1、网络工程师-网络安全(三)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)1.下列网络攻击行为中,属于 DoS 攻击的_。A特洛伊木马攻击 BSYN Flooding 攻击C端口欺骗攻击 DIP 欺骗攻击(分数:2.10)A.B.C.D.2.利用三重 DES 进行加密,以下说法正确的是_。A三重 DES 的密钥长度是 56 位 B三重 DES 使用三个不同的密钥进行加密C三重 DES 的安全性高于 DES D三重 DES 的加密速度比 DES 快(分数:2.10)A.B.C.D.3.下面算法中,不属于公开密钥加密算法的是_。AECC BD
2、SA CRSA DDES(分数:2.10)A.B.C.D.4.SDES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.10)A.B.C.D.5.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥C乙的公钥 D乙的私钥(分数:2.10)A.B.C.D.某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:4.20)(1).A64 B128 C256 D160(分数:2.10)A.B.C.D.(2).A64 B128 C256 D160(分数:2.10)A.B.C.D.6.以
3、下关于加密算法的叙述中,正确的是_。ADES 算法采用 128 位的密钥进行加密BDES 算法采用两个不同的密钥进行加密C三重 DES 算法采用 3 个不同的密钥进行加密D三重 DES 算法采用 2 个不同的密钥进行加密(分数:2.10)A.B.C.D.7.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:2.10)A.B.C.D.8.IEEE802.11i 所采用的加密算法为_。ADES B3DES CIDEA DAES(分数:2.10)A.B.C.D.公钥体系中,私钥用于_,公钥用于_。(分数:4.20)(1).A解密和签名 B加
4、密和签名 C解密和认证 D加密和认证(分数:2.10)A.B.C.D.(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A.B.C.D.9.利用报文摘要算法生成报文摘要的目的是_。A验证通信对方的身价,防止假冒 B对传输数据进行加密,防止数据被窃听C防止发送方否认发送过的数据 D防止发送的报文被篡改(分数:2.10)A.B.C.D.10.PKI 体制中,保证数字证书不被篡改的方法是_。A用 CA 的私钥对数字证书签名 B用 CA 的公钥对数字证书签名C用证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名(分数:2.10)A.B.C.D.11.报文摘要算
5、法 SHA-1 输出的位数是_。A100 位 B128 位 C160 位 D180 位(分数:2.10)A.B.C.D.12.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.10)A.B.C.D.13.下列算法中,_属于摘要算法。ADES BMD5 CDiffie-Hellman DAES(分数:2.10)A.B.C.D.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.2
6、0)(1).ACA 的公钥 BB 的私钥 CA 的公钥 DB 的公钥(分数:2.10)A.B.C.D.(2).ACA 的公钥 BB 的私钥 CA 的公钥 DB 的公钥(分数:2.10)A.B.C.D.下图所示为一种数字签名方案,网上传送的报文是_,防止 A 抵赖的证据是_。(分数:4.20)(1).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B.C.D.(2).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B.C.D.14.下列选项中,同属于报文摘要算法的是_。ADES 和 MD5 BMD5 和 SHA-1CRSA 和 SHA-1 DD
7、ES 和 RSA(分数:2.10)A.B.C.D.报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:4.20)(1).A56 B128 C160 D168(分数:2.10)A.B.C.D.(2).A56 B128 C160 D168(分数:2.10)A.B.C.D.15.下面能正确表示 L2TP 数据包的封装格式的是_。ABCD (分数:2.10)A.B.C.D.CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用_握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的_并把结果返回服务器。(分数:4.20)(1).A两次
8、B三次 C四次 D周期性(分数:2.10)A.B.C.D.(2).A密码 B补码 CCHAP 值 DHASH 值(分数:2.10)A.B.C.D.16.支持安全 WEB 服务的协议是_。AHTTPS BWINS CSOAP DHTTP(分数:2.10)A.B.C.D.17.在下列安全协议中,与 TLS 功能相似的协议是_。APGP BSSL CHTTPS DIPSec(分数:2.10)A.B.C.D.18.IPSec 中的安全关联(Security Associations)三元组是_。A安全参数索引 SPI,目标 IP 地址,安全协议B安全参数索引 SPI,源 IP 地址,数字证书C安全参数
9、索引 SPI,目标 IP 地址,数字证书D安全参数索引 SPI,源 IP 地址,安全协议(分数:2.10)A.B.C.D.19.下列隧道协议中工作在网络层的是_。ASSL BL2TP CIPSec DPPTP(分数:2.10)A.B.C.D.20._是支持电子邮件加密的协议。APGP BPKI CSET Dkerberos(分数:2.10)A.B.C.D.21.安全电子邮件使用_协议。APGP BHTTPS CMIME DDES(分数:2.10)A.B.C.D.HTTPS 的安全机制工作在_。而 S-HTTP 的安全机制工作在_。(分数:4.20)(1).A网络层 B传输层 C应用层 D物理层
10、(分数:2.10)A.B.C.D.(2).A网络层 B传输层 C应用层 D物理层(分数:2.10)A.B.C.D.在 Kerberos 认证系统中,用户首先向_申请初始票据,然后从_获得会话密钥。(分数:4.20)(1).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B.C.D.(2).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B.C.D.22.以下安全协议中,用来实现安全电子邮件的协议是_。AIPsec BL2TP CPGP DPPTP(分数:2.10)A.B.C.D.Ke
11、rberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A 通过 Kerberos 向服务器 V 请求服务时,认证过程如下图所示,图中处为_,处为_。(分数:4.20)(1).AK TGS(A, KS) BK S(V, KAV) CK V(A, KAV) DK S(t)(分数:2.10)A.B.C.D.(2).AK AV(t+1) BK S(t+1) CK S(t) DK AV(t)(分数:2.10)A.B.C.D.23.HTTPS 采用_协议实现安全网站访问。ASSS BIPSec CPGP DSET(分数:2.10)A.B.C.D.24.如果一台 CISIO PLX
12、 防火墙有如下的配置:_。PLX (config) #nameif etherent0 f1 security0PLX (config) #nameif etherent1 f2 security00PLX (config) #nameif etherent2 f3 security50那么以下说法,正确的是A端口作为外部网络接口,f2 连接 DMZ 区域,f3 作为内部网络接口B端口作为内部网络接口,f2 连接 DMZ 区域,f3 作为外部网络接口C端口作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ 区域D端口作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ 区域(
13、分数:2.10)A.B.C.D.25.下图为 DARPA 提供的公共入侵检测框架示意图,该系统由四个模块组成,其中模块对应的正确名称为_。(分数:2.10)A.B.C.D.26.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。A欢乐时光 B熊猫烧香 CX 卧底 DCIH(分数:2.10)A.B.C.D.27.以下关于钓鱼网站的说法中,错误的是_。A钓鱼网站仿冒真实网站的 URL 地址 B钓鱼网站是一种网络游戏C钓鱼网站用于窃取访问者的机密信息 D钓鱼网站可以通过 E-mail 传播网址(分数:2.10)A.B.C.D.28.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasse
14、r 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Melissa 病毒(分数:2.10)A.B.C.D.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是_,这类病毒主要感染目标是_。(分数:3.40)(1).A文件型 B引导型 C目录型 D宏病毒(分数:1.70)A.B.C.D.(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件 D磁盘引导区(分数:1.70)A.B.C.D.网络工程师-网络安全(三)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数
15、:38,分数:100.00)1.下列网络攻击行为中,属于 DoS 攻击的_。A特洛伊木马攻击 BSYN Flooding 攻击C端口欺骗攻击 DIP 欺骗攻击(分数:2.10)A.B. C.D.解析:解析 DoS 是 Denial of Service 的简称,即拒绝服务,造成 DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。DoS 具有代表性的攻击手段包括PingofDeath、TearDrop、UDPflood、Synflood、LandAttack、IPSpoofingDoS 等。2.利用三重 DE
16、S 进行加密,以下说法正确的是_。A三重 DES 的密钥长度是 56 位 B三重 DES 使用三个不同的密钥进行加密C三重 DES 的安全性高于 DES D三重 DES 的加密速度比 DES 快(分数:2.10)A.B.C. D.解析:解析 3DES(或称为 Triple DES)是三重数据加密算法(TDEA, Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次 DES 加密算法。由于计算机运算能力的增强,原版 DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加 DES 的密钥长度来避免
17、类似的攻击,而不是设计一种全新的块密码算法。3.下面算法中,不属于公开密钥加密算法的是_。AECC BDSA CRSA DDES(分数:2.10)A.B.C.D. 解析:解析 常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA 的特例)、迪菲赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(英语:Elliptic Curve Cryptography, ECC)。DES 不属于公开密钥加密算法。4.SDES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.10)A. B.C.D.解析:解析 DES 是使用最广泛的共享密钥加密算法。3DES(或
18、称为 Triple DES)是三重数据加密算法(TDEA, Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次 DES 加密算法。5.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥C乙的公钥 D乙的私钥(分数:2.10)A.B.C. D.解析:解析 公开密钥密码体制也叫非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,另一把密钥来解密。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但不能根据 PK 计算出 SK。其原理如下图所示:某报文的长度
19、是 1000 字节,利用 MD5 计算出来的报文摘要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:4.20)(1).A64 B128 C256 D160(分数:2.10)A.B. C.D.解析:解析 MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128 位的报文摘要。SHA 的算法建立在 MD5 的基础上,SHA-1 是 1994 年修订的版本,该算法可以接收的输入报文小于 264位,产生 160 位的报文摘要。(2).A64 B128 C256 D160(分数:2.10)A.B.C.D. 解析:6.以下关于加密算法的叙述中,正确的是_。ADES 算法采用 128
20、 位的密钥进行加密BDES 算法采用两个不同的密钥进行加密C三重 DES 算法采用 3 个不同的密钥进行加密D三重 DES 算法采用 2 个不同的密钥进行加密(分数:2.10)A.B.C.D. 解析:解析 DES 是一个分组加密算法,它以 64 位为分组对数据加密。它的密钥长度是 64 位,但实际有效的密钥只是 56 位。3DES 是 DES 算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的 DES 加密,在第一层、第三层中使用相同的密钥。7.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:2.10)A.B. C.D
21、.解析:解析 RSA 算法密钥选取过程为:选取两个质数,这里 p=5,q=3。计算 n=pq=15,z=(p-1)(q-1)=8。选取小于 n 的整数 e,并且和 z 没有公约数。这里 e=7,满足条件。找到数 d,满足 ed-1 被 Z 整除,题目中选项 B 满足条件。8.IEEE802.11i 所采用的加密算法为_。ADES B3DES CIDEA DAES(分数:2.10)A.B.C.D. 解析:解析 IEEE802.11i 规定使用 802.1x 认证和密钥管理方式,在数据加密方面,定义了 TKIP (Temporal Key Integrity Protocol)、CCMP (Cou
22、nter-Mode/CBC-MAC Protocol)和 WRAP (Wireless Robust Authenticated Protocol)3 种加密机制。其中 TKIP 采用 WEP 机制里的 RC4 作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高 WLAN 安全的目的。CCMP 机制基于 AES (Advanced Encryption Standard)加密算法和 CCM (Counter-Mode/CBC-MAC)认证方式,使得 WLAN 的安全程度大大提高,是实现 RSN 的强制性要求。WRAP 机制基于 AES 加密算法和 OCB (Offset
23、Codebook),是一种可选的加密机制。公钥体系中,私钥用于_,公钥用于_。(分数:4.20)(1).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A. B.C.D.解析:解析 在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A.B
24、.C.D. 解析:9.利用报文摘要算法生成报文摘要的目的是_。A验证通信对方的身价,防止假冒 B对传输数据进行加密,防止数据被窃听C防止发送方否认发送过的数据 D防止发送的报文被篡改(分数:2.10)A.B.C.D. 解析:解析 消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改。10.PKI 体制中,保证数字证书不被篡改的方法是_。A用 CA 的私钥对数字证书签名 B用 CA 的公钥对数字证书签名C用证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名(分数:
25、2.10)A.B. C.D.解析:解析 PKI (Public Key Infrastructure,公钥基础架构)是一套以公钥技术为基础、提供安全服务的架构,由认证机构(CA),数字证书库,密钥备份和恢复,证书作废系统,应用接口等组成。CA 是 PKI的核心,CA 的主要功能有:证书发放、证书管理(更新、撤消、验证)。保证数字证书不被篡改的方法是用 CA 的公钥对数字证书签名。11.报文摘要算法 SHA-1 输出的位数是_。A100 位 B128 位 C160 位 D180 位(分数:2.10)A.B.C. D.解析:解析 SHA-1 是一种数据加密算法,该算法的思想是接收一段明文,然后以一
26、种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。该算法输入报文的长度不限,产生的输出是一个 160 位的报文摘要。输入是按 512 位的分组进行处理的。SHA-1 是不可逆的、防冲突,并具有良好的雪崩效应。12.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.10)A. B.C.D.解析:解析 认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥
27、的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。13.下列算法中,_属于摘要算法。ADES BMD5 CDiffie-Hellman DAES(分数:2.10)A.B. C.D.解析:解析 MD5 是目前广泛使用的报文摘要算法,它对任意长度的报文进行运算,最后得到 128 位的MD 报文摘要代码。用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.20)(1).ACA 的公钥 BB 的私钥 CA 的公钥 DB
28、的公钥(分数:2.10)A. B.C.D.解析:解析 考查加密和解密,由于消息 M 是带数字签名的,所以首先要获取数字证书,并用 CA 的公钥验证证书真伪,然后用发送者的公钥来验证消息的真实性。(2).ACA 的公钥 BB 的私钥 CA 的公钥 DB 的公钥(分数:2.10)A.B.C. D.解析:下图所示为一种数字签名方案,网上传送的报文是_,防止 A 抵赖的证据是_。(分数:4.20)(1).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B.C. D.解析:解析 利用公钥加密算法的数字签名系统如上图所示。这样的签名方法是符合可靠性原则的,即签字是可以被确认的;签
29、字是无法被伪造的;签字是无法重复使用的;文件被签字以后是无法被篡改的;签字具有不可否认性。如果 A 方否认了,B 可以拿出 DA(P),并用 A 的公钥 EA 解密得到 P,从而证明 P 是A 发送的;如果 B 把消息篡改了,当 A 要求 B 出示原来的 DA(P)时,B 拿不出来。(2).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B. C.D.解析:14.下列选项中,同属于报文摘要算法的是_。ADES 和 MD5 BMD5 和 SHA-1CRSA 和 SHA-1 DDES 和 RSA(分数:2.10)A.B. C.D.解析:解析 MD5 是 MIT 的 Ron
30、 Rivest(RFC 1321)提出的。算法以任意长的报文作为输入,算法的输出是产生一个 128 位的报文摘要。SHA 的算法建立在 MD5 的基础上,SHA-1 是 1994 年修订的版本,该算法可以接收的输入报文小于 264 位,产生 160 位的报文摘要。报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:4.20)(1).A56 B128 C160 D168(分数:2.10)A.B. C.D.解析:解析 MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128 位的报文摘要。SHA 的算法建立在 MD5 的基础上,SHA-1 是 1994 年修订的版本,该算
31、法可以接收的输入报文小于 264位,产生 160 位的报文摘要。(2).A56 B128 C160 D168(分数:2.10)A.B.C. D.解析:15.下面能正确表示 L2TP 数据包的封装格式的是_。ABCD (分数:2.10)A.B. C.D.解析:解析 L2TP 是一种工业标准的 Internet 隧道协议,功能大致和 PPTP 协议类似,比如同样可以对网络数据流进行加密。其封装格式如选项 B 所示。CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用_握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的_并把结果返回服务器。(分数
32、:4.20)(1).A两次 B三次 C四次 D周期性(分数:2.10)A.B. C.D.解析:解析 CHAP 全称是 PPP(点对点协议)询问握手认证协议(Challenge Handshake Authentication Protocol)。该协议可通过三次握手周期性的校验对端的身份,可在初始链路建立时完成时,在链路建立之后重复进行。通过递增改变的标识符和可变的询问值,可防止来自端点的重放攻击,限制暴露于单个攻击的时间。认证者根据它自己计算的 HASH 值来检查应答,如果值匹配,认证得到承认;否则,连接应该终止。(2).A密码 B补码 CCHAP 值 DHASH 值(分数:2.10)A.B
33、.C.D. 解析:16.支持安全 WEB 服务的协议是_。AHTTPS BWINS CSOAP DHTTP(分数:2.10)A. B.C.D.解析:解析 SSL/TLS 在 Web 安全通信中被称为 HTTPS。17.在下列安全协议中,与 TLS 功能相似的协议是_。APGP BSSL CHTTPS DIPSec(分数:2.10)A.B. C.D.解析:解析 安全套接层(Secure Socket Layer, SSL)是 Netscape 公司设计的主要用于 Web 的安全传输协议。IETF 将 SSL 作了标准化,标准文献是 RFC2246,并将其称为传输层安全性(Transport La
34、yer Security, TLS),从技术上讲 TLS 与 SSL 的差别非常微小。TLS 提供了客户机与服务器之间的安全连接。18.IPSec 中的安全关联(Security Associations)三元组是_。A安全参数索引 SPI,目标 IP 地址,安全协议B安全参数索引 SPI,源 IP 地址,数字证书C安全参数索引 SPI,目标 IP 地址,数字证书D安全参数索引 SPI,源 IP 地址,安全协议(分数:2.10)A. B.C.D.解析:解析 安全关联 SA 利用一个三元组(安全参数索引 SPI、目的 IP 地址、安全协议)唯一标识。19.下列隧道协议中工作在网络层的是_。ASS
35、L BL2TP CIPSec DPPTP(分数:2.10)A.B.C. D.解析:解析 在 Internet 上建立隧道可以在不同的协议层实现。工作在第二层的隧道协议有点对点隧道协议(PPTP)、第 2 层隧道协议(L2TP)等;IPSec 是 IETF 定义的一组协议,工作在网络层,用于增强 IP 网络的安全性;安全套接字(SSL)是传输层安全协议,用于实现 Web 安全通行。20._是支持电子邮件加密的协议。APGP BPKI CSET Dkerberos(分数:2.10)A. B.C.D.解析:解析 PGP (Pretty Good Privacy),是一个基于 RSA 公匙加密体系的邮
36、件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。21.安全电子邮件使用_协议。APGP BHTTPS CMIME DDES(分数:2.10)A. B.C.D.解析:解析 PGP (Pretty Good Privacy)是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。HTTPS 的安全机制工作在_。而 S-HTTP 的安全机制工作在_。(分数:4.20)(1).A网络层 B传输层 C应用层 D物理层(分数:2.10)A
37、.B. C.D.解析:解析 HTTP 工作在传输层;安全超文本传输协议(Secure Hypertext Transfer Protocol, S-HTTP)是一种结合 HTTP 而设计的消息的安全通信协议,工作在应用层。(2).A网络层 B传输层 C应用层 D物理层(分数:2.10)A.B.C. D.解析:在 Kerberos 认证系统中,用户首先向_申请初始票据,然后从_获得会话密钥。(分数:4.20)(1).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B. C.D.解析:解析 客户 A 将自己的用户名以明文方式发送给认证服务器
38、AS,申请初始票据。认证服务器 AS确认 A 为合法客户后,生成一个一次性会话密钥 Ks 和一个票据 KTGS(A, Ks),并用客户 A 的密钥 KA 加密这两个数据包后传给客户 A,要求用户输入密码。客户 A 收到上述两个数据包后,用自己的密钥 KA解密获得会话密钥 Ks 和票据 KTGS(A, Ks)。客户 A 将获得的票据 KTGS(A, Ks)、应用服务器名 V 以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器 TGS,请求会话票据。票据授予服务器 TGS 收到上述数据包后,向客户 A 返回它与服务器 V 通信的会话票据 KAV,这个会话票据 KAV是用客户 A
39、的密钥和应用服务器 V 的密钥进行加密。客户 A 使用从票据授予服务器 TGS 获取的会话票据 KAV发送给应用服务器 V请求登录,并且附上用 KAV加密的时间戳,以防止重放攻击。服务器 V 通过用 KAV加密的时间戳进行应答,完成认证过程。(2).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B.C. D.解析:22.以下安全协议中,用来实现安全电子邮件的协议是_。AIPsec BL2TP CPGP DPPTP(分数:2.10)A.B.C. D.解析:解析 PGP (Pretty Good Priracy)是一个完整的电子邮件安全软件
40、包,包括加密、鉴别、电子签名和压缩等技术。PGP 并没有使用什么新的概念,它只是将现有的一些算法(如 MD5、RSA 及 IDEA)等综合在一起而已。PGP 提供数据加密和数字签名两种服务。Kerberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A 通过 Kerberos 向服务器 V 请求服务时,认证过程如下图所示,图中处为_,处为_。(分数:4.20)(1).AK TGS(A, KS) BK S(V, KAV) CK V(A, KAV) DK S(t)(分数:2.10)A. B.C.D.解析:解析 Kerberos 的目标在于 3 个领域:认证、授权和记账审计。
41、认证过程如下:(1)客户 A 将自己的用户名以明文方式发送给认证服务器 AS,申请初始票据。(2)认证服务器 AS 确认 A 为合法客户后,生成一个一次性会话密钥 Ks和一个票据 KTGS(A, Ks),并用客户A 的密钥 KA加密这两个数据包后传给客户 A,要求用户输入密码。(3)客户 A 收到上述两个数据包后,用自己的密钥 KA解密获得会话密钥 Ks和票据 KTGS(A, Ks)。客户 A 将获得的票据 KTGS(A, Ks)、应用服务器名 V 以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器 TGS,请求会话票据。(4)票据授予服务器 TGS 收到上述数据包后,向客户
42、 A 返回它与服务器 V 通信的会话票据 KAV,这个会话票据 KAV,是用客户 A 的密钥和应用服务器 V 的密钥进行加密。(5)客户 A 使用从票据授予服务器 TGS 获取的会话票据 KAV发送给应用服务器 V 请求登录,并且附上用 KAV加密的时间戳,以防止重放攻击。(6)服务器 V 通过用 KAV加密的时间戳进行应答,完成认证过程。(2).AK AV(t+1) BK S(t+1) CK S(t) DK AV(t)(分数:2.10)A.B.C.D. 解析:23.HTTPS 采用_协议实现安全网站访问。ASSS BIPSec CPGP DSET(分数:2.10)A. B.C.D.解析:解析
43、 SSL 是传输层安全协议,用于实现 Web 的安全通信。SSL/TLS 在 Web 安全通信中称为HTTPS。利用 HTTPS 协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。24.如果一台 CISIO PLX 防火墙有如下的配置:_。PLX (config) #nameif etherent0 f1 security0PLX (config) #nameif etherent1 f2 security00PLX (config) #nameif etherent2 f3 security50那么以下说法,正确的是A端口作
44、为外部网络接口,f2 连接 DMZ 区域,f3 作为内部网络接口B端口作为内部网络接口,f2 连接 DMZ 区域,f3 作为外部网络接口C端口作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ 区域D端口作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ 区域(分数:2.10)A.B.C. D.解析:解析 端口作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ 区域。25.下图为 DARPA 提供的公共入侵检测框架示意图,该系统由四个模块组成,其中模块对应的正确名称为_。(分数:2.10)A.B.C.D. 解析:解析 其中模块对应的正确名称为响应单元、事件分析器、
45、事件数据库、事件产生器。26.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。A欢乐时光 B熊猫烧香 CX 卧底 DCIH(分数:2.10)A.B.C. D.解析:解析 近年来,一种名为“X 卧底”的病毒肆虐智能手机领域,我国至少有 15 万手机用户感染。感染该病毒后,手机上的通话内容、短信等私密信息将被泄露。目标手机:symbian 系统的智能手机。27.以下关于钓鱼网站的说法中,错误的是_。A钓鱼网站仿冒真实网站的 URL 地址 B钓鱼网站是一种网络游戏C钓鱼网站用于窃取访问者的机密信息 D钓鱼网站可以通过 E-mail 传播网址(分数:2.10)A.B. C.D.解析:解
46、析 钓鱼网站不是网络游戏,B 错误。28.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasser 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Melissa 病毒(分数:2.10)A. B.C.D.解析:解析 Worm 表示蠕虫,Trojan 表示木马,Backdoor 表示后门,Macro 表示宏。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是_,这类病毒主要感染目标是_。(分数:3.40)(1).A文件型 B引导型 C目录型 D宏病毒(分数:1.70)A.B.C.D. 解析:解析 Melissa 病毒是一种快速传播的能够感染那些使用 Ms Word 97 和 MS Office 2000 的计算机宏病毒。即使不知道 Melissa 病毒是什么也没关系,因为前面有个 Macro,表明这是宏病毒。(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件 D磁盘引导区(分数:1.70)A.B. C.D.解析: