网络安全试题库一(编辑修改稿)内容摘要:

C PPTP可用在微软的路由和远程访问服务上。 D 它是传输层上的协议。 5 有关 L2TP( Layer 2 Tunneling Protocol)协议说法有误的是: A L2TP是由 PPTP协议和 Cisco公司的 L2F组合而成。 B L2TP可用于基于 Inter 的远程拨号访问。 C 为 PPP协议的客户建立拨号连接的 VPN连接。 D L2TP只能通过 TCT/IP连接。 5 针对下列各种安全协议,最适合使用外部网 VPN上,用于在客户机到服务器的连接模式的是: A IPsec B PPTP C SOCKS v5 D L2TP 5 下列各种安全协议中使用包过滤技术,适合用于可信的 LAN到 LAN之间的VPN,即内部网 VPN的是: A PPTP B L2TP C SOCKS v5 D IPsec 5 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是: A 客户认证 B 回话认证 C 用户认证 D 都不是 5 Firewall – 1 是一种: A 方病毒产品 B 扫描产品 C 入侵检测产品 D 防火墙产品 5 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A 基于网络的入侵检测方式 B 基于文件的入侵检测方式 C 基于主机的入侵检测方式 D 基于系统的入侵检测方式 5 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。 下面错误的是: A 采用随机连接序列号。 B 驻留分组过滤模块。 C 取消动态路由功能。 D 尽可能地采用独立安全内核。 5 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: A PasswordBased Authentication B AddressBased Authentication C Cryptographic Authentication D None of Above. 5 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: A PasswordBased Authentication B AddressBased Authentication C Cryptographic Authentication D None of Above. 60、 随着 Inter 发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用 IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 二.多项选择题(每题 2分,共 30分,答错无分,答不全得 1分) 1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( ) A. 数据 GG B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析 2.在安 全服务中,不可否认性包括两种形式,分别是( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密 3. 以下安全标准属于 ISO74982规定的是( ) A. 数据完整性 B. Windows NT 属于 C2级 C. 不可否认性 D. 系统访问控制 4. 利用密码技术,可以实现网络安全所要求的( ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 5. 在加密过程中,必须用到的三个主要元素是( ) A. 所传输的信息(明文) B. 加密钥匙( Encryption key) C. 加密函数 D. 传输信道 6. 加密的强度主要取决于( ) A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度 7. 以下对于对称密钥加密说法正确的是( ) A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( ) A. 加密数据的速率较低 B. 更适合于现有网络中对所传输 数据(明文)的加解密处理 C. 安全性更好 D. 加密和解密的密钥不同 9. 以下对于混合加密方式说法正确的是( ) A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数 据的保密性 11. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的 IP地址欺骗 D. 数据驱动型的攻击 12. 以下属于包过滤技术的优点的是( ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。