网络安全协议复习
- 格式:pdf
- 大小:51.43 KB
- 文档页数:10
1.下列VPN技术中,属于第二层VPN的有SS 、L2TP VPN。
2.数据在Internet上传输面临的威胁有中间人攻击 .篡改攻击 .窃听攻击3.以下属于非对称密钥算法的是RSA .DSA .DH4.根据对报文的封装形式,IPsec工作模式分为隧道模式、传输模式5.IPsec安全策略包括以下哪几种A. 手动配置参数的安全策略 B. 用IKE协商参数的安全策略6.下列关于AH和ESP的说法正确的有B.两者都可以提供数据源验证及可选的抗重播服务D.两者可同时使用7.SSL远程接入方式包括 A. Web接入 B. TCP接入 C. IP接入8.IKE 阶段一协商中,SA 无法建立的原因可能有( ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配9.采用主模式进行 IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?双方交换身份验证信息10.当使用 IKE 为 IPSec VPN 协商密钥的时候,下列哪些属于 IKE 阶段的协商内容?A. ESP/HA C. 使用 PRE-SHAREKEY/RSA-SIG11.IPSEC中推荐使用的转换方式是:A.AH B.AH+ESP(加密)C.ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPI B.对端地址 C.安全协议号16.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了 IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性17.IPSec的安全特点包括哪些?A.私有性 B.完整性 C.真实性 D.防重放18.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密19.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性20.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制 B.提供交换双方的身份保护机制D.提供Diffie-Hellman交换及密钥分发机制21.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置 B.可以设置IPSec SA的生存时间,定时更换密钥,具有更高的安全性 C.可以允许在IPSec通信期间更换密钥 D.可以使IPSec 具有防重放的功能 E.可以使用认证中心(Certification Authority)提供的支持22.IKE的配置任务包括哪些主要步骤?A.配置前准备 B.配置IKE安全策略E.配置身份验证字(pre-shared key)23.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制24.关于VPN,以下说法正确的有A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立D.L2TP是二层隧道技术,可以用来构建VPN25.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证E.防火墙与攻击检测26.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPN27.L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密28.使用L2TP构建VPDN哪些设备是必需的?(AC)C C.LNS29.在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)B.ICRQ D.Hello E.CDN30.在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接 D.会话(session)连接31.用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)D.IP UDP L2TP PPP32.Ipsec 协议和( )VPN隧道协议处于同一层. C.GRE33.AH协议中必须实现的验证算法是( ) A HMAC-MD5和HMAC-SHA134.(AH)协议必须提供验证服务35.AH协议和ESP协议有(二)种工作模式。
网络安全技术复习题一、选择填空(A)1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
网络安全网络协议知识点整理在当今数字化的时代,网络安全成为了至关重要的议题。
而网络协议作为网络通信的基础,对于保障网络安全起着关键作用。
接下来,让我们一起深入了解一下网络安全网络协议的相关知识点。
一、网络协议的基本概念网络协议,简单来说,就是网络中不同设备之间进行通信所遵循的规则和标准。
就好像人们交流需要遵循一定的语言规则一样,网络中的设备也需要按照特定的协议来交换信息。
常见的网络协议包括TCP/IP 协议族、HTTP 协议、FTP 协议等。
TCP/IP 协议族是互联网的基础,它包含了一系列的协议,如 TCP (传输控制协议)和IP(网际协议)。
TCP 负责保证数据的可靠传输,它会在发送数据时进行分段、编号和确认,以确保数据能够准确无误地到达目的地。
IP 则负责将数据从源地址传输到目标地址,确定数据的路由。
HTTP 协议(超文本传输协议)是用于在 Web 上传输数据的协议。
当我们在浏览器中输入网址时,浏览器就会使用 HTTP 协议向服务器请求网页内容,服务器再将网页数据通过 HTTP 协议返回给浏览器。
FTP 协议(文件传输协议)则主要用于在网络上传输文件,方便用户在不同的设备之间进行文件的上传和下载。
二、网络协议与网络安全的关系网络协议的设计和实现直接影响着网络的安全性。
如果协议存在漏洞或者缺陷,就可能被攻击者利用,从而导致网络安全问题。
例如,一些协议在设计时可能没有充分考虑到身份验证和授权的问题,使得攻击者能够轻易地伪装成合法用户获取网络资源。
另外,协议中的加密机制如果不够强大,也可能导致数据在传输过程中被窃取或篡改。
同时,网络协议的复杂性也增加了安全管理的难度。
由于协议之间的相互作用和依赖关系,一个协议的安全漏洞可能会影响到整个网络系统的安全。
三、常见的网络安全协议(一)SSL/TLS 协议SSL(安全套接层)协议及其继任者 TLS(传输层安全)协议主要用于在网络上提供加密和身份验证服务。
网络安全协议(完整版)网络安全协议(完整版)一、引言网络安全协议是为了保护网络中的信息和系统而制定的一系列规则和标准。
在当今数字化时代,网络安全协议扮演着至关重要的角色。
本文将介绍网络安全协议的一般内容和要点。
二、网络安全协议的定义和目的1. 定义:网络安全协议是通过制定一系列规则和标准,确保网络中的数据和通信在传输和访问过程中不受到未经授权的访问、篡改、窃取和破坏。
2. 目的:a. 保护网络中的敏感信息,如个人隐私、商业机密等,免受黑客和恶意软件的攻击。
b. 防止网络中的系统和服务被未经授权的访问和滥用。
c. 确保数据的完整性、可靠性和可用性,防止数据被篡改和破坏。
d. 提供一种安全的通信环境,使用户能够安全地传输敏感信息。
三、常见的网络安全协议1. 传输层安全协议(TLS/SSL):用于保护在网络上的数据传输过程中的安全性。
它通过加密数据,验证通信双方的身份,并提供数据完整性,确保数据的保密性和可信度。
2. 互联网协议安全(IPsec):用于在网络层对数据进行加密和认证,以防止未经授权的访问和数据篡改。
3. 安全套接层协议(SSL):提供一种安全的通信通道,使客户端和服务器之间的数据传输得到保护。
4. 虚拟专用网络(VPN)协议:用于建立安全的远程访问连接,通过加密和隧道技术,实现用户与内部网络之间的加密通信。
四、网络安全协议的工作原理1. 身份验证:网络安全协议通过使用密码学技术,对通信双方的身份进行验证,确保只有经过授权的用户才能访问网络。
2. 加密和解密:协议使用对称加密、非对称加密和散列函数等密码学算法,对数据进行加密和解密,保护数据的机密性。
3. 数据完整性:协议使用消息认证码(MAC)和哈希函数等技术,对传输的数据进行完整性验证,防止数据在传输过程中被篡改。
4. 密钥协商:协议使用密钥交换算法,确保通信双方能够安全地协商会话密钥,用于加密和解密数据。
五、网络安全协议的实施和应用1. 实施:网络安全协议的实施需要网络管理员和安全专家密切合作,对网络进行安全评估,选择适合的协议,并正确配置和管理协议。
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。
设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。
实现型弱点是协议实现中的错误产生的弱点。
最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。
因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。
由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
(2)主动攻击,指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
安全协议期末考试复习题一、选择题(每题2分,共20分)1. 在网络安全中,SSL协议主要用于保护哪种类型的数据传输?A. 文件传输B. 电子邮件C. Web浏览D. 远程登录2. 以下哪个是公钥加密算法的典型代表?A. DESB. RSAC. AESD. MD53. 什么是数字签名?A. 一种加密技术B. 一种验证技术C. 一种认证技术D. 一种数据压缩技术4. 在使用HTTPS协议时,服务器和客户端之间建立连接的第一步是什么?A. 客户端发送HTTP请求B. 服务器发送HTTP响应C. 客户端发送SSL/TLS握手请求D. 服务器发送SSL/TLS握手响应5. 以下哪种攻击方式可以被SSL协议所防御?A. 拒绝服务攻击(DoS)B. 会话劫持攻击C. 缓冲区溢出攻击D. SQL注入攻击二、简答题(每题10分,共30分)1. 请简述什么是VPN,以及VPN在网络安全中的作用。
2. 解释什么是Kerberos认证协议,并简要说明其工作原理。
3. 描述SSL/TLS握手协议的基本过程。
三、论述题(每题25分,共50分)1. 论述数字证书在电子商务交易中的重要性,并阐述如何通过数字证书验证交易的安全性。
2. 讨论公钥基础设施(PKI)在现代网络安全中的作用,以及它如何帮助实现数据的保密性、完整性和不可否认性。
四、案例分析题(共30分)1. 假设你是一家电子商务网站的安全负责人,你的网站最近遭受了中间人攻击。
请分析可能的原因,并提出相应的解决方案。
五、附加题(10分)1. 请列举至少三种常见的网络钓鱼攻击手段,并提出相应的防范措施。
请注意:本复习题仅供参考,实际考试内容以学校或教育机构发布的考试大纲为准。
互联网协议与网络安全试卷(答案见尾页)一、选择题1. 互联网协议中的TCP/IP协议分为几个层次?A. 2层B. 3层C. 4层D. 5层2. 在OSI模型中,哪个层次负责数据传输?A. 物理层B. 数据链路层C. 网络层D. 传输层3. IP地址分为哪几类?A. A类B. B类C. C类D. D类4. 哪个协议是用于远程登录的?A. HTTPB. HTTPSC. SSHD. FTP5. 密码学中,哪种加密方式可以保证数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名6. 在网络安全中,哪种攻击是拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)7. 什么是数字证书?A. 一种身份认证机制B. 一种加密算法C. 一种数字文件D. 一种电子签名8. 在TCP/IP协议中,哪个协议负责IP寻址?A. IP协议B. ICMP协议C. ARP协议D. RARP协议9. 在OSI模型中,哪个层次负责路由选择?A. 物理层B. 数据链路层C. 网络层D. 传输层10. 什么是VPN?A. 一种无线通信技术B. 一种虚拟专用网络C. 一种网络设备D. 一种操作系统11. 互联网协议中的TCP/IP协议分为几个层次?A. 4层B. 5层C. 6层D. 7层12. 在TCP/IP协议中,哪个协议负责数据的分段和重组?A. IP协议B. TCP协议C. UDP协议D. ICMP协议13. 什么是IP地址?A. 网络设备的唯一标识符B. 互联网中设备的域名C. 连接到互联网的设备序列号D. 用于标识网络设备的数字编号14. 什么是子网掩码?A. 用于区分IP地址中的网络部分和主机部分B. 用于划分网络中的子网C. 用于加密网络通信D. 用于验证网络通信的质量15. 什么是VPN?A. 虚拟专用网络B. 广域网C. 局域网D. 无线网络16. 什么是HTTPS?A. 网络浏览器和服务器之间的安全通信协议B. 网络传输协议C. 网络安全协议D. 网络服务提供商17. 什么是防火墙?A. 用于防止未经授权访问的网络设备B. 用于检测网络中的异常行为C. 用于限制网络流量的设备D. 用于加密网络通信的软件18. 什么是入侵检测系统(IDS)?A. 用于检测网络中的非法访问的设备B. 用于监控网络流量,以便识别潜在的安全威胁C. 用于阻止未经授权的网络访问D. 用于记录网络活动的技术19. 什么是DMZ(非军事区)?A. 用于隔离内部网络和外部网络的安全区域B. 用于提供额外的网络安全保护C. 用于连接内部网络和外部网络D. 用于限制网络流量的设备20. 什么是网络地址转换(NAT)?A. 用于将私有IP地址转换为公共IP地址的技术B. 用于将多个设备连接到同一个网络C. 用于隐藏内部网络结构的技术D. 用于提高网络性能的技术21. 互联网协议中的TCP/IP协议包括哪些层次?A. 应用层、传输层、网络层、物理层B. 应用层、传输层、网络层、链路层C. 应用层、表示层、会话层、网络层D. 应用层、表示层、会话层、物理层22. 在TCP/IP协议中,哪个协议负责数据的分段和重组?A. 应用层B. 传输层C. 网络层D. 数据链路层23. 什么是IP地址?A. 互联网中设备的唯一标识符B. URL中的域名部分C. ASCII码表示的数字D. 用于标识网络设备的硬件地址24. 在OSI模型中,哪个层负责建立、管理和终止网络连接?A. 物理层B. 数据链路层C. 网络层D. 传输层25. 什么是DNS?A. 域名系统,用于将域名转换为IP地址B. 一种加密技术C. 简单邮件传输协议D. 用于文件传输的协议26. 在网络安全中,哪种加密技术通常用于保护数据在互联网上的传输?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名27. 什么是VPN?A. 虚拟专用网络B. 一种无线通信技术C. 一种视频通话技术D. 一种远程登录技术28. 在TCP/IP协议中,哪个协议负责数据的可靠性传输?A. 应用层B. 传输层C. 网络层D. 数据链路层29. 什么是防火墙?A. 用于阻止未经授权的访问和控制网络访问的软件或硬件设备B. 一种病毒程序C. 一种安全操作系统D. 一种数据压缩技术30. 在OSI模型中,哪个层提供了网络服务给上一层,并为下一层提供服务?A. 物理层B. 数据链路层C. 网络层D. 传输层31. 互联网协议中的TCP/IP协议包括哪些层次?A. 应用层、传输层、网络层、物理层B. 应用层、传输层、网络层、数据链路层C. 应用层、表示层、会话层、传输层、网络层、物理层D. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层32. 在TCP/IP协议中,哪个协议负责数据的分段和重组?A. 应用层B. 传输层C. 网络层D. 数据链路层33. 什么是IP地址,它有哪些类型?A. IP地址是一个32位的二进制数,用于在互联网上唯一标识一台设备B. IP地址是一个16位的二进制数,用于在互联网上唯一标识一台设备C. IP地址是一个24位的二进制数,用于在互联网上唯一标识一台设备D. IP地址是一个8位的二进制数,用于在互联网上唯一标识一台设备34. 什么是子网掩码,它有什么作用?A. 子网掩码是一个32位的二进制数,用于划分IP地址的网络部分和主机部分B. 子网掩码是一个16位的二进制数,用于划分IP地址的网络部分和主机部分C. 子网掩码是一个8位的二进制数,用于划分IP地址的网络部分和主机部分D. 子网掩码是一个24位的二进制数,用于划分IP地址的网络部分和主机部分35. 什么是端口号,它有什么作用?A. 端口号是一个16位的二进制数,用于在互联网上唯一标识一个应用程序B. 端口号是一个32位的二进制数,用于在互联网上唯一标识一个应用程序C. 端口号是一个8位的二进制数,用于在互联网上唯一标识一个应用程序D. 端口号是一个24位的二进制数,用于在互联网上唯一标识一个应用程序36. 什么是HTTP协议,它有什么作用?A. HTTP协议是一个简单的文本协议,用于在互联网上从Web服务器传输信息到浏览器B. HTTP协议是一个复杂的协议,用于在互联网上从Web服务器传输信息到浏览器C. HTTP协议是一个简单的邮件协议,用于在互联网上从Web服务器传输信息到浏览器D. HTTP协议是一个复杂的邮件协议,用于在互联网上从Web服务器传输信息到浏览器37. 什么是HTTPS协议,它为什么比HTTP安全?A. HTTPS协议是一个加密的文本协议,用于在互联网上从Web服务器传输信息到浏览器B. HTTPS协议是一个加密的文本协议,用于在互联网上从Web服务器传输信息到浏览器C. HTTPS协议是一个不加密的文本协议,用于在互联网上从Web服务器传输信息到浏览器D. HTTPS协议是一个不加密的文本协议,用于在互联网上从Web服务器传输信息到浏览器38. 什么是DHCP协议,它有什么作用?A. DHCP协议是一个自动分配IP地址的协议,用于在局域网内唯一标识一台设备B. DHCP协议是一个手动分配IP地址的协议,用于在局域网内唯一标识一台设备C. DHCP协议是一个自动分配IP地址的协议,用于在广域网内唯一标识一台设备D. DHCP协议是一个手动分配IP地址的协议,用于在广域网内唯一标识一台设备39. 什么是VPN,它有什么作用?A. VPN是一种虚拟的专用网络,用于在互联网上安全地传输数据B. VPN是一种虚拟的专用网络,用于在互联网上安全地传输数据C. VPN是一种虚拟的专用网络,用于在互联网上不安全地传输数据D. VPN是一种虚拟的专用网络,用于在互联网上不安全地传输数据40. 什么是防火墙,它有什么作用?A. 防火墙是一种安全系统,用于监控和控制进出网络的流量B. 防火墙是一种安全系统,用于监控和控制进出网络的流量C. 防火墙是一种安全系统,用于监控和控制进出网络的流量D. 防火墙是一种安全系统,用于监控和控制进出网络的流量二、问答题1. 什么是TCP/IP协议?请简要描述其层次结构。
1.与VPN相关的协议有哪些?PPTP、IPSec、SSL。
2.传输层安全协议:SSL TLS,协议位置在应用层下传输层上,传输层要求是TCP(连接型传输层)不能UDP,3.二层隧道协议有哪些?PPTP:以PPP(点对点协议)为基础;只支持在IP网络内使用;只能在两端点间建立单一隧道。
L2TP:可以支持多种传输协议,如IP,A TM,帧中继。
L2F:L2TP协议支持IP、X.25、帧中继或ATM等作为传输协议。
但目前仅定义了基于IP网络的L2TP。
L2TP支持在两端点间使用多隧道。
建立在点对点协议PPP的基础上形成的数据包依靠第二层(数据链路层)协议进行传输。
(网络隧道技术的定义:利用一种网络协议来传输另一种网络协议。
隧道技术解决了专网与公网的兼容问题。
)3. 三层隧道协议有哪些?GRE:通用路由封装协议。
IPsec:包含两个安全协议(AH、ESP)和一个密钥管理协议(IKE)。
是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层(网络层)协议进行传输,在可扩充性、安全性、可靠性方面优于第二层隧道协议。
4. 与电子邮件相关的协议有哪些?SMTP、POP3、IMAP4、RFC822、MIME、PEM、PGP、S/MIME。
完整性:保障传送过程中数据包不被篡改:mac方法或数字签名使用MAC方法实现完整性保护的协议有哪些?IPSEC(AH和ESP都有认证)、SSL、SNMP使用数字签名方法实现完整性保护的协议有哪些?S/MIME、PGP(2都是签名映像)、SET第一章基础知识部分:TCP/IP协议主要协议及缺陷分析ISO/OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
TCP/IP模型:应用层(应用程序)、传输层(TCP、UDP),网络层(ICMP、IP、IGMP),链路层(ARP、RARP)。
一、链路层协议1. ARP地址转换协议:将IP地址转换为硬件MAC地址,与IP协议配合使用。
网络协议及网络安全基础考试(答案见尾页)一、选择题1. 什么是TCP/IP协议?它的主要层次结构是怎样的?A. TCP/IP协议是一种用于实现网络设备之间通信的协议。
B. TCP/IP协议包括四个层次:应用层、传输层、网络层和链路层。
C. TCP/IP协议具有三层结构:应用层、传输层和网络层。
D. TCP/IP协议是一个协议族,包括多种协议。
2. 什么是HTTP和HTTPS?A. HTTP是超文本传输协议,用于从Web服务器传输信息到浏览器。
B. HTTPS是安全超文本传输协议,它在HTTP和TCP之间添加了SSL/TLS加密层。
C. HTTPS是HTTP的安全版本,它使用SSL/TLS加密数据传输。
D. HTTPS和HTTP完全相同,只是名称不同而已。
3. 什么是防火墙?它是如何工作的?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。
B. 防火墙通过规则集来允许或阻止特定的网络请求。
C. 防火墙可以是硬件设备,也可以是软件程序。
D. 防火墙总是检查所有进出的数据包,无论其来源或目的地。
4. 什么是虚拟专用网络(VPN)?它如何提供安全的远程访问?A. VPN是一种在公共网络上建立的专用网络连接。
B. VPN允许用户通过加密隧道安全地连接到另一个网络。
C. VPN通常用于远程访问公司网络或互联网服务。
D. VPN不使用任何加密技术,因此不提供安全保护。
5. 什么是网络地址转换(NAT)?它在网络中的主要用途是什么?A. NAT是一种将私有IP地址转换为公共IP地址的技术。
B. NAT用于隐藏内部网络的结构,以防止外部网络直接访问内部网络。
C. NAT允许多个设备共享一个公共IP地址进行互联网通信。
D. NAT只转换源IP地址,而不转换目标IP地址。
6. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,位于内部网络和外部网络之间。
B. DMZ用于提供对外部网络服务的访问,同时保护内部网络不受攻击。
1.属于C级的操作系统有:A. UNIX操作系统B. DOS操作系统C. Windows99操作系统D. Windows NT操作系统2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A 数据完整性B 数据一致性C 数据同步性D 数据源发性3.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。
A RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal4.在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式5.在通信系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密6.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?A 应用层B 表示层C 会话层D 传输层7.网络级安全所面临的主要攻击是:()。
A. 盗窃B. 自然灾害C. 窃听、欺骗D. 网络应用软件的缺陷8.计算机系统的脆弱性主要来自于原因?A 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭9.PGP可以在多种操作平台上运行,它的主要用途有:A 加解密数据文件B 加密和签名电子邮件C 解密和验证他人的电子邮件D 硬盘数据保密10.PGP中有四种信任级别,包括下面列出的哪三种?A 边缘信任B 未知信任C 高度信任D 不信任11.网络通信的数据加密方式有哪几种:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式12. 构建网络安全的第一防线是_____。
A.网络结构B、法律 C、安全技术 D、防范计算机病毒13. 网络性能管理的主要功能包括_____。
A、数据收集功能、工作负载监视功能、故障警告功能B、数据收集功能、工作负载监视功能、管理信息报告摘要功能C、数据收集功能、故障警告功能、管理信息报告摘要功能D、数据收集功能、工作负载监视功能、故障警告功能14. 一个安全的网络系统具有特点是_____。
第1章网络安全1.网络安全的基本属性机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA2.主动攻击、被动攻击的概念、区别,哪些攻击行为是主动攻击、哪些是被动攻击主动攻击是指对信息流进行篡改和伪造。
主要分为四类:伪装、重放、消息篡改、拒绝服务被动攻击指攻击者在未授权的情况下,非法获取信息或数据文件,但不对数据信息做任何修改。
常用的攻击手段有两种:消息泄露、流量分析主动攻击可以检测,但难以防范;被动攻击非常难以检测,但可以防范。
3.哪些攻击发生在TCP/IP协议簇的数据链路层、网络层、传输层(结合12章)数据链路层:ARP欺骗、网络嗅探网络层:IP欺骗、源地址欺骗、IP分片攻击、ping和traceroute、扫描传输层:利用三次握手、UDP欺骗4.TCP/IP协议簇的相关安全协议有什么?都发生在那一层?(结合12章)。
数据链路层:802.1X、EAP等IP层:IPSec等传输层:SSL/TLS等应用层:PGP,PKI、SET、SSH等5.OSI安全体系结构关注了哪三方面的内容?安全攻击、安全机制、安全服务第2章网络安全威胁6.常见的网络隐身技术包括哪些?IP地址欺骗、MAC地址欺骗、代理(Proxy)隐藏、网络地址转换(NAT)、账号盗用和僵尸主机等。
7.什么是IP地址欺骗?防范IP地址欺骗的措施有哪些?利用主机间的正常信任关系,通过修改IP报文中的源地址,以绕开主机或网络访问控制,隐藏攻击者的攻击行为。
防范措施有:1.在路由器上对包的IP地址进行过滤;2.使用随机化的ISN,使攻击者无法猜测出正常连接的序列号;3.使用加密的协议(如:IPSec、SSH等),并通过口令或证书等手段进行必要的身份认证;4.不使用任何基于IP地址的信任机制。
8.什么是MAC地址欺骗?攻击者将自己的MAC地址伪装成合法主机的MAC地址,诱使交换机将本应传输给合法主机的流量转发给攻击者。
复习题及答案判断题:1.一个不安全的安全协议可以使入侵者不用攻破密码而得到信息或产生假冒。
(√)2.安全协议如果不被正确的配置和使用,仍然可能带来安全隐患。
(√)3.安全协议的安全性不仅依赖于所采用的密码算法的强度,而且与算法的应用环境密切相关。
(√)4.安全协议的安全性不依赖于所采用的的密码算法的强度,与算法的应用环境没有任何关系。
(×)5.密码和安全协议是网络安全的核心。
(√)6.安全协议是面向应用的通信协议,只与通信双方交互消息有关,不涉及密码技术的使用。
(×)7.IP协议不能为数据提供完整性、机密性保护,缺少基于IP地址的身份认证功能,容易遭到IP地址欺骗攻击。
(√)8.TCP/IP协议簇提供了非常完善的安全机制,可抵御各种形式的攻击。
(×)9.完整性的目的是保护协议消息不会泄露给非授权拥有此信息的人。
(×)10.认证性的目的是为了保护信息传输过程中不被监听。
(×)11.加密不能防止重放攻击。
(√)12.序列号和随机数可以防止重放攻击。
(√)13.L2TP有两种实现方式:强制模式和自愿模式。
(√)14.L2TP有两种实现方式:隧道模式和传输模式。
(×)15.设计AH协议的主要目的是用来增加IP数据包完整性的认证机制。
(√)16.设计AH协议的主要目的是用来增加IP数据包机密性的认证机制。
(×)17.IPsec传输模式不会暴露子网内部的拓扑结构。
(×)18.IPsec隧道模式会暴露子网内部的拓扑结构。
(×)19.IPsec在隧道模式下把数据封装到一个IP包传输以隐藏路由信息。
(√)20.IPsec在传输模式下把数据封装到一个IP包传输以隐藏路由信息。
(×)21.IPsec协议可以为用户发放数字证书。
(×)22.IPsec协议没有为用户分发公钥证书和管理用户公钥的功能。
(√)23.IPSec协议中负责对IP数据包加密的部分是封装安全载荷(ESP)协议。
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机网络技术期末复习计算机网络技术期末复习一、网络基础知识1.计算机网络的定义和分类2.OSI七层模型及各层功能3.TCP/IP协议族3.1 IP协议3.2 TCP协议3.3 UDP协议3.4 ICMP协议3.5 ARP协议4.互联网的组成和发展历程5.常见的网络设备和拓扑结构5.1 路由器5.2 交换机5.3 集线器5.4 网卡5.5 网线5.6 网络拓扑结构6.物理层和数据链路层的基本概念 6.1 数据传输介质6.2 数据传输方式6.3 数据编码6.4 信道复用技术6.5 错误检测和纠错技术二、网络安全1.网络攻击和防范1.1 黑客攻击1.2 DoS和DDoS攻击1.3 和蠕虫攻击1.4 网络入侵检测系统2.防火墙的原理和应用3.VPN和SSL的原理和应用4.网络安全策略和安全管理三、网络协议1.IPv4和IPv6的概念和区别2.子网划分和无类编址3.IP地质的分配和配置4.TCP和UDP的特点和区别5.HTTP和HTTPS协议6.协议7.SMTP和POP3协议8.DNS的作用和原理四、局域网和广域网1.以太网和局域网1.1 CSMA/CD协议1.2 以太网帧格式1.3 交换机和桥接器2.VLAN的概念和实现3.网络传输技术3.1 HDLC协议3.2 PPP协议3.3 Frame Relay协议3.4 ATM协议4.MPLS的原理和应用五、无线网络技术1.无线局域网的概念和特点2.WLAN的组网方式和安全性 2.1 IEEE 802.11协议族2.2 WLAN的基本组网方式2.3 无线网络的安全性3.蓝牙和WiMAX的概念和应用4.移动网络技术4.1 2G网络和GSM4.2 3G网络和WCDMA4.3 4G网络和LTE六、网络管理和性能优化1.网络管理的基本概念和流程2.SNMP协议和MIB3.RMON协议和RMON1、RMON24.IP地质管理和DNS管理5.网络性能评估和优化方法附件:1.附件1:网络拓扑图示例2.附件2:网络攻击示意图法律名词及注释:1.网络安全法:指维护国家网络安全和保障网络空间主权、安全和发展利益的法律规定。