欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc

    • 资源ID:1336446       资源大小:79.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc

    1、网络工程师-网络安全(一)及答案解析(总分:54.00,做题时间:90 分钟)1.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。A) 接收者能够核实发送者对报文的签名B) 发送者事后不能抵赖对报文的签名C) 接收者者不能伪造对报文的签名D) 发送者能够保证只有接收者才能打开报文(分数:1.00)A.B.C.D.RSA 是根据 (2) 原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是 (3) 。POP 可以对电子邮件进行认证

    2、,认证机制是用 MD5 算法产生 (4) 位的报文摘要,发送方用自己的 RSA 私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (6) 。(分数:5.00)(1).A. 大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A.B.C.D.(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D

    3、.(3).A. 256 B. 142 C. 128 D. 96(分数:1.00)A.B.C.D.(4).A. 邮件明文 B. IDEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D.(5).A. 向对方打电话索取公钥B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方D. 向对方发一个明文索取公钥(分数:1.00)A.B.C.D.2.现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN),下列各项属于 VPN 所采用的加密手段的是 (7) 。A) 具有

    4、加密功能的防火墙B) 单独的加密设备C) 具有加密功能的路由器D) VPN 内的各台主机对各自的信息进行相应的加密(分数:1.00)A.B.C.D.SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (10) 是最高安全级别。R

    5、FC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访问权限 D. 访问控制(分数:1.00)A.B.C.D.(2).A. RC6 和 SHA B. RC6 和 MD5 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D.(3).A. authPriv B. authNoPriv C. noAuthNoPriv D. all(分数:1.00)A.B.C.D.(4).A. 局域网 B. 以太网 C. 令牌环

    6、网 D. 光纤网(分数:1.00)A.B.C.D.(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B.C.D.DES 加密算法是由 IBM 研究在 1977 年提出的,采用的密码技术是 (13) ,它采用 (14) bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos 采用的是 (15) 加密技术。公钥密码是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。(分数:5.00)(1).A. 对称密钥密码技术 B. 公钥密码技术C. 数字签名技术 D. 访问控制技术(分数:1.00)A.B.C.D

    7、.(2).A. 16 B. 128 C. 92 D. 64(分数:1.00)A.B.C.D.(3).A. DES B. RSA C. Hash D. IDEA(分数:1.00)A.B.C.D.(4).A. 对称密钥技术,有 1 个密钥B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B.C.D.(5).A. RSA B. DES C. Hash D. IDEA(分数:1.00)A.B.C.D.3.Internet 的防火墙一般建立在网络的 (18) 。A) 内部子网之间传送信息的中枢B) 内部网与外部网的交叉点C)

    8、部分内部网络和外部网络的结合点D) 每个子网的内部(分数:1.00)A.B.C.D.4.Kerberos 是一种对服务请求进行认证的方法,下列 (19) 不是 Kerberos 的设计目标。A) 授权 B) 加密 C) 认证 D) 记账(分数:1.00)A.B.C.D.5. (20) 可用来保密个人信息。A) 确保密码保密和安全B) 确保该站点使用加密技术通过 Internet 发送这些信息C) 阅读每个站点上的“隐私策略”D) A、B 和 C(分数:1.00)A.B.C.D.在采用公钥加密算法 RSA 进行加密的前提下,主机 A 向主机 B 发送消息 P。如果使用公钥体制进行数字签名,设 E

    9、 表示公钥,D 表示私钥,则主机 B 要保留的证据是 (21) 。 (22) 是基于数论原理的 RSA 算法的安全性建立的基础。MIT 为校园网设计的身份认证系统 Kerberos 利用智能卡产生 (23) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (24) 机制,另外报文中还加入了 (25) ,用于防止重发攻击(replay attack)。(分数:5.00)(1).A. EA(P) B. EB(P) C. DA(P) D. DB(P)(分数:1.00)A.B.C.D.(2).A. 大数难以分解因子 B. 大数容易分解因子C. 容易获得公钥 D. 私钥容易

    10、保密(分数:1.00)A.B.C.D.(3).A. 私有 B. 加密 C. 一次性 D. 会话(分数:1.00)A.B.C.D.(4).A. 连续加密 B. 报文认证 C. 数字签名 D. 密钥分发(分数:1.00)A.B.C.D.(5).A. 伪随机数 B. 时间标记 C. 私有密钥 D. 数字签名(分数:1.00)A.B.C.D.在 ISO/OSI 七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26) 加强通信线路的安全;数据链路层采用 (27) 进行链路加密;网络层采用 (28) 来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密

    11、,最常见的传输层安全技术有 (29) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30) 安全服务。(分数:5.00)(1).A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A.B.C.D.(2).A. 公钥基础设施 B. Kerberos 鉴别 C. 通信保密机 D. CA 认证中心(分数:1.00)A.B.C.D.(3).A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A.B.C.D.(4).A.

    12、SET B. IPSec C. S-HTTP D. SSL(分数:1.00)A.B.C.D.(5).A. 身份认证 B. 访问控制C. 身份认证、访问控制和数据加密 D. 数据加密(分数:1.00)A.B.C.D.RSA 是一种基于 (31) 原理的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,优点是 (32) ,还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (33) 位的报文摘要,发送方用自己的 RSA 私钥对 (34) 进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35) 。(分数:5.00)(1).A.

    13、大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A.B.C.D.(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D.(3).A. 256 B. 160 C. 128 D. 96(分数:1.00)A.B.C.D.(4).A. 邮件明文 B. IDEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D.(5).A. 向对方打电

    14、话索取公钥 B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方 D. 向对方发一个明文索取公钥(分数:1.00)A.B.C.D.SNMP 是 TCP/IP 网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (36) 进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合 (37) 算法形成认证协议,产生一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中

    15、 (38) 是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (39) 的管理信息,而矩阵组则记录 (40) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访问权限 D. 访问控制(分数:1.00)A.B.C.D.(2).A. RC6 和 SHA B. RC6 和 MD4 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D.(3).A. authPriv B. authNOPriv C. noAuthNoPriv D. all(分数:1.00)A.B.C.D.(4).A. 局域

    16、网 B. 以太网 C. 令牌环网 D. 光纤网(分数:1.00)A.B.C.D.(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B.C.D.6.以下选项中, (41) 是最不安全的身份认证方案。A) 用户发送口令,由通信对方指定共享密钥B) 用户发送口令,由智能卡产生解密密钥C) 用户从 KDC 获取会话密钥D) 用户从 CA 获取数字证书(分数:1.00)A.B.C.D.7.SSL(安全套接字层)通常使用下面哪个 TCP 端口 (42) 。A) 110 B) 1433 C) 443 D) 520(分数:1.00)A.B.C.D.公开

    17、密钥加密是一种 (43) 。常用的公钥加密算法有 (44) ,它的一个比较知名的应用是 (45) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)(1).A. 对称密钥技术,有 1 个密钥 B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥 D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B.C.D.(2).A. DES B. IDES C. 三元 DES D. RSA(分数:1.00)A.B.C.D.(3).A. SSL B. SOCK5 C. 安全 RPC D. MD5(分数:1.00)

    18、A.B.C.D.8.下列协议中,属于第三层 NPN 协议的是 (46) 。A) TCP B) IPsec C) PPOE D) SSL(分数:1.00)A.B.C.D.数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47) ;公钥用于 (48) 。X.509 标准规定,数字证书的发放组织是 (49) 。X.509 数字证书中的签名字段是指 (40) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (51) 。(分数:5.00)(1).A. 解密和验证 B. 解密和签名 C. 加密和签名 D. 加密和验

    19、证(分数:1.00)A.B.C.D.(2).A. 解密和验证 B. 解密和签名 C. 加密和签名 D. 加密和验证(分数:1.00)A.B.C.D.(3).A. 密钥分发中心 B. 证书授权中心 C. 国际电信联盟 D. 当地政府(分数:1.00)A.B.C.D.(4).A. 用户对自己证书的签名 B. 用户对发送报文的签名C. 发证机构对用户证书的签名 D. 发证机构对发送报文的签名(分数:1.00)A.B.C.D.(5).A. UA 可使用自己的证书直接与 UB 进行安全通信B. UA 通过一个证书链可以与 UB 进行安全通信C. UA 和 UB 还须向对方的发证机构申请证书,才能进行安全

    20、通信D. UA 和 UB 都要向国家发证机构申请证书,才能进行安全通信(分数:1.00)A.B.C.D.交换机的所有端口在缺省配置的情况下 (52) 。如果属于同一 VLAN 的数据帧是连接在不同交换机上的,必须通过 (53) 传输。(分数:2.00)(1).A. 处于直通状态 B. 属于同一 VLAN C. 属于不同 VLAN D. 地址都相同(分数:1.00)A.B.C.D.(2).A. 服务器 B. 路由器 C. Backbone 链路 D. Trunk 链路(分数:1.00)A.B.C.D.9.为了防止 (54) ,电子商务交易必须具备抗抵赖性。A) 一个实体假装成另一个实体B) 参与

    21、此交易的一方否认曾经发生过此次交易C) 他人对数据进行非授权的修改、破坏D) 信息从被监视的通信过程中泄漏出去。(分数:1.00)A.B.C.D.网络工程师-网络安全(一)答案解析(总分:54.00,做题时间:90 分钟)1.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。A) 接收者能够核实发送者对报文的签名B) 发送者事后不能抵赖对报文的签名C) 接收者者不能伪造对报文的签名D) 发送者能够保证只有接收者才能打开报文(分数:1.00)A.B.C.D. 解析:解析 数字签名

    22、(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明发送者对所发信息不能抵赖。RSA 是根据 (2) 原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是 (3) 。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (4) 位的报文摘要,发送方用自己的 RSA 私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人

    23、发送保密信息,又没有对方的公钥,那么他可以 (6) 。(分数:5.00)(1).A. 大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A. B.C.D.解析:(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D. 解析:(3).A. 256 B. 142 C. 128 D. 96(分数:1.00)A.B.C. D.解析:(4).A. 邮件明文 B. I

    24、DEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D. 解析:(5).A. 向对方打电话索取公钥B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方D. 向对方发一个明文索取公钥(分数:1.00)A.B. C.D.解析:解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补用公钥加密的密文可以用私钥解密,反过来也一样。假设 A 寄信给 B,他们知道对方的公钥。A 可用 B 的公钥加密邮件寄出

    25、,B 收到后用自己的私钥解出 A 的原文,这样就保证了邮件的安全性。PGP 是贴 A 和传统加密的杂合算法。IDEA 的加(解)密速度比 RSA 快得多,所以实际上 PGP 是用一个随机生成密匙(每次加密不同)用 IDEA 算法对明文加密,然后用贴 A 算法对该密匙加密。这样收件人同样是用RSA 解密出这个随机密匙,再用 IDEA 解密邮件本身。这样的链式加密就做到了既有 RSA 体系的保密性,又有 IDEA 算法的快捷性。POP(Psot Office Protocol),即邮局协议。目前用的是版本 3,所以人们通常将它称为 POP3,RFC 1939定义了这个协议。POP 和 SMTP 一

    26、样,也是一种机制,Internet 上大多数人通过它得到邮件。该协议规定每个用户只能有一个邮箱的支持。POP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 128 位的报文摘要,发送方用自己的贴 A 私钥对报文摘要进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息。又没有对方的公钥,那么他可以从权威认证机构获取对方的公钥。2.现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN),下列各项属于 VPN 所采用的加密手段的是 (7) 。A) 具有加密功能的防火墙B

    27、) 单独的加密设备C) 具有加密功能的路由器D) VPN 内的各台主机对各自的信息进行相应的加密(分数:1.00)A.B.C.D. 解析:解析 现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN 的路由器时,该路由器就会对数据进行解密,这样目的 IAN 中的用户就可以看到真正的信息了。SNMPv1 是一个不安全的协议,管理站(Manager)与代理(

    28、Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (10) 是最高安全级别。RFC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访

    29、问权限 D. 访问控制(分数:1.00)A. B.C.D.解析:(2).A. RC6 和 SHA B. RC6 和 MD5 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D. 解析:(3).A. authPriv B. authNoPriv C. noAuthNoPriv D. all(分数:1.00)A. B.C.D.解析:(4).A. 局域网 B. 以太网 C. 令牌环网 D. 光纤网(分数:1.00)A.B. C.D.解析:(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B. C.D.解析:解析

    30、 简单网络管理协议(Simple Network Management Protocol)是一个不安全的协议,管理站(Manager)与代理 (Agent)之间通过团体名进行身份认证。网络管理协议第一版(SNMPv1)已经事实上存在了很长一段时间,虽然在接下采的网络管理协议第二版(SNMPv2)中,第一版的许多问题得到了解决。尽管如此,在如此大的一个网络中,很多地方还是沿用着最初的第一版本,1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合 MD5 和 SHA 算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型

    31、VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 authPriv 是最高安全级别。RFC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。DES 加密算法是由 IBM 研究在 1977 年提出的,采用的密码技术是 (13) ,它采用 (14) bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos 采用的是 (15) 加密技术。公钥密码是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。(分数:5.00)(1).A. 对称密钥密码技术

    32、B. 公钥密码技术C. 数字签名技术 D. 访问控制技术(分数:1.00)A. B.C.D.解析:(2).A. 16 B. 128 C. 92 D. 64(分数:1.00)A.B.C.D. 解析:(3).A. DES B. RSA C. Hash D. IDEA(分数:1.00)A. B.C.D.解析:(4).A. 对称密钥技术,有 1 个密钥B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B. C.D.解析:(5).A. RSA B. DES C. Hash D. IDEA(分数:1.00)A. B.C.D.解析

    33、:解析 DES 加密算法是由 IBM 研究在 1977 年提出的。使用 64 位(bit)的数据进行加密和解密的,所用的密钥也是 64 位。并被美国国家标准局宣布为数据加密标准 DES,主要用于非国家保密机关。DES 加密算法采用对称密钥密码技术,采用 DES 的一个著名的网络安全系统是 Kerberos,它是网络通信中身份认证的事实标准;公钥加密算法中使用最广的是 RSA,它于 1978 年推出,比较知名的应是 SSL,在美国加拿大地区 SSL 是 128 位 RSA 算法,由于出口的限制,其它地区通用的则是 40 位版本。3.Internet 的防火墙一般建立在网络的 (18) 。A) 内

    34、部子网之间传送信息的中枢B) 内部网与外部网的交叉点C) 部分内部网络和外部网络的结合点D) 每个子网的内部(分数:1.00)A.B. C.D.解析:解析 防火墙是一种充当网络与外部世界之间保护屏障的安全系统。4.Kerberos 是一种对服务请求进行认证的方法,下列 (19) 不是 Kerberos 的设计目标。A) 授权 B) 加密 C) 认证 D) 记账(分数:1.00)A.B. C.D.解析:解析 Kerberos 是一种对服务请求进行认证的方法。Kerberos 主要由 MIT 的 Athena Project 进行开发,它的名字取自一个希腊神话,Kerberos,是一个三个头的狗保

    35、护着 Hades 的大门。Kerberos 要求用户请求一个从认证进程获得的“ticket”,使用这个东西可以向服务器获得相应的服务。这样一来,用户的口令不必在网络上传输。对于它的实现,你可以从 MIT 的网站上下载,也可以花点钱买一个商业产品。5. (20) 可用来保密个人信息。A) 确保密码保密和安全B) 确保该站点使用加密技术通过 Internet 发送这些信息C) 阅读每个站点上的“隐私策略”D) A、B 和 C(分数:1.00)A.B.C.D. 解析:解析 略在采用公钥加密算法 RSA 进行加密的前提下,主机 A 向主机 B 发送消息 P。如果使用公钥体制进行数字签名,设 E 表示公

    36、钥,D 表示私钥,则主机 B 要保留的证据是 (21) 。 (22) 是基于数论原理的 RSA 算法的安全性建立的基础。MIT 为校园网设计的身份认证系统 Kerberos 利用智能卡产生 (23) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (24) 机制,另外报文中还加入了 (25) ,用于防止重发攻击(replay attack)。(分数:5.00)(1).A. EA(P) B. EB(P) C. DA(P) D. DB(P)(分数:1.00)A.B.C. D.解析:(2).A. 大数难以分解因子 B. 大数容易分解因子C. 容易获得公钥 D. 私钥容易

    37、保密(分数:1.00)A. B.C.D.解析:(3).A. 私有 B. 加密 C. 一次性 D. 会话(分数:1.00)A.B.C. D.解析:(4).A. 连续加密 B. 报文认证 C. 数字签名 D. 密钥分发(分数:1.00)A. B.C.D.解析:(5).A. 伪随机数 B. 时间标记 C. 私有密钥 D. 数字签名(分数:1.00)A.B. C.D.解析:解析 本题考查公钥加密算法 RSA 的相关知识以及 Kerberos 的特点:基于数论中大数分解问题的 RSA 体制是目前最著名的公开密钥密码体制,它所依据的原理是:根据数论,寻求两个素数比较简单,而将它们的乘积分解则极其困难。在此

    38、体制中,每个用户有两个密钥:加密密钥PK=e,n和解密密钥 SK=d,n。如果使用公钥体制进行数字签名,主机 A 向主机 B 发送消息 P,则主机 B 要将 DA(P)作为证据保留下来,防止 A 否认向 B 发送过数据。大数难以分解因子是基于数论原理的 BSA 算法的安全性建立的基础。Kerberos 系统利用智能卡产生一次性密钥,提供了连续加密机制,另外报文中还加入了时间标记,用于防止重发攻击(replay attack)。在 ISO/OSI 七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26) 加强通信线路的安全;数据链路层采用 (27) 进行链路加密;网络层采用

    39、(28) 来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (29) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30) 安全服务。(分数:5.00)(1).A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A. B.C.D.解析:(2).A. 公钥基础设施 B. Kerberos 鉴别 C. 通信保密机 D. CA 认证中心(分数:1.00)A.B.C. D.解析:(3).A. 防

    40、窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A.B. C.D.解析:(4).A. SET B. IPSec C. S-HTTP D. SSL(分数:1.00)A.B.C.D. 解析:(5).A. 身份认证 B. 访问控制C. 身份认证、访问控制和数据加密 D. 数据加密(分数:1.00)A.B.C. D.解析:解析 本题主要考查了 ISO/OSI 七层参考模型各个层次上的安全机制。1)物理层上,采用防窃听技术,这是一种通过将传输线封装在内含高压气体的密封管线中以有效的对付搭线窃听的安全机制。2)数据链路层上,采用链路加密机制,当分组离开一台机器的时候可以加密

    41、,当进入另一机器的时候可以解密。3)网络层上,可以通过安装防火墙来对分组进行过滤,让好的分组正常通过,坏的分组禁止出入。IPSec也是运行在这一层上。4)传输层上,整个连接可以采用端到端的加密,即从进程到进程的加密。其中一种重要机制是 SSL(安全套接字层),它在两个套接字之间建立一个安全的连接。而它的进行标准化之后得到 TLS(传输层安全)。5)在应用层上,采用了用户认证等安全手段。RSA 是一种基于 (31) 原理的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,优点是 (32) ,还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (33) 位的

    42、报文摘要,发送方用自己的 RSA 私钥对 (34) 进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35) 。(分数:5.00)(1).A. 大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A. B.C.D.解析:(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D. 解析:(3).A. 256 B. 160 C. 12

    43、8 D. 96(分数:1.00)A.B.C. D.解析:(4).A. 邮件明文 B. IDEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C. D.解析:(5).A. 向对方打电话索取公钥 B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方 D. 向对方发一个明文索取公钥(分数:1.00)A.B. C.D.解析:解析 本题主要测试了 RSA 加密算法的相关内容:RSA 算法是基于大数难以分解因子数论原理建立的。它所依据的原理是:根据数论,寻求两个素数比较简单,而将它们的乘积分解则极其困难。在此体制中,每个用户有两个密钥:加密密钥 PK=e,n和解密密钥 S

    44、K=d,n。PGP 协议的加密算法采用 RSA 和 IDEA 两种加密算法;既有 RSA 的保密性,又有 IDEA 算法的快捷性;该协议的认证机制采用 MD5 算法;可以产生 128 位的报文摘要,然后发送方用自己的 RSA 私钥对邮件明文和报文摘要进行加密。SNMP 是 TCP/IP 网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (36) 进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合 (37) 算法形成认证协议,产生一个 96 位的报文摘要。SN

    45、MPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (38) 是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (39) 的管理信息,而矩阵组则记录 (40) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访问权限 D. 访问控制(分数:1.00)A. B.C.D.解析:(2).A. RC6 和 SHA B. RC6 和 MD4 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D. 解析:(3).A. au

    46、thPriv B. authNOPriv C. noAuthNoPriv D. all(分数:1.00)A. B.C.D.解析:(4).A. 局域网 B. 以太网 C. 令牌环网 D. 光纤网(分数:1.00)A.B. C.D.解析:(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B. C.D.解析:解析 本题考查 SNMP 的相关知识:1)SNMP 是 TCP/IP 网络中的使用的网管协议,已经发展了几个版本。其中,SNMPv1 是一个不安全的协议,它的安全机制采用基于团体字符串认证方式,信息不进行加密。SNMPv3 提供了设备安全

    47、访问机制,是由认证和网络传输中数据包加密的组合方式实现的,定义了基于用户的安全模型 USM,其中的认证模块结合MD5 和 SHA 算法形成认证协议。2)SNMPv3 定义了安全等级,其中包括 noAuthNoPriv、authNoPriv、authPriv 三个级别,其中 authPriv是最高安全级别。3)RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。6.以下选项中, (41) 是最不安全的身份认证方案。A) 用户发送口令,由通信对方指定共享密钥B) 用户发送口令,由智能卡产生解密密钥C) 用户从

    48、 KDC 获取会话密钥D) 用户从 CA 获取数字证书(分数:1.00)A. B.C.D.解析:解析 本题考查了网络安全方面的知识:在分布式环境中实现身份认证可以有多种方案,用户发送口令,由通信对方指定共享密钥是最不安全的身份认证方案式。7.SSL(安全套接字层)通常使用下面哪个 TCP 端口 (42) 。A) 110 B) 1433 C) 443 D) 520(分数:1.00)A.B.C. D.解析:解析 本题主要考查了 SSL 的端口知识。安全套接字层(SSL)协议基于公钥加密技术在客户端和服务器之间提供加密的和经过验证的通信。为了发送加密的消息,发送者会使用接收者的公钥对该消息进行加密,

    49、接收者再使用接收者的私钥对该消息进行解密。只有具有私钥的接收者才能对消息进行解密。SSL 通常使用的 TCP 端口是 443。公开密钥加密是一种 (43) 。常用的公钥加密算法有 (44) ,它的一个比较知名的应用是 (45) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)(1).A. 对称密钥技术,有 1 个密钥 B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥 D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B. C.D.解析:(2).A. DES B. IDES C. 三元 DES D. RSA(分数:1.00)A.B.C.D. 解析:(3).A. SSL B. SOCK5 C. 安全 RPC D. MD5(分数:1.00)A. B.C.D.解析:解析 本题主要考查了公开密钥加密的相关知识。目前,有两种加密技术:私有密钥加密和公开密钥加密。私有密钥加密方法被称为对称密钥加密,发送者和接受者的加密信息均具有私有密钥,公开密钥加密方法被称为非对称密钥加密,对于每一个使用者建立两个相关的但不同的加密与解密密钥


    注意事项

    本文(【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开