|
一、单选题(共 10 道试题,共 30 分。)V 1. ( )协议必须提供验证服务。
: Y4 M* S- w# j7 |9 ] sA. AH2 T0 ^$ P* w& o% d1 f m c
B. ESP/ p/ b& S. g# g) x4 R% b' ^, g
C. GRE
9 w! t& l9 j8 O) b l& \, FD. 以上皆是
$ c+ V* r% ~ Y 满分:3 分3 e% p0 @' P/ H( j6 s: S% U0 N |
2. 通常所说的移动VPN是指( )。
7 s* j" F$ c' x; I, ^5 o$ {A. Access VPN% d7 A2 F# D, U, `4 I2 K' U
B. Intranet VPN* G+ j. R* E$ ~: g# I( {
C. Extranet VPN
& x* `4 D \5 S5 h4 _* RD. 以上皆不是# E* K4 n" C W
满分:3 分& g- T" Y y- h) Y* V7 q
3. PPTP客户端使用()建立连接。* Z* {" c( U) ?( E4 {5 W. @% Y
A. TCP协议$ @ _, p) @; w4 t3 k
B. UDP协议& q+ @# ?2 P* M5 b6 q3 P
C. L2TP协议
- [4 C9 c. W) ?2 BD. 以上皆不是7 t) W0 v$ I2 h( u4 d! O/ v
满分:3 分
$ }( S' r, g) R4. IKE协商的第一阶段可以采用( )。9 K9 u8 z# b7 F) K3 {
A. 主模式、快速模式0 T7 O% V; g# u% W3 j
B. 快速模式、积极模式& ~+ F2 J2 V3 S% L. K5 F- @
C. 主模式、积极模式4 N- d* c% A* J6 e$ R6 i
D. 新组模式: j, n* R+ j$ g6 n+ z5 r+ d
满分:3 分$ d& R3 }" Z8 ]3 j1 Y+ U6 Q4 p* B
5. 第三层隧道协议是在( )层进行的- a$ v7 K/ s; C0 b$ N
A. 网络1 K; M7 _7 A' b' |% Y9 K
B. 数据链路
1 Y/ q$ ?6 v8 ^& x' r+ CC. 应用
( K$ v7 L9 i3 |) V5 W2 RD. 传输8 Y( J+ y) V" t7 C$ Y4 n
满分:3 分6 J+ E* p/ }! C; h/ ^- m& ~8 S6 d
6. ESP协议中必须实现的加密算法是( )。
% t& G$ r8 E7 R M* h% {7 b0 I4 EA. 仅DES-CBC
# e2 H( {3 o0 q R4 f$ i; s; c4 M. WB. 仅NULL
8 K' \9 W/ S) B. s& q. F# a* Q% EC. DES-CBC和NULL & b5 t1 |* w% H. u9 P/ H- o, B
D. 3DES-CBC7 k6 d+ w- J4 B# X, `
满分:3 分. J8 R' l/ W7 Y5 N0 m
7. AH协议中必须实现的验证算法是( )。3 L1 Y. n, y* ?, X, n
A. HMAC-MD5和HMAC-SHA1# Y* s: G# U* C( ?) g
B. NULL
3 i; B* n( A- N6 ^6 [C. HMAC-RIPEMD-160
4 P+ p0 U1 Y! m" oD. 以上皆是
3 p, B8 E* d( q% k4 ] B6 R 满分:3 分6 Q" O3 j, q4 K- o
8. 第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
6 F9 Q1 Y) r* r& b$ w% XA. 二 Intranet VPN+ K2 B) u8 r, J0 L9 k' g2 u
B. 三 Access VPN
, p6 Q5 T' n1 X9 n d( W. k% `3 AC. 二 Extranet VPN: r, Y4 \$ u8 `+ q* A
D. 二 Access VPN
4 F" F9 y8 j, c# Z) ? [* g3 { 满分:3 分" p% Y0 L2 o, |0 s9 f8 g4 g
9. GRE协议()。: ]1 h; u% E$ w( ~- u) O8 r8 a
A. 既封装,又加密 s* w5 h4 D8 @2 q4 J. C& _
B. 只封装,不加密/ y$ j5 Q$ X. U& g9 p# O
C. 不封装,只加密
# q8 b! x& F g& H& OD. 不封装,不加密
+ c2 Y) _1 m6 E% O! s9 N5 e 满分:3 分
& s; _; k- d; L/ _10. 下列协议中,( )协议的数据可以受到IPSec的保护。8 f0 F b3 L Z
A. TCP、UDP、IP $ n& d( @1 Z7 Q8 _
B. ARP
- [8 A+ i% r; M- U: U' O6 ?+ f9 iC. RARP $ q( ~6 |0 P' r) s4 |
D. 以上皆可以
* Z5 Z: L. J' a/ Z5 |( b 满分:3 分
- H2 i) d% T+ K+ t9 w/ A a1 B. u% F7 k0 ~: D
二、多选题(共 10 道试题,共 30 分。)V 1. 数据包过滤规则中有两种基本的安全策略( )和( )。
* X, [+ e( f$ F% z0 y- E2 C s$ z1 BA. 完全过滤. S0 y' k# Y _
B. 默认接受# k7 E w1 N) H
C. 默认拒绝5 ^4 \% m# k' M* r8 J* X
D. 默认拒绝
4 u7 H7 _) @% F 满分:3 分# t! C' E0 a: a1 M' q
2. 应用网关技术是建立在( )上的协议过滤。0 `/ b5 I6 E$ e+ m. e Y
A. 物理层
+ ]8 m$ H9 }! |B. 数据链路层8 U% C: D0 d! n u& S% ^
C. 网络应用层. z4 C, J5 s" w0 H6 S8 ?
D. 表示层
) p1 {6 ]- B( M+ e# l0 { 满分:3 分" l% f0 q; X( F. L
3. 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。% B! ?3 M m5 R# P1 o0 ?" K
A. 吞吐量
3 Q3 \! M9 K0 A$ @, OB. 时延; r$ c2 R U4 Q7 l# p
C. 丢包率$ {7 m" M4 ^) C; Q. o/ e, B
D. 背对背, D+ L8 t" N: _7 o' V+ s
E. 并发连接数
# j& Y- u" N) O2 O( q0 h8 F; l- AF. 误报率( Z& f+ i5 R7 ^ y
满分:3 分
7 w$ g. V' e- ] e5 @$ f9 W. i4. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。- I4 @7 Q: u- D/ K
A. 网络层( J; Z" E, C' L$ S
B. 应用层
$ W7 z/ g" r( G6 W+ M# R3 [7 x! @7 {C. 应用层
5 D v2 f/ p9 y: v0 @% g/ SD. 控制位+ m' A7 g) L- x- I- x
满分:3 分# }% {$ J. G5 e$ L9 X
5. 防火墙是网络的( )和( )矛盾对立的产物。1 |2 h6 k. i; q1 q8 |
A. 开放性# ? v) {3 k0 p& p; y8 A/ {6 O3 R
B. 封闭性
8 S6 f2 C$ u! \# hC. 安全的控制性! q8 s$ b. N1 w, G" X! N
D. 访问控制) M/ p7 v& w6 v! h" |
满分:3 分
7 C" [% x; I$ s1 x9 T0 G) }3 H6. 要实现状态检测防火墙,最重要的是实现( )功能。
6 a% X; ]$ W) s) Q, G: L$ VA. 数据包的捕获
. }9 ]9 `+ [9 J- [0 x# v2 fB. 网络流量分析+ B" I y3 n0 J% h5 j
C. 访问控制6 @/ D. _9 {* S$ O7 H$ g: ?1 f
D. 连接的跟踪
z. u! m% G! z/ u 满分:3 分
$ |; x! w7 m+ ]6 y: J( d) y; A7. 应用漏洞从错误类型上主要包括( )和( )。
$ U* F( u M# B% r0 M, r+ cA. 服务流程漏洞# @8 q% ?. q& k( [8 y( V! j8 _
B. 缓冲区溢出
4 ], r. w# J- T" M" x# Y$ GC. 程序漏洞
4 q+ o4 q3 D; N% T4 PD. 边界条件漏洞
7 J1 D4 J, M9 i 满分:3 分
- C6 y" o% z8 G8. 会话劫持的根源在于TCP协议中对( )的处理。/ z& i2 |4 C+ R+ S' |! `0 F; v: @
A. 分组4 U2 E4 {: `* J# F' P1 b
B. 数据包
- Z6 n# @. d4 c* I0 l9 @/ bC. 数据流, C+ S8 Q: J) O. f
D. 数据包的包头; e* @( b4 s4 g4 X
满分:3 分 ~. @! H7 K7 j* @. M) Q4 O
9. 防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。
' @+ ^) y& y2 S) L; Z9 IA. 过滤封锁机制
5 l/ u0 @$ C, K, {- r) XB. 安全
1 j+ T8 N; s+ F% IC. 可信赖
" N0 B! n; E& h+ l8 y/ LD. 不安全
/ U5 h6 R# I ?8 JE. 不可信赖
% R) N* A2 V6 ]! b 满分:3 分+ l# }7 f0 d: Q0 _0 N) s8 O
10. 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。( B: P/ R6 D7 F' c. {
A. 密码还原技术% p) v+ G0 b8 A* i& l- ]% D
B. 密码猜测技术: w& D9 N' g0 l& m% Q; U
C. 密码破解技术
' \% [. S$ e" eD. 密码分析技术$ U( A5 H5 j+ Q% u7 ~! x7 Y, u
满分:3 分 * l' j4 e9 h6 p9 v6 f2 [4 Y
- _: Q- y6 L9 c0 b; c5 U/ r: N6 _5 |三、判断题(共 10 道试题,共 40 分。)V 1. 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。9 }& O7 |0 q2 N9 J$ T% Y ?0 w8 j
A. 错误
6 G: X' N& o! ]8 nB. 正确
9 h1 S% ?: K2 y3 O4 Y5 d5 f5 F* { 满分:4 分
& j' u" D0 k) a( ]; l, x2. 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。 ]# r, h/ E d- {& ] [: T' u0 J
A. 错误. n1 X/ h) ~5 y# C- N, U o4 ^- X
B. 正确6 \ V1 \9 p4 R$ }. m
满分:4 分5 i- y! p$ L# q( E' z2 a
3. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。+ ~4 {+ X( {( E; |& P$ _
A. 错误: C5 `/ o, h( Z
B. 正确" d5 |9 n, E: T# w6 c
满分:4 分
6 \5 s ?% I& k: a, P5 s/ b4. IPSec(IP Security)是一种由IETF设计的端到端的确保 IP 层通信安全的机制。
3 n6 W t$ C0 z6 d4 g- g2 kA. 错误
1 y2 j, m I& W0 eB. 正确+ _* c: H! k6 `6 k1 O
满分:4 分: v; e$ F \2 `/ ~+ a6 \! Q, x1 f
5. SPI(Security Parameter Index,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。' \7 _2 n& y8 |
A. 错误; m- @3 @0 Y/ n5 {7 ^$ G" d
B. 正确( h/ X. e5 Q6 P' U( N/ @. Y
满分:4 分% _+ E: ^+ i5 ^ d* Z- Y, p' y
6. 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。+ j; l) i* [0 Z3 [, p: i$ e% M( T
A. 错误* U+ |. G" P( G" C H
B. 正确
9 i5 f+ @5 U2 @; ]% B! v 满分:4 分) v5 N9 f: ?1 o& q+ x. L
7. 查找防火墙最简便的方法就是对所有端口执行扫描。2 n! y5 \( b' X( P# C7 `& z
A. 错误6 J: t# u, G" y' D
B. 正确, ]7 w9 V7 [- s4 O6 s O1 N
满分:4 分1 t x- g4 a2 k: z2 o
8. VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
! g5 d# K( U0 X0 E2 B' dA. 错误2 J: U F4 B S8 P/ W% D+ {$ n$ R
B. 正确
+ Z+ H7 ?# V+ R Z. ~1 | 满分:4 分
% {% x U4 Y4 v$ C, o9. 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。
|1 P, A7 P. Y+ G; ^$ H: qA. 错误
# R x/ m( U& l0 HB. 正确
: Z" H& y* I( q f* L* ^, a 满分:4 分
% o2 U- g" n( ^- Q4 V# K6 O7 c- `' z10. 网络的地址可以被假冒,这就是所谓IP地址欺骗。8 s3 H8 d2 z8 X& b5 j' i
A. 错误- P7 ?- b: a) D
B. 正确
$ H2 j7 O, ~- g% o- Y1 o% ?, H 满分:4 分 |
|