanif 5

[LAC-Vlanif5] ip address 200.39.1.1 24

[LAC-Vlanif5] quit

# 配置Vlanif 5加入Trust区域。

[LAC] firewall zone trust

[LAC-zone-trust] add interface Vlanif 5

[LAC-zone-trust] quit

# 进入Untrust区域视图。

[LAC] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[LAC-zone-untrust] add interface Ethernet 0/0/0

# 退回系统视图。

[LAC-zone-untrust] quit

# 配置缺省路由。

[LAC] ip route-static 0.0.0.0 0.0.0.0 2.2.2.2

2.2.2.2为LAC的下一跳设备的IP地址。

# 创建虚拟接口模板。

[LAC] interface Virtual-Template 1

# 配置PPP认证方式。(配置的时候会有个提示:请确认对端设备已具备相应的PPP协议?[Y/N],这里选Y。)

[LAC-Virtual-Template1] ppp authentication-mode chap

# 退回系统视图。

[LAC-Virtual-Template1] quit

# 进入Vlanif 5视图。

[LAC] interface Vlanif 5

# 配置接口绑定虚拟接口模板。

[LAC-Vlanif5] pppoe-server bind virtual-template 1

虚拟接口模板可以与LAC的任一接口绑定。

# 退回系统视图。

[LAC-Vlanif5] quit

# 进入Untrust区域视图。

[LAC] firewall zone untrust

# 配置虚拟接口模板加入Untrust区域。

[LAC-zone-untrust] add interface Virtual-Template 1

# 退回系统视图。

[LAC-zone-untrust] quit

# 使能L2TP功能。

[LAC] l2tp enable

# 配置用户名带域名的后缀分隔符。

[LAC] l2tp domain suffix-separator @

# 创建L2TP组。

[LAC] l2tp-group 1

# 配置L2TP隧道LNS端IP地址。

[LAC-l2tp1] start l2tp ip 2.2.2.2 fullusername vpnuser@domain1

A.USG2130缺省需要进行隧道的认证。如果没有配置undo tunnel authentication命令,需要配置tunnel password命令。

B.LAC端配置的隧道验证时的密码需要与LNS端的配置保持一致。

# 启动L2TP隧道认证。

[LAC-l2tp1] tunnel authentication

# 配置L2TP隧道认证密码。

[LAC-l2tp1] tunnel password simple Hello123

# 配置隧道本端名称。

[LAC-l2tp1] tunnel name lac

# 退回系统视图。

[LAC-l2tp1] quit

# 进入AAA视图。

[LAC] aaa

# 创建名称为domain1的域。

[LAC-aaa] domain domain1

# 退回AAA视图。

[LAC-aaa-domain-domain1] quit

# 配置本地用户和密码。

[LAC-aaa] local-user vpnuser@domain1 password simple VPNuser123

# 退回系统视图。

[LAC-aaa] quit

# 配置域间缺省包过滤规则。

[LAC] firewall packet-filter default permit interzone untrust local [LAC] firewall packet-filter default permit interzone trust untrust

由于LAC需要与LNS设备进行PPP协商,也需要传输PC的连接请求,故配置上述域间的缺省包过滤规则。

步骤2:LNS侧的配置

#输入用户名

admin

#输入密码

Admin@123

#切换语言模式为中文模式

language-mode chinese

# 进入系统视图。

system-view

# 配置本端设备的名称。

[USG2130] sysname LNS

# 配置Ethernet 0/0/0的IP地址。

[LNS] interface Ethernet 0/0/0

[LNS-Ethernet0/0/0] ip address 2.2.2.2 16

[LNS-Ethernet0/0/0] quit

# 创建编号为5的VLAN。

[LNS] vlan 5

[LNS-vlan5] quit

# 配置Ethernet 1/0/0的链路类型并加入VLAN 5。

[LNS] interface Ethernet 1/0/0

[LNS-Ethernet1/0/0] port access vlan 5

[LNS-Ethernet1/0/0] quit

# 创建VLAN 5所对应的三层接口Vlanif 5,并配置Vlanif 5的IP地址。[LNS] interface vlanif 5

[LNS-Vlanif5] ip address 172.70.2.1 24

[LNS-Vlanif5] quit

# 配置Vlanif 5加入Trust区域。

[LNS] firewall zone trust

[LNS-zone-trust] add interface Vlanif 5

[LNS-zone-trust] quit

# 进入Untrust区域视图。

[LNS] firewall zone untrust

# 配置Ethernet 0/0/0加入Untrust区域。

[LNS-zone-untrust] add interface Ethernet 0/0/0

# 退回系统视图。

[LNS-zone-untrust] quit

# 配置缺省路由。

[LNS] ip route-static 0.0.0.0 0.0.0.0 2.2.2.1

3.3.3.10为LNS的下一跳设备的IP地址。

# 创建虚拟接口模板。

[LNS] interface Virtual-Template 1

# 配置虚拟接口模板的IP地址。

[LNS-Virtual-Template1] ip address 10.1.1.1 24

配置虚拟接口模板的IP地址为LNS侧的必配项。

# 配置PPP认证方式。

[LNS-Virtual-Template1] ppp authentication-mode chap

# 配置为对端接口分配IP地址池中的地址。

[LNS-Virtual-Template1] remote address pool 1

此处引用的地址池号需要与AAA视图下的相对应。否则LNS无法为PC分配地址。# 退回系统视图。

[LNS-Virtual-Template1] quit

# 进入Untrust区域视图。

[LNS] firewall zone untrust

# 配置虚拟接口模板加入Untrust区域。

[LNS-zone-untrust] add interface Virtual-Template 1

虚拟接口模板可以加入LNS的任一安全区域,但为LNS侧的必配项。

# 退回系统视图。

[LNS-zone-untrust] quit

# 使能L2TP功能。

[LNS] l2tp enable

# 配置用户名带域名的后缀分隔符。

[LNS] l2tp domain suffix-separator @

# 配置L2TP组。

[LNS] l2tp-group 1

# 指定接受呼叫时隧道对端的名称及所使用的Virtual-Template。

[LNS-l2tp1] allow l2tp virtual-template 1

# 使能L2TP隧道认证。

[LNS-l2tp1] tunnel authentication

# 配置L2TP隧道认证密码。

[LNS-l2tp1] tunnel password simple Hello123

A.USG2130缺省需要进行隧道的认证。如果没有配置undo tunnel authentication命令,需要配置tunnel password命令。

B.LNS端配置的隧道验证时的密码需要与LAC端的配置保持一致。

# 配置隧道本端名称。

[LNS-l2tp1] tunnel name lns

# 退回系统视图。

[LNS-l2tp1] quit

# 进入AAA视图。

[LNS] aaa

# 创建本地用户名和密码。

[LNS-aaa] local-user vpnuser@domain1 password simple VPNuser123

# 创建名称为domain1的域。

[LNS-aaa] domain domain1

# 配置公共IP地址池。

[LNS-aaa-domain-domain1] ip pool 1 10.1.1.2 10.1.1.100

# 退回AAA视图。

[LNS-aaa-domain-domain1] quit

# 退回系统视图。

[LNS-aaa] quit

# 配置域间缺省包过滤规则。

[LNS] firewall packet-filter default permit interzone local untrust

由于LNS需要给PC分配IP地址,此时不能配置确切的ACL及域间规则。同时,需要打开Local和Untrust域间的缺省过滤规则。

[LNS] firewall packet-filter default permit interzone trust untrust

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

相关文档
相关文档 最新文档