1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、 DESB、 RC4C、 HASHD、 RSA1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()A.数据GGB.数据篡改及破坏C.身份假冒D.数据流分析2.在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密3.以下安全标准属于ISO7498-2规定的是()A.数据完整性B. Windows NT属于C2级C.不可否认性D.系统访问控制4.利用密码技术,可以实现网络安全所要求的()A.数据保密性B.数据完整性C.数据可用性D.身份认证5.在加密过程中,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密钥匙(Encryption key)C.加密函数D.传输信道6.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度7.以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C. DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快8. 相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同9.以下对于混合加密方式说法正确的是()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的10.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性11.防火墙不能防止以下那些攻击行为()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击12.以下属于包过滤技术的优点的是()A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能13.以下关于包过滤技术与代理技术的比较,正确的是()A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的14.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统15.建立堡垒主机的一般原则()A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则1在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密2 以下安全标准属于ISO7498-2规定的是()A.数据完整性B. Windows NT属于C2级C.不可否认性D.系统访问控制3 利用密码技术,可以实现网络安全所要求的()A.数据保密性B.数据完整性C.数据可用性D.身份认证4 在加密过程中,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密钥匙(Encryption key)C.加密函数D.传输信道5 加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度6 以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C. DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快7 相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同8 以下对于混合加密方式说法正确的是()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的9 在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性10防火墙不能防止以下哪些攻击行为()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击简答题1 在交换机上配置端口安全的作用是什么?①基于MAC地址限制、允许客户端流量②避免MAC地址扩散攻击③避免MAC地址欺骗攻击(主机使用虚假MAC地址发送非法数据)2 状态化防火墙的原理是什么?动态地根据实际需求,自动生成或删除相应的包过滤规则3 ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?①允许出站(outbound)连接②禁止入站(inbound)连接③禁止相同安全级别的接口之间通信4 在ASA上配置ACL的作用是什么?允许入站连接;控制出站连接的流量5 NAT豁免有什么作用?允许双向通信6 简述ASA的远程管理方式有哪些?telnet、SSH、ASDM7 简述NAT控制的作用做NAT控制内网访问外网需要做NAT转换8 简述VPN的类型有哪些?站点到站点VPN;远程访问VPN;点到点VPN9简述常见的对称加密算法有哪些?哪种更安全?DES、3DES、AES AES更安全。
10 简述IPSec VPN阶段一需要配置哪些参数?配置安全策略;配置预共享密钥11 简述配置IPSec VPN 时,ASA防火墙与路由器的区别?防火墙ike默认关闭,路由器默认开启;默认配置不同12 在ASA上配置IPSec VPN时,NAT豁免的作用是什么?VPN不用做NAT转换13 简述NAT-T的作用是什么?解决地址转换的问题14 简述AAA服务指的是什么?认证,授权,统计15 常见的AAA协议有哪些?区别是什么?RADIUS 公有的,只加密用户名和密码,基于UDP协议TACACS+ 私有的,加密整个包,基于TCP协议16 简述分离隧道的作用?分离隧道能够使客户端在进行VPN访问时正常访问Internet。
17 简述DNS分离的作用?使用内部的DNS解析和外部的DNS解析18 SSL VPN客户端有哪3种模式?SSL VPN客户端有3种模式:无客户端模式、瘦客户端模式、胖客户端模式19简述SSL VPN有哪些优势?不考虑Nat环境,简单,易懂20 802.1x中的交换机端口有哪2种状态?交换机端口有2种状态:未授权状态和授权状态,它们决定了客户是否能够访问网络。
21命令dot1x port-control有哪3个参数?端口默认处于什么状态?force-authorized,force-unauthorized,auto;授权状态22 802.1x身份验证包含哪3个主要组件?客户端,交换机,验证服务器23 命令dot1x port-control有哪3个参数?端口默认处于什么状态?force-authorized,force-unauthorized,auto;授权状态24 简述穿越代理的原理和作用原理:1、PC访问Web服务器2、检查流量,发送认证提示给PC3、输入用户名、密码进行认证4、认证成功,进行授权5、PC访问Web服务器正常作用:穿越代理一般用于企业要基于每个员工应用不同的安全及权限策略或需要设置的安全策略过多时,而单一的安全策略一般都应用于一组用户或一个网段的用户,而通过aaa服务器可以经特定的安全策略应用到通过认证的单个用户,使得配置更加灵活。
25 在使用命令access-group acl_name in interface inside per-user-override应用ACL时,本地配置的ACL是否有效?无效26 使用RADIUS服务器动态下发ACL常用方式是什么?Downloadable IP ACLs(可下载的IP ACLs)27在Downloadable IP ACLs方式的配置中,添加AAA Client时,认证使用的协议是选择“RADIUS (CiscoVPN 3000/ASA/PIX 7.x+)”还是标准RADIUS(IETF)?RADIUS (Cisco VPN 3000/ASA/PIX 7.x+)28 IDS与IPS的主要区别是什么?IDS是入侵检测系统,IPS是入侵防护系统IDS的工作原理是使用一个或多个监听端口“嗅探”不转发任何流量;IPS的工作原理是提供主动性的防护,预先对入侵活动和攻击性网络流量进行拦截29 IPS的分类有哪几种?HIPS,NIPS30 如何对IPS 4200传感器进行初始化配置进入cli;运行setup命令;(主机名,ip地址及掩码,网关,telnet服务器状态(禁用),web服务器端口(443))。
31 ids和ips分别以什么样的方式接入网络IDS 可部署在防火墙外;IPS 可部署在防火墙内32 传感接口可以运行在什么模式?混杂模式,在线模式33 网络卫士防火墙有几大系列?网络卫士NGFWARES、NGFW4000、NGFW4000-UF三大系列34 网络卫士防火墙支持的双机热备功能有哪几种模式?旁路接入模式,透明接入模式35 天融信网络卫士防火墙双机热备模式中“心跳线”的作用是什么?是协商状态、同步对象及配置信息36 简述H3C产品体系包含哪些产品?IP网络产品IP无线产品IP安全产品IP存储产品IP多媒体产品IP管理产品服务及培训产品37 简述在H3C设备上OSPF协议配置的思路?启用OSPF指定router-id;进入area1;重发静态路由;重发直连路由;重发默认路由;38 简述泪滴攻击的原理和防护方法操作系统在收到IP分片后,会根据偏移值将IP分片重新组装成IP数据包如果伪造含有重叠偏移的分片,一些老的操作系统在收到这种分片时将崩溃方法:在ASA上配置fragment chain每个IP包允许的分片数,默认是24个禁止IP分片通过的配置命令39 什么是syn半开连接?有什么危害如果短时间内接收到的SYN太多,半连接队列就会溢出,则正常的客户发送的SYN请求连接也会被服务器丢弃!40 常见的安全基本分类有哪几种?物理安全系统安全网络安全数据安全41 常见的攻击方式有哪几种?ARP攻击 SYN Flood攻击网页挂马利用漏洞暴力破解木马植入42 注册表工具被禁用后,使用什么方法可以恢复?删除文件C:\Windows\System32\rundll32.bat运行gpedit.msc组策略编辑器用户配置-->管理模板-->系统,将“阻止访问注册表工具”设为“已禁用”用户配置-->管理模板-->Windows组件-->Internet Explorer,将“禁止更改主页设置”设为“已禁用”编辑注册表,删除开机启动项“ctfmom”重新打开Internet Explorer浏览器,修复主页设置43 在局域网中可以使用什么工具探测用户名与密码?使用Ettercap进行网络嗅探44 扫描方式有哪几种?Ping检测端口扫描 OS探测弱口令探测漏洞评估45 常见的扫描工具有哪几种?SuperScanFluxay(流光)X-ScanMBSAWikto46 对Windows安全性进行检测的工具是什么?MBSA47 用什么工具探测系统弱口令账户?X-Scan Fluxay48 常见的木马有哪几种?远程控制木马冰河木马键盘屏幕记录木马QQ密码记录器反弹端口型木马广外女生、网络神偷DDoS攻击木马49 简述如何使木马开机自启动?1在注册表中更改开机启动项50 常见的密码破解方式有哪些?暴力破解与字典攻击密码穷举字典攻击键盘屏幕记录网络钓鱼☐伪造站点诱骗用户登陆,获取账号与密码⏹Sniffer(嗅探器)☐直接抓取网络包,获取未加密信息⏹密码心理学☐通过个人习惯猜测密码组成综合实验题试题一:在路由器上实现多点ipsec vpn(本题共35分)请认真阅读以下项目背景描述材料,之后分析相关需求,创建虚拟环境完成实验操作,实验过程以详细截图方式进行记录并给于相关文字说明.背景描述某公司网络拓扑结构如下:R1为公司总部网络站点,R2、R3分别为两个分公司的站点。