简答题完整版.docx
- 文档编号:12755260
- 上传时间:2023-04-21
- 格式:DOCX
- 页数:29
- 大小:195.62KB
简答题完整版.docx
《简答题完整版.docx》由会员分享,可在线阅读,更多相关《简答题完整版.docx(29页珍藏版)》请在冰豆网上搜索。
简答题完整版
简答题完整版
1、以下关于对称加密的说法正确的是?
ACD
A、 在对称加密中,只有一个密钥用来加密和解密信息
B、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?
CD
A、 DES
B、 RC4
C、 HASH
D、 RSA
1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:
( )
A.数据GG
B.数据篡改及破坏
C.身份假冒
D.数据流分析
2.在安全服务中,不可否认性包括两种形式,分别是( )
A.原发证明
B.交付证明
C.数据完整
D.数据保密
3.以下安全标准属于ISO7498-2规定的是( )
A.数据完整性
B.WindowsNT属于C2级
C.不可否认性
D.系统访问控制
4.利用密码技术,可以实现网络安全所要求的( )
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
5.在加密过程中,必须用到的三个主要元素是( )
A.所传输的信息(明文)
B.加密钥匙(Encryptionkey)
C.加密函数
D.传输信道
6.加密的强度主要取决于( )
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
7.以下对于对称密钥加密说法正确的是( )
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
8. 相对于对称加密算法,非对称密钥加密算法( )
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
9.以下对于混合加密方式说法正确的是( )
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
10.在通信过程中,只采用数字签名可以解决( )等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
11.防火墙不能防止以下那些攻击行为( )
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
12.以下属于包过滤技术的优点的是( )
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
13.以下关于包过滤技术与代理技术的比较,正确的是( )
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
14.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
15.建立堡垒主机的一般原则( )
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔断原则
1在安全服务中,不可否认性包括两种形式,分别是()
A.原发证明
B.交付证明
C.数据完整
D.数据保密
2以下安全标准属于ISO7498-2规定的是()
A.数据完整性
B.WindowsNT属于C2级
C.不可否认性
D.系统访问控制
3利用密码技术,可以实现网络安全所要求的()
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
4在加密过程中,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密钥匙(Encryptionkey)
C.加密函数
D.传输信道
5加密的强度主要取决于()
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
6以下对于对称密钥加密说法正确的是()
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
7相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
8以下对于混合加密方式说法正确的是()
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
9在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
10防火墙不能防止以下哪些攻击行为()
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
简答题
1在交换机上配置端口安全的作用是什么?
①基于MAC地址限制、允许客户端流量
②避免MAC地址扩散攻击
③避免MAC地址欺骗攻击(主机使用虚假MAC地址发送非法数据)
2状态化防火墙的原理是什么?
动态地根据实际需求,自动生成或删除相应的包过滤规则
3ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?
①允许出站(outbound)连接
②禁止入站(inbound)连接
③禁止相同安全级别的接口之间通信
4在ASA上配置ACL的作用是什么?
允许入站连接;控制出站连接的流量
5NAT豁免有什么作用?
允许双向通信
6简述ASA的远程管理方式有哪些?
telnet、SSH、ASDM
7简述NAT控制的作用
做NAT控制内网访问外网需要做NAT转换
8简述VPN的类型有哪些?
站点到站点VPN;远程访问VPN;点到点VPN
9简述常见的对称加密算法有哪些?
哪种更安全?
DES、3DES、AESAES更安全。
10简述IPSecVPN阶段一需要配置哪些参数?
配置安全策略;配置预共享密钥
11简述配置IPSecVPN时,ASA防火墙与路由器的区别?
防火墙ike默认关闭,路由器默认开启;默认配置不同
12在ASA上配置IPSecVPN时,NAT豁免的作用是什么?
VPN不用做NAT转换
13简述NAT-T的作用是什么?
解决地址转换的问题
14简述AAA服务指的是什么?
认证,授权,统计
15常见的AAA协议有哪些?
区别是什么?
RADIUS公有的,只加密用户名和密码,基于UDP协议
TACACS+私有的,加密整个包,基于TCP协议
16简述分离隧道的作用?
分离隧道能够使客户端在进行VPN访问时正常访问Internet。
17简述DNS分离的作用?
使用内部的DNS解析和外部的DNS解析
18SSLVPN客户端有哪3种模式?
SSLVPN客户端有3种模式:
无客户端模式、瘦客户端模式、胖客户端模式
19简述SSLVPN有哪些优势?
不考虑Nat环境,简单,易懂
20802.1x中的交换机端口有哪2种状态?
交换机端口有2种状态:
未授权状态和授权状态,它们决定了客户是否能够访问网络。
21命令dot1xport-control有哪3个参数?
端口默认处于什么状态?
force-authorized,force-unauthorized,auto;授权状态
22802.1x身份验证包含哪3个主要组件?
客户端,交换机,验证服务器
23命令dot1xport-control有哪3个参数?
端口默认处于什么状态?
force-authorized,force-unauthorized,auto;授权状态
24简述穿越代理的原理和作用
原理:
1、PC访问Web服务器
2、检查流量,发送认证提示给PC
3、输入用户名、密码进行认证
4、认证成功,进行授权
5、PC访问Web服务器正常
作用:
穿越代理一般用于企业要基于每个员工应用不同的安全及权限策略或需要设置的安全策略过多时,而单一的安全策略一般都应用于一组用户或一个网段的用户,而通过aaa服务器可以经特定的安全策略应用到通过认证的单个用户,使得配置更加灵活。
25在使用命令access-groupacl_nameininterfaceinsideper-user-override应用ACL时,本地配置的ACL是否有效?
无效
26使用RADIUS服务器动态下发ACL常用方式是什么?
DownloadableIPACLs(可下载的IPACLs)
27在DownloadableIPACLs方式的配置中,添加AAAClient时,认证使用的协议是选择“RADIUS(CiscoVPN3000/ASA/PIX7.x+)”还是标准RADIUS(IETF)?
RADIUS(CiscoVPN3000/ASA/PIX7.x+)
28IDS与IPS的主要区别是什么?
IDS是入侵检测系统,IPS是入侵防护系统
IDS的工作原理是使用一个或多个监听端口“嗅探”
不转发任何流量;
IPS的工作原理是提供主动性的防护,预先对入侵活动和攻击性网络流量进行拦截
29IPS的分类有哪几种?
HIPS,NIPS
30如何对IPS4200传感器进行初始化配置
进入cli;
运行setup命令;(主机名,ip地址及掩码,网关,telnet服务器状态(禁用),web服务器端口(443))。
31ids和ips分别以什么样的方式接入网络
IDS可部署在防火墙外;
IPS可部署在防火墙内
32传感接口可以运行在什么模式?
混杂模式,在线模式
33网络卫士防火墙有几大系列?
网络卫士NGFWARES、NGFW4000、NGFW4000-UF三大系列
34网络卫士防火墙支持的双机热备功能有哪几种模式?
旁路接入模式,透明接入模式
35天融信网络卫士防火墙双机热备模式中“心跳线”的作用是什么?
是协商状态、同步对象及配置信息
36简述H3C产品体系包含哪些产品?
IP网络产品
IP无线产品
IP安全产品
IP存储产品
IP多媒体产品
IP管理产品
服务及培训产品
37简述在H3C设备上OSPF协议配置的思路?
启用OSPF指定router-id;
进入area1;
重发静态路由;
重发直连路由;
重发默认路由;
38简述泪滴攻击的原理和防护方法
操作系统在收到IP分片后,会根据偏移值将IP分片重新组装成IP数据包
如果伪造含有重叠偏移的分片,一些老的操作系统在收到这种分片时将崩溃
方法:
在ASA上配置fragmentchain
每个IP包允许的分片数,默认是24个
禁止IP分片通过的配置命令
39什么是syn半开连接?
有什么危害
如果短时间内接收到的SYN太多,半连接队列就会溢出,则
正常的客户发送的SYN请求连接也会被服务器丢弃!
40常见的安全基本分类有哪几种?
物理安全
系统安全
网络安全
数据安全
41常见的攻击方式有哪几种?
ARP攻击SYNFlood攻击网页挂马利用漏洞暴力破解木马植入
42注册表工具被禁用后,使用什么方法可以恢复?
删除文件C:
\Windows\System32\rundll32.bat
运行gpedit.msc组策略编辑器
用户配置-->管理模板-->系统,将“阻止访问注册表工具”设为“已禁用”
用户配置-->管理模板-->Windows组件-->InternetExplorer,将“禁止更改主页设置”设为“已禁用”
编辑注册表,删除开机启动项“ctfmom”
重新打开InternetExplorer浏览器,修复主页设置
43在局域网中可以使用什么工具探测用户名与密码?
使用Ettercap进行网络嗅探
44扫描方式有哪几种?
Ping检测端口扫描OS探测弱口令探测漏洞评估
45常见的扫描工具有哪几种?
SuperScan
Fluxay(流光)
X-Scan
MBSA
Wikto
46对Windows安全性进行检测的工具是什么?
MBSA
47用什么工具探测系统弱口令账户?
X-ScanFluxay
48常见的木马有哪几种?
远程控制木马
冰河木马
键盘屏幕记录木马
QQ密码记录器
反弹端口型木马
广外女生、网络神偷
DDoS攻击木马
49简述如何使木马开机自启动?
1在注册表中更改开机启动项
50常见的密码破解方式有哪些?
暴力破解与字典攻击
密码穷举
字典攻击
键盘屏幕记录
网络钓鱼
☐伪造站点诱骗用户登陆,获取账号与密码
⏹Sniffer(嗅探器)
☐直接抓取网络包,获取未加密信息
⏹密码心理学
☐通过个人习惯猜测密码组成
综合实验题
试题一:
在路由器上实现多点ipsecvpn(本题共35分)
请认真阅读以下项目背景描述材料,之后分析相关需求,创建虚拟环境完成实验操作,实验过程以详细截图方式进行记录并给于相关文字说明
.
背景描述
某公司网络拓扑结构如下:
R1为公司总部网络站点,R2、R3分别为两个分公司的站点。
三家公司都接入了互联网。
公司要求在不增加成本的情况下实现三家公司财务数据安全的传输。
需求描述
3家分公司之间所有的流量必须通过IPSecVPN实现加密传输
3家分公司各自访问Internet的流量通过NAT技术实现
评分标准
搭建拓扑图配置基本ip地址和路由(5)
在R1与R2之间配置ipsecvpn(5)
在R2与R3之间配置ipsecvpn(10)
在R1与R3之间配置IPSecVPN(5)
在所有站点上配置PAT实现内网数据对于Internet的访问(5)
验证IPSecVPN(5)
路由配置
R1(config)#iproute0.0.0.00.0.0.0F0/0
R2(config)#iproute0.0.0.00.0.0.0F0/0
R3(config)#iproute0.0.0.00.0.0.0F0/0
ISP(config)#iproute1.1.1.0255.255.255.010.0.0.1
ISP(config)#iproute2.2.2.0255.255.255.020.0.0.1
ISP(config)#iproute3.3.3.0255.255.255.030.0.0.1
配置R1-R2之间的IPSecVPN
R1(config)#cryptoisakmppolicy1
R1(config-isakmap)#encryption3des
R1(config-isakmap)#hashsha
R1(config-isakmap)#authenticationpre-share
R1(config-isakmap)#group2
R1(config)#cryptoisakmpkey0hdxy-001address20.0.0.1
R1(config)#access-list100permitip1.1.1.00.0.0.2552.2.2.00.0.0.255
R1(config)#cryptoipsectransform-sethdxy-setesp-desesp-sha-hmac
R1(cfg-crypto-trans)#exit
R1(config)#cryptomaphdxy-map1ipsec-isakmp
R1(config-crypto-map)#setpeer20.0.0.1
R1(config-crypto-map)#settransform-sethdxy-set
R1(config-crypto-map)#matchaddress100
R1(config)#interfacef0/0
R1(config-if)#cryptomaphdxy-map
添加R1-R3的预共享密钥
R1(config)#cryptoisakmpkey0hdxy-002address30.0.0.1
添加R1-R3的CryptoACL
☐R1(config)#access-list101permitip1.1.1.00.0.0.2553.3.3.00.0.0.255
配置新的CryptoMap,要求映射名相同,而序号
R1(config)#cryptomaphdxy-map2ipsec-isakmp
R1(config-crypto-map)#setpeer30.0.0.1
R1(config-crypto-map)#settransform-sethdxy-set
R1(config-crypto-map)#matchaddress101
R2、R3关键配置
R2(config)#cryptoisakmpkey0hdxy-001address10.0.0.1
R2(config)#access-list101permitip2.2.2.00.0.0.2551.1.1.00.0.0.255
R2(config)#cryptomaphdxy-map2ipsec-isakmp
R2(config-crypto-map)#setpeer10.0.0.1
R2(config-crypto-map)#settransform-sethdxy-set
R2(config-crypto-map)#matchaddress101
R3(config)#cryptoisakmpkey0hdxy-002address10.0.0.1
R3(config)#access-list101permitip3.3.3.00.0.0.2551.1.1.00.0.0.255
R3(config)#cryptomaphdxy-map2ipsec-isakmp
R3(config-crypto-map)#setpeer10.0.0.1
R3(config-crypto-map)#settransform-sethdxy-set
R3(config-crypto-map)#matchaddress101
试题二:
在防火墙上配置ipsecvpn在路由器上实现nat-t穿越(本题共35分)
请认真阅读以下项目背景描述材料,之后分析相关需求,创建虚拟环境完成实验操作,实验过程以详细截图方式进行记录并给于相关文字说明
.
背景描述
某公司网络拓扑结构如下:
R1为公司总部网络站点,asa2为分公司的站点。
两家公司都接入了互联网。
为了减轻总部网络设备的压力,增加了一台防火墙asa1单独实现ipsecvpn功能,要求vpn的流量能够穿越nat设备
需求描述
R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问
两台防火墙之间建立IPSecVPN,连接穿过NAT设备,配置实现两端对等体成功建立IPSec连接
评分标准
搭建拓扑图实现基本配置(10)
在ASA防火墙上配置IPSecVPN(10)
配置实现NAT穿越(10)
验证ipsecvpn(5)
ASA1(config)#access-listnonatextendedpermitip172.16.10.0255.255.255.010.10.33.0255.255.255.0
ASA1(config)#nat(inside)0access-listnonat
ASA1(config)#routeoutside00100.0.0.2
ASA1(config)#nat-control
ASA1(config)#nat(inside)100
ASA1(config)#global(outside)1int
建立ISAKMP
ASA1(config)#cryptoisakmpenableoutside
配置管理连接策略
ASA1(config)#cryptoisakmppolicy1
ASA1(config-isakmp-policy)#encryptionaes
ASA1(config-isakmp-policy)#hashsha
ASA1(config-isakmp-policy)#authenticationpre-share
ASA1(config-isakmp-policy)#group1
配置预共享密钥
ASA1(config)#cryptoisakmpkeyhdxyaddress200.0.0.1
配置cryptoACL
ASA1(config)#access-listyfvpnextendedpermitip172.16.10.0
255.255.255.010.10.33.0255.255.255.0
配置传输集
ASA1(config)#cryptoipsectransform-sethdxy-setesp-aesesp-sha-hmac
配置cryptomap
ASA1(config)#cryptomaphdxy-map1matchaddressyfvpn
ASA1(config)#cryptomaphdxy-map1setpeer200.0.0.1
ASA1(config)#cryptomaphdxy-map1settransform-sethdxy-set
将CryptoMap应用到outside接口上
ASA1(config)#cryptomaphdxy-mapinterfaceoutside
试题三:
防火墙实现远程vpn(本题共35分)
请认真阅读以下项目背景描述材料,之后分析相关
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 答题 完整版