当前位置:首页 > 简答题完整版
1、以下关于对称加密的说法正确的是? ACD
A、 在对称加密中,只有一个密钥用来加密和解密信息
B、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2、以下不属于对称加密算法的是? CD A、 DES B、 RC4 C、 HASH D、 RSA
1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( A. 数据GG B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析
2.在安全服务中,不可否认性包括两种形式,分别是( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密
3. 以下安全标准属于ISO7498-2规定的是( ) A. 数据完整性
B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制
4. 利用密码技术,可以实现网络安全所要求的( ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证
5. 在加密过程中,必须用到的三个主要元素是( ) A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道
6. 加密的强度主要取决于( ) A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度
7. 以下对于对称密钥加密说法正确的是( ) A. 对称加密算法的密钥易于管理
) B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( ) A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好
D. 加密和解密的密钥不同
9. 以下对于混合加密方式说法正确的是( )
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性
11. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击
12. 以下属于包过滤技术的优点的是( ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理速度
C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D. 能够提供内部地址的屏蔽和转换功能
13. 以下关于包过滤技术与代理技术的比较,正确的是( ) A. 包过滤技术的安全性较弱,代理服务技术的安全性较高 B. 包过滤不会对网络性能产生明显影响 C. 代理服务技术会严重影响网络性能 D. 代理服务技术对应用和用户是绝对透明的
14. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(A. 允许从内部站点访问Internet而不允许从Internet访问内部站点 B. 没有明确允许的就是禁止的 C. 没有明确禁止的就是允许的 D. 只允许从Internet访问特定的系统 15. 建立堡垒主机的一般原则( ) A. 最简化原则 B. 复杂化原则 C. 预防原则 D. 网络隔断原则
1在安全服务中,不可否认性包括两种形式,分别是( )
) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密
2 以下安全标准属于ISO7498-2规定的是( )
A. 数据完整性
B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制
3 利用密码技术,可以实现网络安全所要求的( )
A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证
4 在加密过程中,必须用到的三个主要元素是( )
A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道
5 加密的强度主要取决于( )
A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度
6 以下对于对称密钥加密说法正确的是( )
A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快 7 相对于对称加密算法,非对称密钥加密算法( )
A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好
D. 加密和解密的密钥不同
8 以下对于混合加密方式说法正确的是( )
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9 在通信过程中,只采用数字签名可以解决( )等问题。
A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改
D. 数据的保密性
10防火墙不能防止以下哪些攻击行为( )
A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 简答题
1 在交换机上配置端口安全的作用是什么? ①基于MAC地址限制、允许客户端流量 ②避免MAC地址扩散攻击
③避免MAC地址欺骗攻击(主机使用虚假MAC地址发送非法数据)
2 状态化防火墙的原理是什么?
动态地根据实际需求,自动生成或删除相应的包过滤规则
3 ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么? ①允许出站(outbound)连接 ②禁止入站(inbound)连接 ③禁止相同安全级别的接口之间通信
4 在ASA上配置ACL的作用是什么? 允许入站连接;控制出站连接的流量
5 NAT豁免有什么作用? 允许双向通信
6 简述ASA的远程管理方式有哪些? telnet、SSH、ASDM
7 简述NAT控制的作用
做NAT控制 内网访问外网 需要做NAT转换
8 简述VPN的类型有哪些?
站点到站点VPN;远程访问VPN;点到点VPN
9简述常见的对称加密算法有哪些?哪种更安全? DES、3DES、AES AES更安全。
10 简述IPSec VPN阶段一需要配置哪些参数?
共分享92篇相关文档