信息安全产品配置与应用学习通超星期末考试答案章节答案2024年_第1页
信息安全产品配置与应用学习通超星期末考试答案章节答案2024年_第2页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全产品配置与应用学习通超星期末考试章节答案2024年常见的二层攻击方式有哪些?

答案:MAC地址欺骗攻击;MAC地址表溢出攻击;DHCP欺骗攻击;LAN风暴攻击配置端口安全可以防止哪些攻击?

答案:MAC欺骗攻击;MAC地址表溢出攻击WEP提供了多少位长度的密钥机制?(

答案:64;128在受到LAN风暴攻击期间,哪些数据帧会在同一个VLAN内的所有端口上泛洪?(

答案:广播帧;组播帧;单播帧BPDU保护功能是与边缘端口结合起来使用的,边缘端口配置了BPDU保护功能后,再收到BPDU报文,边缘端口将会被()。

答案:shutdown下列加密方式,加密强度最强的是?

答案:WPA2-PSKAES算法哪种无线局域网安全技术除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案?(

答案:802.1x技术

以下哪种不属于常见的二层防御方法?(

答案:采用VPN进行连接公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥,分别是(

)和(

)。

答案:公钥;私钥随着数据加密技术的发展,现代密码学主要有两种基于密钥的加密算法,分别是(

)和(

)。

答案:对称加密算法;非对称加密算法;公开密钥算法基于服务器的AAA认证的方法是利用哪两种协议的外部数据库服务器资源?(

答案:RADIUS;TACACS+/HWTACACSAAA安全有哪三大功能组件?(

答案:审计;认证;授权下列关于组合加密方法的描述正确的是(

)。

答案:发送方使用接收方的公钥加密共享密钥,用共享密钥加密需要发送的数据接收方进行了(

)检查就可以判断收到一份数据是否被中间人篡改。

答案:完整性下面哪种说法是正确的?()

答案:公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。‍RADIUS协议承载于UDP之上,官方指定端口号为认证授权端口和审计端口分别是什么?(

答案:1812和1813下面哪种算法不是对称加密算法?(

答案:RSA‌下面哪种说法是错误的?(

答案:使用公钥和私钥密钥对的时候,如果用其中一个密钥加密一段数据,可以用相同的密钥解密。配置IPSecVPN,对于发送方来说()。

答案:安全ACL许可(permit)的包将被保护;安全ACL拒绝(deny)的包将不被保护配置L2TPoverIPSec隧道时(

)。

答案:如果使用独立LAC模式,应在LNS与LAC之间配置IPSec隧道;如果使用客户LAC模式,应在远程系统与LNS之间配置IPSec隧道L2TP的验证包括(

)。

答案:LAC对远程系统的初始PPP验证;LAC与LNS之间的隧道验证;LNS对远程系统的再次PPP验证L2TP拓扑类型包括(

)。

答案:客户LAC模式;独立LAC模式配置GREoverIPSec隧道时,应该(

)。

答案:用IPSec保护两端设备物理接口之间的数据流下列关于IKE野蛮模式的说法正确的是(

)。

答案:野蛮模式的安全性弱于主模式在两个站点之间建立IPSec隧道,应使用(

答案:隧道模式同时提供完整性、机密性和数据源验证的是(

)

答案:ESPIPSec

SA可以通过()协商建立。

答案:IKE在LAC发起隧道建立请求时,要使LNS对此连接进行验证,应使用命令(

)。

答案:tunnel

authentication下列关于隧道、会话和呼叫的描述正确的是(

)。

答案:一个呼叫对应一个会话console口登录有哪三种认证方式?

答案:无验证登录;密码验证;用户名和密码验证syslog服务常见的应用场景是包括哪些?()

答案:安全管理系统;日志审计系统;网络管理工具完整的syslog日志中包含哪些信息?()

答案:程序模块(Facility);严重性(Severity);主机名;进程名《网络安全法》和公安部82号令要求网络日志留存多少天?

答案:180在网络时间协议(NTP)中,Stratum层的总数限制在()以内。

答案:15SSH为建立在(

)基础上的安全协议。

答案:应用层哪种协议在本质上是安全的?(

答案:SSH从配置方式看,OSPF支持_________和_____________两种认证。

答案:区域认证;基于区域的认证;链路认证;接口认证;基于链路的认证;基于接口的认证在目前的路由选择协议中主要使用了两种认证:____________和________________。

答案:纯文本认证;纯文本密码认证;简单口令认证;文本密码认证;MD5摘要认证;MD5认证‍纯文本认证和MD5摘要认证相比较,____________更加安全。

答案:MD5摘要认证IS-IS验证特性分为_______、_________和___________。

答案:邻居关系验证;区域验证;路由域验证‏路由选择信息协议(RIP)版本2支持哪种认证方式?(

答案:不提供认证;纯文本认证;MD5摘要认证下面哪种路由协议不支持纯文本认证?()

答案:RIPv1

‏开放式最短路径优先(OSPF)不支持哪种认证方式?(

答案:SHA认证‏所谓纯文本密码认证就是给路由更新包附加密码,然后以什么形式发送出去?(

答案:明文形式‎MD5摘要技术会创建一个多少字节的路由选择消息与密钥的散列组合?(

答案:16字节‌基于时间的访问列表就是在原来的标准访问列表和扩展访问列表中,加入(

)来更合理有效地控制网络。

答案:时间;时间范围;时间属性管理员可以创建一个ACL,以拒绝在源地址字段不包含以下那种IP地址的所有流量?(

答案:任何本地主机地址;任何保留的私有地址;任何IP多播地址范围内的地址下面哪种ACL属于特殊ACL类型?(

答案:基于时间ACL;动态ACL;自反ACL应用ACL可以缓解哪些网络攻击?(

答案:允许必要的流通过防火墙;缓解欺骗和DoS攻击;缓解SNMP漏洞;缓解ICMP滥用扩展ACL可以根据哪些属性来过滤IPv4数据包?(

答案:源TCP端口和目的TCP端口;源IPv4地址和目的IPv4地址;协议类型;源UDP端口和目的UDP端口下面哪项是动态ACL的特点?(

答案:可以根据用户认证过程来创建特定的、临时的访问表项,一旦某个表项超时,就会自动从路

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论