还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
隧道技术试题及答案
一、单项选择题(共30题,每题1分)隧道技术的核心作用是()A.加密传输数据B.在异构网络间传输数据C.提高网络带宽D.保障网络安全下列不属于隧道技术基本组成部分的是()A.隧道端点B.封装协议C.路由表D.隧道接口GRE协议属于哪种类型的隧道协议()A.第二层隧道协议B.第三层隧道协议C.第四层隧道协议D.应用层隧道协议IPsec协议在隧道模式下,主要保护的对象是()A.整个IP数据包B.传输层数据C.应用层数据D.网络层头部L2TP协议的全称是()A.Layer2Tunneling ProtocolB.Long DistanceTunneling Protocol第1页共13页C.Link toLink TunnelingProtocolD.Local toLocal TunnelingProtocol下列哪种场景最适合使用隧道技术()A.局域网内设备通信B.跨公网远程访问公司内网C.提升网络吞吐量D.优化DNS解析速度隧道建立过程中,哪一步是封装原始数据包()A.分配隧道标识B.选择隧道端点C.对原始数据进行封装D.建立隧道连接GRE协议中,用于标识不同隧道的字段是()A.协议字段B.版本字段C.隧道标识(Tunnel ID)D.校验和字段IPsec中的AH协议提供的主要服务是()A.数据加密和身份认证B.仅身份认证C.仅数据加密D.数据压缩和认证下列关于隧道技术中“封装”的描述,正确的是()A.仅对数据部分进行加密B.原始数据包作为新IP数据包的数据部分第2页共13页C.仅替换原始数据包的头部D.不需要添加新的头部下列哪种隧道协议支持在不同链路层类型间建立隧道()A.GREB.L2TPC.IPsecD.PPTP隧道技术中,“解封装”的作用是()A.丢弃无效隧道数据B.恢复原始数据包C.加密原始数据D.验证隧道合法性VLAN间通信常使用的隧道技术是()A.VTPB.
802.1QC.GRED.VXLAN下列不属于GRE协议特点的是()A.支持多种网络层协议B.提供数据加密C.头部开销较小D.可跨不同链路层传输IPsec在传输模式下,保护的是()A.从源主机到目的主机的整个IP数据包B.除IP头部外的上层数据第3页共13页C.仅TCP/UDP头部D.仅应用层数据隧道技术中,“隧道端点”的作用是()A.发起隧道请求B.对数据包进行封装和解封装C.路由数据包D.管理隧道连接状态下列哪种情况需要使用隧道技术()A.同一交换机下两台主机通信B.公司内网通过公网访问分支机构服务器C.优化路由器路由表D.提升无线网络信号强度L2TP协议的主要优势是()A.仅支持IP网络B.结合了PPP和L2F的优点C.无需身份认证D.传输速度最快在IPsec中,哪项服务提供数据机密性()A.AHB.ESPC.IKED.ISAKMP隧道技术中,“隧道标识(Tunnel ID)”的作用是()A.标识不同的物理接口B.区分不同的隧道连接第4页共13页C.加密数据内容D.记录隧道建立时间GRE协议中,默认封装的协议类型是()A.IPB.TCPC.UDPD.无协议下列关于IPsec安全联盟(SA)的描述,错误的是()A.SA是单向的B.每个SA有唯一的SPI值C.SA只能通过手动配置D.可通过IKE自动协商隧道技术中,“封装”过程发生在()A.隧道发起端B.隧道接收端C.中间转发设备D.任意节点VXLAN技术的隧道标识是()A.VLAN IDB.GRE KeyC.VNI(VXLAN NetworkIdentifier)D.IP地址下列哪种攻击可能针对隧道技术()A.DDoS攻击B.ARP欺骗第5页共13页C.隧道劫持D.病毒感染IPsec在隧道模式下,原始数据包的IP头部被()A.保留并作为新头部B.替换为隧道端点的IP头部C.丢弃D.加密隧道技术中,“隧道验证”的主要目的是()A.提升传输速度B.确保隧道连接的合法性C.压缩数据大小D.优化路由路径下列不属于隧道技术应用场景的是()A.VPN接入B.云计算网络隔离C.本地局域网通信D.跨运营商网络通信GRE协议的报文格式中,协议字段的作用是()A.标识原始数据包的协议类型B.标识隧道协议类型C.校验数据包完整性D.记录隧道长度关于L2TP和PPTP的对比,正确的是()A.两者都仅支持IP网络B.L2TP比PPTP更安全第6页共13页C.PPTP支持隧道验证D.L2TP只能在客户端和服务器间建立隧道
二、多项选择题(共20题,每题2分)隧道技术的基本功能包括()A.数据封装B.数据解封装C.路由选择D.隧道管理常用的第三层隧道协议有()A.GREB.IPsecC.L2TPD.VXLAN隧道建立的基本步骤包括()A.选择隧道端点B.协商隧道参数C.分配隧道资源D.建立隧道连接IPsec协议体系包含的组件有()A.AHB.ESPC.IKED.ISAKMP隧道技术的应用场景包括()A.远程访问VPN第7页共13页B.企业内网互联C.云网络VPC隔离D.城域网互联GRE协议的优点有()A.支持多种网络层协议B.封装开销低C.可跨链路层传输D.提供完善的安全加密影响隧道性能的因素有()A.隧道带宽B.封装开销C.中间设备处理速度D.传输距离下列关于隧道端点的描述,正确的有()A.可作为物理设备或虚拟设备B.每个隧道有唯一的端点对C.端点间需配置隧道参数D.仅支持静态配置IPsec ESP协议支持的加密算法有()A.DESB.3DESC.AESD.SHA-1隧道劫持攻击的防范措施有()A.使用强身份认证第8页共13页B.动态分配隧道标识C.加密隧道控制信息D.限制隧道权限L2TP协议的特点包括()A.支持多种链路类型B.结合PPP和L2F的优势C.需IP网络支持D.仅支持点到点连接隧道技术中,“隧道终止”的含义是()A.结束隧道连接B.解封装原始数据包C.丢弃隧道标识D.释放隧道资源VXLAN技术的核心特点有()A.使用VNI标识网络B.基于UDP封装C.支持大二层网络扩展D.封装开销较大下列关于IPsec安全联盟(SA)的描述,正确的有()A.SA可通过IKE动态协商B.每个SA包含SPI值C.SA是双向的D.SA有生存周期隧道技术中,“数据转发”的特点有()A.原始数据经过封装后在公网传输第9页共13页B.中间设备仅关注外层隧道头部C.接收端需解封装恢复原始数据D.不改变原始数据包的源/目的IP地址下列属于第二层隧道协议的有()A.L2TPB.PPTPC.GRED.VLAN隧道技术可能面临的安全威胁有()A.数据泄露B.隧道劫持C.拒绝服务攻击D.路由信息篡改IPsec中,IKE协议的主要作用是()A.建立SAB.协商加密算法C.动态分配IP地址D.身份认证GRE协议的缺点有()A.不提供安全加密B.仅支持IP网络C.封装开销固定D.不支持多协议关于隧道管理的描述,正确的有()A.需监控隧道连接状态第10页共13页B.支持隧道动态创建/删除C.可配置隧道超时机制D.需限制隧道带宽
三、判断题(共20题,每题1分)隧道技术仅用于公网传输数据()GRE协议属于第三层隧道协议()IPsec在传输模式下保护整个IP数据包()L2TP协议仅支持点到点连接()隧道端点必须是物理设备,不能是虚拟设备()ESP协议提供数据加密和身份认证()VXLAN技术使用UDP端口号4789()隧道技术会增加数据传输的延迟()IKE协议用于建立IPsec安全联盟()L2TP比PPTP更安全,因为它支持加密()隧道技术中,原始数据包的源IP地址会被替换为隧道端点IP()IPsec的AH协议提供数据完整性校验()GRE协议的封装开销比IPsec小()跨不同链路层网络通信必须使用隧道技术()隧道技术可以解决不同网络协议间的通信问题()ESP协议的传输模式保护上层数据,不保护IP头部()VXLAN是为解决大二层网络扩展而设计的()隧道劫持攻击可通过强认证防范()GRE协议支持对原始数据包进行加密()隧道技术的核心是封装和解封装过程()
四、简答题(共2题,每题5分)第11页共13页简述隧道技术的基本原理对比GRE和L2TP协议的优缺点附标准答案
一、单项选择题(共30题,每题1分)B
2.C
3.B
4.A
5.A
6.B
7.C
8.C
9.B
10.BB
12.B
13.D
14.B
15.B
16.B
17.B
18.B
19.B
20.BA
22.C
23.A
24.C
25.C
26.B
27.B
28.C
29.A
30.B
二、多项选择题(共20题,每题2分)ABD
2.AB
3.ABCD
4.ABCD
5.ABCD
6.ABC
7.ABCDABC
9.ABC
10.ABCD
11.ABC
12.ABD
13.ABC
14.ABDABC
16.AB
17.ABCD
18.ABD
19.A
20.ABC
三、判断题(共20题,每题1分)×解析也可用于局域网内特定场景,如VLAN跨交换机通信×解析传输模式仅保护上层数据,不保护IP头部;隧道模式保护整个IP数据包×解析L2TP支持点到多点连接×解析可作为虚拟设备(如虚拟机)√解析封装和解封装增加处理延迟√解析L2TP支持加密,PPTP不支持×解析隧道模式下源IP会被替换,传输模式下不变√解析GRE头部开销约8字节,IPsec ESP头部+加密开销更大×解析需特定场景,如跨公网或不同协议网络×解析GRE不提供加密,需结合IPsec使用
四、简答题(共2题,每题5分)简述隧道技术的基本原理第12页共13页隧道技术通过在公共网络(如互联网)中建立虚拟“隧道”,将原始数据包封装为新的数据包(外层头部),在公网传输;到达隧道另一端后,解封装恢复原始数据包,实现不同网络环境(如协议、链路层)间的透明通信核心包括封装(原始数据+新头部)、传输、解封装三个步骤,关键是隧道端点的封装/解封装处理对比GRE和L2TP协议的优缺点GRE优点是支持多网络层协议封装,开销小,适用于简单VPN;缺点是无安全加密,需结合IPsec使用,不支持链路层特性L2TP优点是结合PPP和L2F,支持多种链路类型,提供身份认证,可通过IPsec增强安全;缺点是依赖IP网络,封装开销较大,配置较复杂第13页共13页。
个人认证
优秀文档
获得点赞 0