2023年江苏省赛事网络空间安全理论题库

[单选题]

1.访问控制是指确定( )以及实施访问权限的过程?

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

答案:A

2.数据安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。

A.密码技术

B.安全协议

C.网络安全

D.系统安全

答案:A

3.只备份上次备份以后有变化的数据,属于数据备份类型的( )。

A.完全备份

B.增量备份

C.拆分备份

D.按需备份

答案:B

4.一个网络信息系统最重要的资源是( )。

A.数据库

B.计算机硬件

C.网络设备

D.数据库管理系统

答案:A

5.Hash函数的输入长度是( )。

A.512bit

B.128bit

C.任意长度

D.160bit

答案:B

6.CA属于ISO安全体系结构中定义的( )。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

答案:D

7.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。

A.范围越小

B.约束越细致

C.范围越大

D.约束范围大

答案:A

8.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的( )。

A.完整性

B.可靠性

C.安全性

D.一致性

答案:C

9.SQL中的视图提高了数据库系统的( )。

A.完整性

B.并发控制

C.隔离性

D.安全性

答案:D

10.规端口扫描和半开式扫描的区别是?( )。

A.没什么区别

B.没有完成三次握手,缺少ACK过程

C.半开式采用UDP方式扫描

D.扫描准确性不一样

答案:B

11.TCP会话劫持除了SYN Flood攻击,还需要( )。

A.SYN扫描

B.序列号预测

C.TCP扫描

D.SYN/ACK扫描

答案:B

12.下列情况中,( )破坏了数据的完整性。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

答案:C

13.在网络上监听别人口令通常采用 ( )。

A.拒绝服务

B.IP欺骗

C.嗅探技术

D.蜜罐技术

答案:B

14.以下( )不属于实现数据库系统安全性的主要技术和方法。

A.存取控制技术

B.视图技术

C.审计技术

D.出入机房登记和加锁

答案:D

15.常见的拒绝服务攻击不包括( )。

A.SYN Flood攻击

B.UDP-Flood攻击

C.land攻击

D.IP欺骗攻击

答案:D

16.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检测防火墙

D.分组代理防火墙

答案:B

17.下面哪个协议用于发现设备的硬件地址?( )。

A.RARP

B.ARP

C.IP

D.ICMP

E.BootP

答案:B

18.以下哪一项不属于入侵检测系统的功能 ( )。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

答案:D

19.使用参数化查询防御SQL注入时,尤其需要注意( )。

A.仅对为经过滤的数据使用参数化查询

B.仅对直接处理用户提交数据的查询使用参数化查询

C.对每个查询均使用参数化查询

D.仅在前台服务器上使用参数化查询

答案:C

20.在DES中,数据以( )比特分组进行加密。

A.16

B.32

C.64

D. 128

答案:C

21.小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是UDP/1434。小张的主机很有可能感染了以下哪个病毒( )。

A.SQL Slammer病毒

B.CIH病毒

C.震荡波病毒

D.冲击波病毒

答案:A

22.提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()。

A.使用方法培训

B.安全教育

C.软件开发培训

D.应用开发教育

答案:B

23.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

答案:A

24.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )。

A.保密性

B.完整性

C.不可否认性

D.重放攻击

答案:B

25.( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A.强制访问控制

B.访问控制列表

C.自主访问控制

D.访问控制矩阵

答案:C

26.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击( )。

A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf

答案:D

27.黑客利用IP地址进行攻击的方法有 ( )。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

答案:A

28.以下关于对称加密说法正确的是( )。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

答案:C

29.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么?( ) 。

A.文件服务器

B.邮件服务器

C.WEB服务器

D.DNS服务器

答案:D

30.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

答案:B

31.下面不属于恶意代码攻击技术的是( )。

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

答案:D

32.SYN风暴属于( )。

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

答案:A

33.下面协议中那一个是工作在传输层并且是面向无连接的( )。

A.IP

B.ARP

C.TCP

D.UDP

答案:D

34.下列选项中不是APT攻击的特点:( )。

A.目标明确

B.持续性强

C.手段多样

D.攻击少见

答案:D

35.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.重放攻击

答案:D

36.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对 信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

答案:C

37.不属于黑客前期收集信息的工具是( )。

A.Nmap

B.Xscan

C.Nslookup

D.LC

答案:D

38.关于黑客注入攻击说法错误的是:( )。

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

答案:D

39.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?( )

A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

B.拒绝用户访问敏感的系统存储过程

C.禁止用户访问的数据库表

D.限制用户所能够访问的数据库表

答案:C

40.RSA算法基于的数学难题是 ( )。

A.大整数因子分解的困难性

B.离散对数问题

C.椭圆曲线问题

D.费马大定理

答案:A

41.计算机网络通信时,利用( )协议获得对方的MAC地址。

A.RARP

B.TCP

C.ARP

D.UDP

答案:C

42.可以被数据完整性机制防止的攻击方式是( )。

A.假冒***

B.抵赖****

C.数据中途窃取

D.数据中途篡改

答案:D

43.以下关于安全套接层协议(SSL)的叙述中,错误的是( )。

A.是一种应用层安全协议

B.为TCP/IP连接提供数据加密

C.为TCP/IP连接提供服务器认证

D.提供数据安全机制

答案:A

44.在IPv4的数据报格式中,字段( )最适合于携带隐藏信息。

A.生存时间

B.源IP地址

C.版本

D.标识

答案:D

45.一般而言,Internet防火墙建立在一个网络的( )。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

答案:C

46.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。

A.重放攻击

B.拒绝服务攻击

C.反射攻击

D.服务攻击

答案:B

47.以下哪个应用是基于UDP工作的( )。

A.SNMP

B.SMTP

C.HTTP

D.POP3

答案:A

48.以下哪个协议不属于TCP/IP模型中网络层( )。

A.ICMP

B.RARP

C.IGMP

D.RIP

答案:C

49.信息系统安全问题产生的外因是什么( )。

A.过程复杂

B.对手的威胁与破坏

C.结构复杂

D.使用复杂

答案:B

50.( )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

A.嗅探程序

B.木马程序

C.拒绝服务攻击

D.缓冲区溢出攻击

答案:B

51.ARP协议是将( )地址转换成( )的协议。

A.IP、端口

B.IP、MAC

C.MAC、IP

D.MAC、端口

答案:B

52.下列哪个攻击不在网络层( )。

A.IP欺诈

B.Teardrop

C.Smurf

D.SQL注入

答案:D

53.防止用户被冒名所欺骗的方法是( )。

A.对信息源发放进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

答案:A

54.查看丢包率,可以用Wireshark抓包后查看( )包的丢失率。

A.RTP

B.UDP

C.MEGACO

D.ICMP

答案:A

55.( )服务用来保证收发双方不能对已发送或接收的信息予以否认。

A.防抵赖

B.数据完整性

C.访问控制

D.身份认证

答案:A

56.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。

A.密码加密后,不会被窃听

B.Cookie字段可以被窃听

C.报文和帧可以窃听

D.高级窃听者还可以进行ARPSpoof,中间人攻击

答案:A

57.常用的抓包软件有( )。

A.ethereal

B.MS office

C.fluxay

D.netscan

答案:A

58.以下哪个不是数据恢复软件( )。

A.FinalData

B.RecoverMyFiles

C.EasyRecovery

D.OfficePasswordRemove

答案:D

59.黑客是( )。

A.网络闲逛者

B.网络与系统入侵者

C.犯罪分子

D.网络防御者

答案:B

60.以下关于计算机病毒的特征说法正确的是( )。

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

答案:B

61.常见Web攻击方法,不包括?( )。

A.利用服务器配置漏洞

B.恶意代码上传下载

C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

D.业务测试

答案:D

62.加密技术的三个重要方法是( )。

A.数据加工、变换、验证

B.封装、变换、身份认证

C.封装、变换、验证

D.变换、校验、数据拼接

答案:C

63.ESP除了AH提供的所以服务外,还提供( )服务。

A.机密性

B.完整性校验

C.身份验证

D.数据加密

答案:D

64.( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

A.AH协议

B.ESP协议

C.TLS协议

D.SET协议

答案:A

65.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A.记录协议

B.会话协议

C.握手协议

D.连接协议

答案:C

66.下面不属于入侵检测分类依据的是( )。

A.物理位置

B.静态配置

C.建模防范

D.时间分析

答案:B

67.从网络高层协议角度看,网络攻击可以分为( )。

A.主动攻击与被动攻击

B.服务攻击与非服务攻击

C.病毒攻击与主机攻击

D.侵入攻击与植入攻击

答案:B

68.以下关于TCP连接建立说法不正确的是( )。

A.TCP的连接建立要进行3次握手

B.3次握手可以解决被延迟的分组问题

C.3次握手机制能帮助保证数据交换的可靠性

D.3次握手机制不能保证数据交换的安全性

答案:D

69.实现从IP地址到以太网MAC地址转换的命令为:( )。

A.ping

B.ifconfig

C.arp

D.traceroute

答案:C

70.以下不属于GPG加密算法特点的是( )。

A.计算量大

B.处理速度慢

C.使用两个密码

D.适合加密长数据

答案:D

71.在TCP/IP协议体系结构中,传输层有哪些协议( )。

A.TCP和IP

B.TCP和UDP

C.IP和ICMP

D.TCP、IP、UDP、ICMP

答案:B

72.防止用户被冒名欺骗的方法是( )。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

答案:A

73.凡是基于网络应用的程序都离不开( )。

A.Socket

B.Winsock

C.注册表

D.MFC编程

答案:A

74.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( ) 。

A.社会工程学

B.网络钓鱼

C.旁路攻击

D.授权侵犯

答案:B

75.会话侦听与劫持技术属于( )技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

答案:B

76.部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。

A.预共享密钥

B.数字证书

C.路由协议验证

D. 802.1x

答案:B

77.网络监听是( )。

A.远程观察一个用户的计算机

B.监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D.监视一个网站的发展方向

答案:B

78.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的 。

A.源IP地址

B.目标IP地址

C.源MAC地址

D.目标MAC地址

答案:D

79.下面哪个不是VPN分类包括的( )。

A.主机对远程用户

B.主机对VPN网关

C.VPN网关对VPN网关

D.远程用户对VPN?网关

答案:A

80.部署IPSEC VPN 网络时我们需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP 地址段,其中每条加密ACL 将消耗多少IPSEC SA 资源( )。

A.1个

B.2个

C.3个

D.4个

答案:B

81.下列协议中,( )协议的数据可以受到IPSec的保护。

A.TCP、UDP、IP

B.ARP

C.RARP

D.以上皆可以

答案:A

82.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

答案:C

83.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

答案:A

84.将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

答案:B

85.部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()。

A.预共享密钥

B.数字证书

C.路由协议验证

D. 802.1x

答案:B

86.IPSec 包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP 协议号( )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

答案:A

87.IPSec是( )VPN协议标准。

A.第一层

B.第二层

C.第三层

D.第四层

答案:C

88.VPN通常用于建立( )之间的安全通道。

A.总部与分支机构、与合作伙伴、与移动办公用户

B.客户与客户、与合作伙伴、与远程用户

C.总部与分支机构、与外部网站、与移动办公用户

答案:A

89.以下那个技术与网络安全有关( )。

A.LCP

B.IPCP

C.OSPF

D.IPSec

答案:D

90.MPLS-VPN网络中,PE设备之间必须用( )建立扩展的IBGP邻居关系。

A.公网物理接口地址

B.私网物理接口地址

C.公网Loopback接口地址

D.私网Loopback接口地址

答案:C

91.BGP MPLS VPN模型中处理基本MPLS转发,不维护VPN信息的设备是( )。

A.P

B.PE

C.CE

D.MCE

答案:A

92.下面安全套接字层协议(SSL)的说法错误的是?( )

A.它是一种基于Web应用的安全协议

B.由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简

C.SSL与IPSec一样都工作在网络层

D.SSL可以提供身份认证、加密和完整性校验的功能

答案:C

93.NAT 是指( )。

A.网络地址传输

B.网络地址转换

C.网络地址跟踪

答案:B

94.防火墙主要可以分为( )。

A.包过滤型、代理性、混合型

B.包过滤型、系统代理型、应用代理型

C.包过滤型、内容过滤型、混合型

答案:A

95.带VPN的防火墙的基本原理流程是( )。

A.先进行流量检查6

B.先进行协议检查

C.先进行合法性检查

答案:A

96.VPN是指( )。

A.虚拟的专用网络6

B.虚拟的协议网络

C.虚拟的包过滤网络

答案:A

97.在VPN中,对( )进行加密。

A.内网数据报

B.外网数据报

C.内网和外网数据报

D.内网和外网数据报都不

答案:A

98.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( )。

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

答案:A

99.以下( )不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

答案:D

100.IPSec协议和( )VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

答案:C

101.虚拟专网VPN使用( )来保证信息传输中的保密性。

A. IPSec

B. 隧道

C. A和B

D. 以上都不正确

答案:C

102.下面哪些方式是属于三层VPN的( )。

A. L2TP

B. MPLS

C. IPSec

D. PP2P

答案:C

103.PSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立( )。

A. IP地址

B. 协议类型

C. 端口

D. 安全联盟

答案:D

104.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A. SET

B. DDN

C. VPN

D. PKIX

答案:C

105.Kerberos的设计目标不包括( )。

A. 认证

B. 授权

C. 记账

D. 审计

答案:D

106.VPN的中文名称是( )。

A. 虚拟专用网

B. 虚拟服务器

C. 虚拟路由器

D. 虚拟广域网

答案:A

107.防止系统对ping请求做出回应,正确的命令是:( )。

A. echo60>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B. echo60>/proc/sys/net/ipv4/tcp_syncookies

C. echo61>/proc/sys/net/ipv4/icmp_echo_ignore_all

D. echo61>/proc/sys/net/ipv4/tcp_syncookies

答案:C

108.Linux中,向系统中某个特定用户发送信息,用什么命令?( )。

A. wall

B. write

C. mesg

D. net6send

答案:B

109.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部?网的远程访问。

A. Access

B. Intranet

C. Extranet

D. Internet

答案:A

110.不属于隧道协议的是( )。

A. PPTP

B. L2TP

C. TCP/IP

D. IPSec

答案:C

111.下面关于外部网VPN的描述错误的有:( )。

A. 外部网VPN能保证包括TCP和UDP服务的安全

B. 其目的在于保证数据传输中不被修改

C. VPN服务器放在Internet上位于防火墙之外

D. VPN可以建在应用层或网络层上

答案:C

112.以下关于VPN 说法正确的是( )。

A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN 指的是用户通过公用网络建立的临时的、安全的连接

C.VPN 不能做到信息验证和身份认证

D.VPN 只能提供身份认证、不能提供加密数据的功能

答案:B

113.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。

A. 内部

B. 外部

C. DMZ区

D. 都可以

答案:C

114.如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( )。

A. GRE

B. GRE+IPSEC

C. L2TP

D. L2TP+IPSEC

答案:B

115.IPSec包括报文验证头协议AH协议号( )和封装安全载荷协议ESP协议号( )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

答案:A

116.ISO安全体系结构中的对象认证服务,使用( )完成。

A. 加密机制

B. 数字签名机制

C. 访问控制机制

D. 数据完整性机制

答案:B

117.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( ) 。

A. PPP连接到公司的RAS服务器上

B. 远程访问VPN

C. 电子邮件

D. 与财务系统的服务器PPP连接

答案:B

118.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是( )。

A. PPTP

B. L2TP

C. SOCKSv5

D. IPsec

答案:D

119.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( )。

A. IPsec

B. PPTP

C. SOCKSv5

D. L2TP

答案:C

120.IPSec是( )VPN协议标准。

A. 第一层

B. 第二层

C. 第三层

D. 第四层

答案:C

121.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。

A. 口令握手协议CHAP

B. SSL

C. Kerberos

D. 数字证书

答案:A

122.VPN的英文全称是( )。

A.Visual Protocol Network

B.Virtual Private Network

C.Virtual Protocol Network

D.Visual Private Network

答案:B

123.在以下各项功能中,不可能集成在防火墙上的是( )。

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

答案:D

124.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实( )。

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

答案:C

125.AH 协议报文头中,32bit 的( )结合防重放窗口和报文验证来防御重放攻击。

A. 安全参数索引SPI

B. 序列号

C. 验证数据

D. 填充字段

答案:B

126.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对( )的攻击。

A. 可用性

B. 保密性

C. 完整性

D. 真实性

答案:A

127.IPSec VPN不太适合用于( )。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络

C. 动态分配IP地址的网络

D. TCP/IP协议的网络

答案:C

128.VPN的加密手段为( )。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:C

129.VPN的应用特点主要表现在两个方面,分别是( )。

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

答案:A

130.以下哪一种方法无法防范口令攻击( )。

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

答案:A

131.部署 IPSEC VPN时,配置什么安全算法可以提供更可靠的数据验证( )。

A. DES

B. 3DES

C. SHA

D. 128

答案:C

132.部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密( )。

A. DES

B. 3DES

C. SHA

D. 128位的MD5

答案:B

133.将公司与外部供应商、客户及其他利益相关群体相连接的是( )?

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

答案:B

134.ESP协议中不是必须实现的验证算法的是( )。

A. HMAC-MD5

B. HMAC-SHA1

C. NULL

D. HMAC-RIPEMD-16

答案:D

135.部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身 份验证()。

A. 预共享密钥

B. 数字证书

C. 路由协议验证

D. 802.1x

答案:B

136.VPN主要有哪几种类型( )。

A. Access

B. Extranet

C. Access

D. Client

答案:C

137.下列协议中,( ) 协议的数据可以受到IPSec的保护。

A. TCP、UDP、IP

B. ARP

C. RARP

D. 以上皆可以

答案:A

138.( )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。

A. IKE

B. AH

C. ESP

D. SSL

答案:A

139.Ipsec不可以做到( )。

A. 认证

B. 完整性检查

C. 加密

D. 签发证书

答案:D

140.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?( )

A. 基于用户发起的L2TP

B. 基于NAS发起的L2TP

C. 基于LNS发起的L2TP

D. 以上都是

答案:B

141.下面哪个技术和网络安全有关( )。

A. LCP

B. IPCP

C. OSPF

D. IPSec

答案:D

142.以下关于VPN的叙述中,正确的是( )。

A. VPN指的是用户通过公用网络建立的临时的、安全的连接

B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证,不能提供数据加密的功能

答案:A

143.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A. Access

B. Intranet

C. Extranet

D. Internet

答案:A

144.通常所说的移动VPN是指( )。

A. Access

B. Intranet

C. Extranet

D. 以上皆不是

答案:A

145.IKE协议由()协议混合而成。

A.ISAKMP、Oakley、SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

答案:A

146.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

答案:B

147.用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案:A

148.将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )。

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

答案:D

149.不属于VPN的核心技术是( )。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

答案:C

150.( )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

A. 公钥对

B. 私钥对

C. 数字证书

D. 数字签名

答案:C

151.基于PKI技术的( )协议现在已经成为架构VPN的基础。

A. SET

B. IPSec

C. SSL

D. TCP/IP

答案:B

152.IPSec提供的安全服务不包括( )。

A. 公有性

B. 真实性

C. 完整性

D. 重传保护

答案:A

153.ICMP泛洪利用了( )。

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

答案:C

154.死亡之ping属于( )。

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

答案:B

155.以下关于VPN说法正确的是:( )。

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

答案:B

156.部署 IPSEC VPN网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL 将消耗多少IPSEC SA资源( )。

A. 1

B. 2

C. 3

D. 4

答案:B

157.网络系统中针对海量数据的加密,通常不采用( )。

A. 链路加密

B. 会话加密

C. 公钥加密

D. 端对端加密

答案:C

158.机密性服务提供信息的保密,机密性服务包括( )。

A. 文件机密性

B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是

答案:D

159.PPTP、L2TP和L2F隧道协议属于( )协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案:B

160.( )协议主要由AH、ESP和IKE协议组成。

A. PPTP

B. L2TP

C. L2F

D. IPSec

答案:D

161.部署全网状或部分网状IPSEC VPN时为减小配置工作量可以使用哪种技术( )。

A. L2tp

B. DVPN

C. IPSE

D. over

E. 动态路由协议

答案:B

162.在公钥密码体制中,用于加密的密钥为:( )。

A. 公钥

B. 私钥

C. 公钥与私钥

D. 公钥或私钥

答案:D

163.在IPSec VPN中,使用的MD5加密算法生成的指纹有( )位长度。

A. 56

B. 128

C. 192

D. 256

答案:B

164.IPSEC是一套协议集,它不包括下列哪个协议 ( )。

A. AH

B. SSL

C. IKE

D. ESP

答案:B

165.以下关于IPSec协议的叙述中,正确的是( )。

A. IPSec协议是解决IP协议安全问题的一

B. IPSec协议不能提供完整性

C. IPSec协议不能提供机密性保护

D. IPSec协议不能提供认证功能

答案:A

166.以下关于隧道技术说法不正确的是( )。

A. 隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B. 隧道技术的本质是用一种协议来传输另外一种协议

C. IPSec协议中不会使用隧道技术

D. 虚拟专用网中可以采用隧道技术

答案:C

167.VLAN的Tag信息包含在哪个报文段中: ( )。

A. 以太网帧头中

B. IP报文头中

C. TCP报文头中

D. UDP报文头中

答案:A

168.为了使出差移动用户能访问企业内部文件服务器,可以采用以下哪个最优SSL VPN功能来实现:( )。

A. Web代理

B. 文件共享

C. 端口转发

D. 网络扩展

答案:B

169.在USG系列防火墙中,以下哪个安全区域可以被管理员删除: ( )。

A. Security区域

B. Trust区域

C. Untrust区域

D. DMZ区域

答案:A

170.ESP 使用下面哪个协议号( )。

A. 50

B. 51

C. 52

D. 53

答案:A

171.防火墙的原则是什么( )。

A. 防攻击能力好

B. 一切未被允许的就是禁止的!

C. 一切未被禁止的都是允许的!

D. 是否漏电

答案:B

172.目前,VPN使用了( )技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案:A

173.VPN按实现层次不包括的是( )。

A. L2VPN

B. L3VPN

C. VPDN

D.GR VPN

答案:D

174.VPN与专线相比最大的优势是( )。

A. 可管理性

B. 安全性

C. 经济性

D. 稳定性

答案:C

175.SHA1 散列算法具有( )位摘要值。

A. 56

B. 128

C. 160

D. 168

答案:C

176.USG系列防火墙的Servermap表中三要素,不包括以下哪一项: ( )。

A. 目的IP

B. 目的端口号协议号

C. 协议号

D. 源IP

答案:D

177.属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案:B

178.在安全区域划分中DMZ 区通常用做( )。

A. 数据区

B. 对外服务区

C. 重要业务区

答案:B

179.GRE协议封装报文中,载荷协议为IPX协议, 承载协议为IP协议,则报文的封装顺序为链路层、( )、GRE、( )、载荷数据。

A. IP、IPX

B. IPX、IPX

C. IP、IP

D. IPX、IP

答案:A

180.AH使用下面哪个协议号( )。

A. 50

B. 51

C. 52

D. 53

答案:B

181.下列协议中( )协议的数据可以受到IPSec的保护

A. TCP、UDP、IP

B. ARP

C. RARP

D. 以上皆可以

答案:A

182.在加密和解密的过程中,下面哪种算法是采用不对称方式的( )。

A. DES

B. 3DES

C. RSA

D. AES

答案:C

183.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A. SET

B. DDN

C. VPN

D. PKIX

答案:C

184.以下关于VPN技术描述正确的是( )。

A. IPSEC是个三层VPN技术,使用TCP179端口

B. L2TP是个二层VPN技术,使用UDP1701端口

C. MPLS是个二、三层VPN技术,使用TCP6200端口

D. GRE是一个二层VPN技术,使用了UDP179端口

答案:B

185.IPSec VPN安全技术没有用到 ( ) 。

A. 隧道技术

B. 加密技术

C. 入侵检测技术

D. 身份证认证技术

答案:C

186.SHA的含义是( )。

A. 安全散列算法

B. 密钥

C. 数字签名

D. 消息摘要

答案:A

187.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )。

A. 密钥

B. 密文

C. 解密

D. 加密算法

答案:B

188.VPN是什么?( )

A. 安全设备

B. 防病毒软件

C. 安全测试软件

D. 虚拟专用网络

答案:D

189.以下关于VPN的说法中的哪一项是正确的?( )

A. VPN是虚拟专用网的简称,它只能对ISP实施维护

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

武恩赐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值