欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络工程师-网络安全技术、网络应用服务器及答案解析.doc

    • 资源ID:1336450       资源大小:112.50KB        全文页数:31页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络工程师-网络安全技术、网络应用服务器及答案解析.doc

    1、网络工程师-网络安全技术、网络应用服务器及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:100.00)1.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web 服务器可选的协议是_。APOP BSNMP CHTTP DHTTPS(分数:2.00)A.B.C.D.2.安全电子邮件协议 PGP 不支持_。A确认发送者的身份 B确认电子邮件未被修改C防止非授权者阅读电子邮件 D压缩电子邮件大小(分数:2.00)A.B.C.D.3.Needham-Schroeder 协议是基于_的认证协议。A共享密钥 B公钥 C报文摘

    2、要 D数字证书(分数:2.00)A.B.C.D.4.实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:2.00)A.B.C.D.5.如果需要在传输层实现 VPN,可选的协议是_。AL2TP BPPTP CTLS DIPSec(分数:2.00)A.B.C.D.6.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证_,可确认该数字证书的有效性。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:2.00)A.B.C.D.7.DES 是一种_算法。A共享密钥 B公开密钥 C报文摘要

    3、D访问控制(分数:2.00)A.B.C.D.8.下列行为不属于网络攻击的是_。A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:2.00)A.B.C.D.9.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥(分数:2.00)A.B.C.D.10.目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒。A目录 B引导区 C蠕虫 DDoS(分数:2.00)A.B.C.D.11.以下关于钓鱼网站的说法中,错误的是_。A钓鱼网站仿冒真实网站的 URL 地址B钓鱼网站是

    4、一种网络游戏C钓鱼网站用于窃取访问者的机密信息D钓鱼网站可以通过 Email 传播网址(分数:2.00)A.B.C.D.12.在网络管理中要防止各种安全威胁。在 SNMP 中,无法预防的安全威胁是_。A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷听(分数:2.00)A.B.C.D.13.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasser 病毒 BTrojan.QQPSW 病毒CBackdoor.

    5、IRCBot 病毒 DMacro.Melissa 病赘(分数:2.00)A.B.C.D.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是_,这类病毒主要感染目标是_。(分数:4.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D.(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件 D磁盘引导区(分数:2.00)A.B.C.D.14.在下面 4 种病毒中,_可以远程控制网络中的计算机。AWorm.Sasser.f BWin32.CIHCTrojan.qq3344 DMacro.Melis

    6、sa(分数:2.00)A.B.C.D.15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D.16.下列算法中,_属于摘要算法。ADES BMD5 CDiffie-Hellman DAES(分数:2.00)A.B.C.D.17.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D.18.下列选项中,同属于报文摘要算法的是_。ADES 和 MD5 BMD5 和 SHA-1CRSA 和 SHA-1 DDE

    7、S 和 RSA(分数:2.00)A.B.C.D.19.公司面临的网络攻击来自多方面,安装用户认证系统来防范_。A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B.C.D.20.支持安全 WEB 服务的协议是_。AHTTP BWINS CSOAP DHTTPS(分数:2.00)A.B.C.D.21.安全电子邮件使用_协议。ADES BHTTPS CMIME DPGP(分数:2.00)A.B.C.D.22.包过滤防火墙通过_来确定数据包是否能通过。A路由表 BARP 表 CNAT 表 D过滤规则(分数:2.00)A.B.C.D.23.IPSec VPN 安全技术没有用到_。A隧

    8、道技术 B加密技术C身份认证技术 D入侵检测技术(分数:2.00)A.B.C.D.24._不属于 PKI CA(认证中心)的功能。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C业务受理点 LRA 的全面管理D产生和发布证书废止列表(CRL),并验证证书状态(分数:2.00)A.B.C.D.25.用户 user1 从 A 地的发证机构取得了证书,用户 user2 从 B 地的发证机构取得了证书,那么_。Auser1 可使用自己的证书直接与 use2 安全通信Buser1 和 user2 都要向国家发证机构申请证书才能安全通信Cuser1 和 user2 还需向对方的发证机构

    9、申请证书才能安全通信Duser1 通过一个证书链可以与 user2 安全通信(分数:2.00)A.B.C.D.26.IPSec 的加密和认证过程中所使用的密钥由_机制来生成和分发。AESP BIKE CTGS DAH(分数:2.00)A.B.C.D.27.SSL 协议使用的默认端口是_。A80 B445 C8080 D443(分数:2.00)A.B.C.D.28.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是_。AAlice 可以保证 Bob 收到消息 MBAlice 不能否认发送过消息 MCBob 不能编造或改变消息 MDBob 可以验证消息 M 确实来源于 Alice(分

    10、数:2.00)A.B.C.D.某网站向 CA 中请了数字证书,用户通过_来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过_进行加密和验证,该网站通过_进行解密和签名。(分数:6.00)(1).ACA 的签名 B证书中的公钥 C网站的私钥 D用户的公钥(分数:2.00)A.B.C.D.(2).ACA 的签名 B证书中的公钥 C网站的私钥 D用户的公钥(分数:2.00)A.B.C.D.(3).ACA 的签名 B证书中的公钥 C网站的私钥 D用户的公钥(分数:2.00)A.B.C.D.29.某 Linux DHCP 服务器 dhcpd.conf 的配置文件如下:ddns-update-st

    11、yle none;subnet 192.168.0.0 netmask 255.255.255.0 range 192.168.0.200 192.168.0.254;ignore client-updates;default-lease-time 3600;max-lease-time 7200;option routers 192.168.0.1;option domain-nameH “test.org“;option domain-name-servers 192.168.0.2;host test 1 hardware ethernet 00:E0:4C:70:33:65:fixed

    12、-address192.168.0.8;客户端 IP 地址的默认租用期为_小时。A1 B2 C60 D120(分数:2.00)A.B.C.D.30.DHCP 客户端不能从 DHCP 服务器获得_。ADHCP 服务器的 IP 地址 BWeb 服务器的 IP 地址CDNS 服务器的 IP 地址 D默认网关的 IP 地址(分数:2.00)A.B.C.D.31.IIs 服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是_。ANET Passport 身份验证 B集成 Windows 身份验证C基本身份验证 D摘要式身份验证(分数:1.00)A.B.C.D.32.Linux 操作系统中,

    13、网络管理员可以通过修改_文件对 Web 服务器端口进行配置。Ainetd.conf Blilo.conf Chttpd.conf Dresolv.conf(分数:1.00)A.B.C.D.33.在 Windows Server 2003 上启用 IIS6.0 提供 Web 服务,创建一个 Web 站点并将主页文件 index.asp 拷贝到该 Web 站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是_。A没有重新启动 Web 站点B没有在浏览器上指定该 Web 站点的服务端口 80C没有将 index.asp 添加到该 Web 站点的默认启动文档中

    14、D客户机安装的不是 Windows 操作系统(分数:1.00)A.B.C.D.FTP 客户上传文件时,通过服务器 20 端口建立的连接是_,FTP 客户端应用进程的端口可以为_。(分数:2.00)(1).A建立在 TCP 之上的控制连接 B建立在 TCP 之上的数据连接C建立在 LYDP 之上的控制连接 D建立在 UDP 之上的数据连接(分数:1.00)A.B.C.D.(2).A20 B21 C80 D4155(分数:1.00)A.B.C.D.34.为保证在启动 Linux 服务器时自动启动 DHCP 进程,应在_文件中将配置项 dhcpd=no 改为dhcpd=yes。A/etc/rc.d/

    15、rc.inetl B/etc/rc.d/rc.inet2C/etc/dhcpd.conf D/etc/rc.d/rc.s(分数:1.00)A.B.C.D.35.Windows 操作系统下可以通过安装_组件来提供 FTP 服务。AIIS BIE COutlook DApache(分数:1.00)A.B.C.D.36.Windows Server 2003 中的 IIS 为 Web 服务提供了许多选项,利用这些选项可以更好地配置 Web 服务的性能、行为和安全等。如图中,“限制网络带宽”选项属于_选项卡。(分数:1.00)A.B.C.D.37.若 Linux 用户需要将 FTP 默认的 21 号端

    16、口修改为 8800,可以修改_配置文件。A/etc/vsftpd/userconf B/etc/vsftpd/vsftpd.confC/etc/resolv.conf D/etc/hosts(分数:1.00)A.B.C.D.38.通过代理服务器使内部局域网中的客户机访问 Internet 时,_不属于代理服务器的功能。A共享 IP 地址 B信息缓存 C信息转发 D信息加密(分数:1.00)A.B.C.D.39.使用代理服务器除了服务器端代理服务器软件需配置外,客户端需配置使用代理服务器,且指向代理服务器的_。AMAC 电址和网络号 B邮件地址和网络号CIP 地址和网络号 DIP 地址和端口号(

    17、分数:1.00)A.B.C.D.40.以下关于代理服务器功能描述最为正确的是_。A提高客户端访问外网的效率 B隐藏企业内部网络细节C节省 IP 开销 D以上答案都正确(分数:1.00)A.B.C.D.41.代理服务器实质上是一个架设在_用户群体与 Internet 之间的桥梁,用以实现用户对 Internet的访问。AInternet B内部网络 C个人用户 D企业(分数:1.00)A.B.C.D.42.通过“Internet 信息服务(IIS)管理器”管理单元可以配置 FTP 服务,若将控制端口设置为 2222,则数据端口自动设置为_。A20 B80 C543 D2221(分数:1.00)A

    18、.B.C.D.43.为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 中的“集成Windows 身份验证”,下列说法中错误的是_。A在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案B这种身份验证方案结合了 Windows NT 质询/响应身份验证和 Kerberos v5 身份验证两种方式C如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5 身份认证协议,则使用 Kerberos v5 身份验证D客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进行验

    19、证(分数:1.00)A.B.C.D.44.在 Linux 中该地址记录的配置信息如下,请补充完整。NameVirtualHost 192.168.0.1VirtualHost 192.168.0.1_ DocumentRoot/vat/www/html/businessAWebName BHostName CServerName DWWW(分数:1.00)A.B.C.D.45.若某公司创建名字为 W 的虚拟主机,则需要在_服务器中添加地址记录。ASNMP BDNS CSMTP DFTP(分数:1.00)A.B.C.D.46.在一台 Apache 服务器上通过虚拟主机可以实现多个 Web 站点。

    20、虚拟主机可以是基于_的虚拟主机,也可以是基于名字的虚拟主机。AIP BTCP CUDP DHTTP(分数:1.00)A.B.C.D.47.Linux 系统中,_服务的作用与 Windows 的共享文件服务作用相似,提供基于网络的共享文件/打印服务。ASamba BFtp CSMTP DTelnet(分数:1.00)A.B.C.D.48.IIS 6.0 将多个协议结合起来组成一个组件,其中不包括_。APOP3 BSMTP CFTP DDNS(分数:1.00)A.B.C.D.49.在下列选项中,属于 IIS 6.0 提供的服务组件是_。ASamba BFTP CDHCP DDNS(分数:1.00)

    21、A.B.C.D.50.配置 FTP 服务器的属性窗口如图所示,默认情况下“本地路径”文本框中的值为_。(分数:1.00)A.B.C.D.51.图为 Web 站点的默认网站属性窗口,如果要设置用户对主页文件的读取权限,需要在_选项卡中进行配置。(分数:1.00)A.B.C.D.52.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。A匿名身份验证 B集成 Windows 身份验证C基本身份验证 D摘要式身份验证(分数:1.00)A.B.C.D.53.DNS 服务器中提供了多种资源记录,其中_定义了区域的邮件服务器及其优先级。ASOA BNS CPTR DMX

    22、(分数:1.00)A.B.C.D.在 Windows 系统中,进行域名解析时,客户端系统会首先从本机的_文件中寻找域名对应的 TP 地址。在该文件中,默认情况下必须存在的一条记录是_。(分数:2.00)(1).Ahosts BImhosts Cnetworks Ddnstile(分数:1.00)A.B.C.D.(2).A192.168.0.1 gateway B224.0.0.0 multicastC0.0.0.0 source D127.0.0.1 localhost(分数:1.00)A.B.C.D.54.当使用时间到达租约期的_时,DHCP 客户端和 DHCP 服务器将更新租约。A50%

    23、B75% C87.5% D100%(分数:1.00)A.B.C.D.55.Linux 系统中,默认安装 DHCP 服务的配置文件为_。A/etc/dhcpd.conf B/etc/dhcp.confC/etc/dhcpd.config D/etc/dhcp.config(分数:1.00)A.B.C.D.56.以下关于 DHCP 协议的描述中,错误的是_。ADHCP 客户机可以从外网段获取 IP 地址BDHCP 客户机只能收到一个 dhcpoffer。CDHCP 不会同时租借相同的 IP 地址给两台主机DDHCP 分配的 IP 地址默认租约期为 8 天(分数:1.00)A.B.C.D.网络工程师

    24、-网络安全技术、网络应用服务器答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:100.00)1.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web 服务器可选的协议是_。APOP BSNMP CHTTP DHTTPS(分数:2.00)A.B.C.D. 解析:解析 POP 是邮局协议,用于接收邮件;SNMP 是简单网络管理协议,用于网络管理:HTTP 是超文本传输协议,众多 Web 服务器都使用 HTTP,但是它不是安全的协议:HTTPS 是安全的超文本传输协议。2.安全电子邮件协议 PGP 不支持_。A确认发送

    25、者的身份 B确认电子邮件未被修改C防止非授权者阅读电子邮件 D压缩电子邮件大小(分数:2.00)A.B.C.D. 解析:解析 本题考查安全电子邮件协议 PGP 的基本知识。安全电子邮件协议 PGP(Pretty Good Privacy)在电子邮件安全实施中被广泛采用,PGP 通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在 PGP 系统中,信任是双方的直接关系。3.Needham-Schroeder 协议是基于_的认证协议。A共享密钥 B公钥 C报文摘

    26、要 D数字证书(分数:2.00)A. B.C.D.解析:解析 本题考查有关 Needham-Schloeder 协议的基础知识。应该知道 Needham-Schroeder 协议是基于共享密钥进行认证的协议。4.实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:2.00)A.B.C.D. 解析:解析 本题考查 VPN 方面的基础知识。应该知道实现 VPN 的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。5.如果需要在传输层实现 VPN,可选的协议是_。AL2TP BPPTP CTLS DI

    27、PSec(分数:2.00)A.B.C. D.解析:解析 L2TP、PPTP 是两种链路层的 VPN 协议,TLS 是传输层 VPN 协议,IPSec 是网络层 VPN 协议。6.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证_,可确认该数字证书的有效性。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:2.00)A. B.C. D.解析:7.DES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.00)A. B.C.D.解析:解析 DES(Data Encryption Standard)是美国政府 1977 年采用的加密标准,最初是

    28、由 IBM 公司在 70 年代初期开发的。美国政府在 1981 年又将 DES 进一步规定为 ANSI 标准。DES 是一个对称密钥系统,加密和解密使用相同的密钥。它通常选取一个 64 位(bit)的数据块,使用 56位的密钥,在内部实现多次替换和变位操作来达到加密的目的。8.下列行为不属于网络攻击的是_。A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:2.00)A.B.C. D.解析:解析 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻击。被动攻击

    29、就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要丰段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的 5 类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这 5 类安全服务,国际标准化组织 ISO 已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP 地址欺骗和服务拒绝攻击等都属于主动攻击,。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动

    30、攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。常用的有以下 9 种网络攻击方法:获取口令、放置特洛伊木马程序、WWW 的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。9.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥(分数:2.00)A.B. C.D.解析:解析 Kerberos 认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由 KDC 专门

    31、为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。10.目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒。A目录 B引导区 C蠕虫 DDoS(分数:2.00)A.B.C. D.解析:解析 熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、htm 和 asp 等文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho 的文件,该文件是系统备份工具 GHOST 的备份文件,使用

    32、户的系统备份文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。11.以下关于钓鱼网站的说法中,错误的是_。A钓鱼网站仿冒真实网站的 URL 地址B钓鱼网站是一种网络游戏C钓鱼网站用于窃取访问者的机密信息D钓鱼网站可以通过 Email 传播网址(分数:2.00)A.B. C.D.解析:解析 所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密码等私人资料。12.在网络管理中要防止各种安全威胁。在 SNM

    33、P 中,无法预防的安全威胁是_。A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷听(分数:2.00)A.B. C.D.解析:解析 在网络管理中要防止各种安全威胁。安全威胁分为主要和次要两类,其中主要的威胁有:(1)篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作。(2)假冒合法用户:未经授权的用户冒充授权用户。企图实施管理操作次要的威胁为:(1)消息泄露:SNMP 引擎之间交换的信息

    34、被第三者偷听。(2)修改报文流:由于 SNMP 协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。另外有两种威胁是安全体系结构不必防护的,因为不重要或者是无法预防。(1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施。(2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息。13.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasser 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Meli

    35、ssa 病赘(分数:2.00)A. B.C.D.解析:解析 病毒的命名规则:一般格式为:病毒前缀.病毒名.病毒后缀,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm 等等。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是_,这类病毒主要感染目标是_。(分数:4.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D. 解析:(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件

    36、D磁盘引导区(分数:2.00)A.B. C.D.解析:解析 为了方便管理各种计算机病毒,通常按照病毒的特性,将病毒进行分类命名。通常的格式如下:病毒前缀.病毒名.病毒后缀。病毒前缀是指一个病毒的种类,用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Troian,蠕虫病毒的前缀是 Worm,宏病毒用 Macro。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的 CIH 病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”等。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的

    37、26 个字母来表示,如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种 B,因此一般称为“振荡波 B 变种”或者“振荡波变种 B”。宏病毒主要是感染 MS 的 office 系统文件,因此 5 空可知是 B。14.在下面 4 种病毒中,_可以远程控制网络中的计算机。AWorm.Sasser.f BWin32.CIHCTrojan.qq3344 DMacro.Melissa(分数:2.00)A.B.C. D.解析:解析 考查病毒相关知识。以上 4 种病毒中,worm 是蠕虫病毒,Win32.CIH 是 CIH 病毒,Macro.Melissa 是宏病毒,这三种病毒都属于单机病毒;而 Tr

    38、oian.qq3344 是一种特洛伊木马,通过网络实现对计算机的远程攻击。15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A. B.C.D.解析:解析 数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。16.下列算法中,_属于摘

    39、要算法。ADES BMD5 CDiffie-Hellman DAES(分数:2.00)A.B. C.D.解析:解析 DES 算法为美国数据加密标准,是 1972 年美国 IBM 公司研制的对称密码体制加密算法。Diffie-Hellman 为密钥交换算法。高级加密标准 AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 DES 加密算法。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。所谓单向是指该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的,常见的报文摘要算法有 MD5、SHA。17.公钥体系中,用户甲发送给用户乙的数据要

    40、用_进行加密。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C. D.解析:解析 在公钥密码体系当中,加密密钥是公开的,而解密密钥是需要保密的。公钥密码体系当中,密钥对产生器产生出接收者乙的一对密钥:加密密钥和解密密钥。发送者甲所用的加密密钥就是接收者乙的公钥,向公众公开。而乙所用的解密密钥就是接收者的私钥,对其他人保密。18.下列选项中,同属于报文摘要算法的是_。ADES 和 MD5 BMD5 和 SHA-1CRSA 和 SHA-1 DDES 和 RSA(分数:2.00)A.B. C.D.解析:解析 报文摘要算法(Message Digest Algorithms)

    41、即采用单向 HASH 算法将需要加密的明文进行摘要,而产生的具有固定长度的单向散列(HASH)值。其中,散列函数(HashFunctions)是将一个不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要和非对称加密一起,提供数字签名的方法。报文摘要算法主要有安全散列标准 SHA-1、MD5 系列标准。19.公司面临的网络攻击来自多方面,安装用户认证系统来防范_。A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B. C.D.解析:解析 企业安装用户认证系统是为了防范内部攻击。20.支持安全 WEB 服务的协议是_。AHTTP

    42、 BWINS CSOAP DHTTPS(分数:2.00)A.B.C.D. 解析:解析 HTTPs 是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。21.安全电子邮件使用_协议。ADES BHTTPS CMIME DPGP(分数:2.00)A.B.C.D. 解析:解析 PGP 是一个基于 RSA 公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。22.包过滤防火墙通过_来确定数据包是

    43、否能通过。A路由表 BARP 表 CNAT 表 D过滤规则(分数:2.00)A.B.C.D. 解析:解析 路由表用以指定路由规则,指定数据转发路径。ARP 表用以实现 IP 地址和网络设备物理地址(MAC)地址的转换。NAT 是将一个地址域映射到另一个地址域的技术,而 NAT 表记录这些映射记录。规律规则用以制定内外网访问和数据发送的一系列安全策略。23.IPSec VPN 安全技术没有用到_。A隧道技术 B加密技术C身份认证技术 D入侵检测技术(分数:2.00)A.B.C.D. 解析:解析 IPSec VPN 包含了认证头(AH)和封装安全载荷(ESP)。AH 主要用以提供身份认证、数据完整

    44、性保护、防重放攻击。ESP 则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能。IPSec VPN 可提供传输模式和隧道模式两种工作方式。但没有入侵检测功能。24._不属于 PKI CA(认证中心)的功能。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C业务受理点 LRA 的全面管理D产生和发布证书废止列表(CRL),并验证证书状态(分数:2.00)A.B.C. D.解析:解析 PKI 是一组规则、过程、人员、设施、软件和硬件的集合,可用来发放、分发和管理公钥证书。通过管理和控制密钥和证书的使用,PKI 可以在分布式环境中建立一个信任体系。CA 为主体的

    45、公钥签名并发放证书,主要有以下几种功能。(1)证书更新:主体当前的证书过期后发行新的证书。(2)证书作废:使得证书从该时刻起非法。(3)证书发布:PKI 用户可以搜索并取得该证书。(4)维护证书作废列表:使得 PKI 用户可以访问作废列表。(5)维护证书作废列表:使得:PKI 用户可以访问作废列表。若 CA 由业务受理点 LRA 全面管理,是不现实的。25.用户 user1 从 A 地的发证机构取得了证书,用户 user2 从 B 地的发证机构取得了证书,那么_。Auser1 可使用自己的证书直接与 use2 安全通信Buser1 和 user2 都要向国家发证机构申请证书才能安全通信Cuse

    46、r1 和 user2 还需向对方的发证机构申请证书才能安全通信Duser1 通过一个证书链可以与 user2 安全通信(分数:2.00)A.B.C.D. 解析:解析 证书链服务(交叉认证)是一个 CA 扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访。26.IPSec 的加密和认证过程中所使用的密钥由_机制来生成和分发。AESP BIKE CTGS DAH(分数:2.00)A.B. C.D.解析:解析 本题考查 IPSec 相关知识。IPSec 密钥管理利用 IKE(Internet 密钥交换协议)机制实现,IKE 解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。27.SSL 协议使用的默认端口是_。A80 B445 C8080 D443(分数:2.00)A.B.C.D. 解析:解析 本题属于记忆题。80 端口是 Web 服务默认端口。8080 端口一般用于局域网内部提供 Web 服务。445 端口和 139 端口一样,用于局域网中共享文件夹或共享打印机。28.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是_。AAlice 可以保证


    注意事项

    本文(【计算机类职业资格】网络工程师-网络安全技术、网络应用服务器及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开