多项选择题(每小题 2分,共72分,错选得0分,漏选得0.5分)
1. 下列VPN技术中,属于第二层 VPN的有__________ 。
A. SSL VPN
B. GRE VPN
C. L2TP VPN
D. IPSec VPN
2. 数据在In ter net上传输面临的威胁有_____ 。
A. 中间人攻击
B.篡改攻击
C.窃听攻击
D.以上都不是
3. 以下属于非对称密钥算法的是__________ 。
A. RSA
B. DSA
C. DES
D. DH
4. 根据对报文的封装形式,IPsec工作模式分为 _________ 。
A. 隧道模式
B.主模式
C.传输模式
D.野蛮模式
5. IPsec安全策略包括以下哪几种________ 。
A. 手动配置参数的安全策略
B.用IKE协商参数的安全策略
C.利用GRE自动协商方式
D.利
用L2TP自动协商方式
6. 下列关于 AH和ESP的说法正确的有________ 。
A. AH不能提供数据完整性保护
B.两者都可以提供数据源验证及可选的抗重播服务
C.两者
都可以提供机密性保护 D.两者可同时使用
7. SSL远程接入方式包括____________ 。
A. Web接入
B. TCP接入
C. IP接入
D.手工接入
8. IKE阶段一协商中,SA无法建立的原因可能有(ABC )。
A.隧道对端地址不匹配
B.安全策略没应用到接口
C.共享密钥不匹配
D. ACL不匹配
9. 采用主模式进行IKE第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?
A. 双方交换协商第一阶段 SA需要的参数
B.双方交换 KE和Nonce
C.双方交换身份验证
信息
10. 当使用IKE为IPSec VPN协商密钥的时候,下列哪些属于IKE阶段的协商内容?
A. ESP/HA
B. 主模式/野蛮模式
C.使用 PRE-SHAREKEY/RSA-SIG
D. 传输模式 /隧道模
式
11. IPSEC中推荐使用的转换方式是:
A. AH
B.AH+ESP (加密)
C.ESP (验证 +加密)
D.ESP (加密)
E.AH+ESP (验证 +加密)
12. 对IPSEC安全策略的配置方式是:
A.手工配置方式
B.利用IKE协商方式
C.利用GRE自协商方式
D.利用L2TP自协商方式
13. 根据对报文的封装形式,IPSEC分为:
A.传输模式
B.隧道模式
C.主模式
D.快速模式
14. IPSEC SA和IKE SA的主要区别是:
A.IPSEC SA是单向的,IKE SA是双向的
B.通道两端只有一个 IKE SA,但IPSEC SA不止一对
C.IKE SA 没有生存期
D.IPSEC SA 有对端地址
15. 以下哪些选项可以用来唯一标识一个IPSEC SA :
A.SPI
B.对端地址
C.安全协议号
D.本端地址
16. 如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:
A.AH
B.AH+ESP (加密)
C.ESP (验证 +加密)
D.ESP (加密)
17. 关于IPSec (IP Security ),以下说法正确的是:( ABC )
A. IPSec是IETF制定的、在In ternet上保证数据安全传输的一个框架协议
B. 它提供了在未提供保护的网络环境(如In ternet)中传输敏感数据的保护机制
C. 它定义了 IP数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完
整性、防重放和(可选)保密性 D. IPSec是一个隧道压缩标准
18. IPSec的安全特点包括哪些?
A. 私有性
B.完整性
C.真实性
D.防重放
E.在隧道模式下, AH协议验证全部的内部 IP报文和外部IP头中的不变部分
19. 关于ESP协议的说法正确的有:
A. ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性
B. 用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性
C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击
D. 在传输模式下,ESP协议对IP报文的有效数据进行加密
E.在隧道模式下,ESP协议对整个内
部IP报文进行加密
20. 关于安全联盟(SA )正确的说法包括哪些?
A.SA包括协议、算法、密钥等内容
B. SA具体确定了如何对 IP报文进行处理
C. 安全联盟是双向的
D. 在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输岀数据流进行安全保
护
21. 关于安全参数索引(SPI)正确的说法有哪些?
A. SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值
B. SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟
C. 手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配
置不同的安全联盟
D. IKE协商产生安全联盟时,使用用户设定的数据来生成
SPI
22. 关于IKE正确的说法有哪些?