1、软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷 1 及答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:31,分数:66.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web 服务器可选的协议是( )。(分数:2.00)A.POPB.SNMPC.HTTPD.HTTPS3.安全电子邮件协议 PGP 不支持( )。(分数:2.00)A.确认发送者的身份B.确认电子邮件未被修改C.防止非
2、授权者阅读电子邮件D.压缩电子邮件大小4.NeedhamSchroeder 协议是基于( )的认证协议。(分数:2.00)A.共享密钥B.公钥C.报文摘要D.数字证书5.实现 VPN 的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。(分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术6.如果需要在传输层实现 VPN,可选的协议是( )。(分数:2.00)A.L2TPB.PPTPC.tLSD.IPSec7.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证( ),可确认该数字证书的有效性。(分数:2.00)A.CA 的签名B.网站的签名
3、C.会话密钥D.DES 密码8.DES 是一种( )算法。(分数:2.00)A.共享密钥B.公开密钥C.报文摘要D.访问控制9.下列行为不属于网络攻击的是( )。(分数:2.00)A.连续不停 Ping 某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码10.采用 Kerberos 系统进行认证时,可以在报文中加入( )来防止重放攻击。(分数:2.00)A.会话密钥B.时间戳C.用户 IDD.私有密钥11.目前在网络上流行的“熊猫烧香”病毒属于( )类型的病毒。(分数:2.00)A.目录B.引导区C.蠕虫D.DoS12.以下关于钓鱼网站的说法中,错误的是
4、( )。(分数:2.00)A.钓鱼网站仿冒真实网站的 URl 地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 Email 传播网址13.在网络管理中要防止各种安全威胁。在 SNMP 中,无法预防的安全威胁是( )。(分数:2.00)A.篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP 引擎之间交换的信息被第三者偷听14.下面病毒中,属于蠕虫病毒的是( )。(分数:2.00)A.WormSa
5、sser 病毒B.TrojanQQPSW 病毒C.BackdoorIRCBot 病毒D.MacroMelissa病赘15.在下面 4 种病毒中,( )可以远程控制网络中的计算机。(分数:2.00)A.wormSasserfB.Win32CIHC.Troianqq3344D.MacroMelissa16.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥17.下列算法中,( )属于摘要算法。(分数:2.00)A.DESB.MD5C.Diffie-HellmanD.AES18.公钥体系中,用
6、户甲发送给用户乙的数据要用( )进行加密。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥19.下列选项中,同属于报文摘要算法的是( )。(分数:2.00)A.DES 和 MD5B.MD5 和 SHA-1C.RSA 和 SHA-1D.DES 和 RSA20.公司面临的网络攻击来自多方面,安装用户认证系统来防范( )。(分数:2.00)A.外部攻击B.内部攻击C.网络监听D.病毒入侵21.支持安全 WEB 服务的协议是( )。(分数:2.00)A.HTTPB.WINSC.SOAPD.HTTPS22.安全电子邮件使用( )协议。(分数:2.00)A.DESB.HTTPSC.MIM
7、ED.PGP23.包过滤防火墙通过( )来确定数据包是否能通过。(分数:2.00)A.路由表B.ARP 表C.NAT 表D.过滤规则24.IPSecVPN 安全技术没有用到( )。(分数:2.00)A.隧道技术B.加密技术C.身份认证技术D.入侵检测技术25.( )不属于 PKICA(认证中心)的功能。(分数:2.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.业务受理点 LRA 的全面管理D.产生和发布证书废止列表(CRL),并验证证书状态26.用户 user1 从 A 地的发证机构取得了证书,用户 user2 从 B 地的发证机构取得了证书,那么( )。(分
8、数:2.00)A.user1 可使用自己的证书直接与 use2 安全通信B.user1 和 user2 都要向国家发证机构申请证书才能安全通信C.user1 和 user2 还需向对方的发证机构申请证书才能安全通信D.user1 通过一个证书链可以与 user2 安全通信27.IPSec 的加密和认证过程中所使用的密钥由( )机制来生成和分发。(分数:2.00)A.ESPB.IKEC.TGSD.AH28.SSL 协议使用的默认端口是( )。(分数:2.00)A.80B.445C.8080D.44329.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是( )。(分数:2.00)A
9、.Alice 可以保证 Bob 收到消息 MB.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice杀毒软件报告发现病毒 MacroMelissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是(2)。(分数:4.00)(1).(1)(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒(2).(2)(分数:2.00)A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区某网站向 CA 中请了数字证书,用户通过(1)来验证网站的真伪。在用户与网站进行安全通信时
10、,用户可以通过(2)进行加密和验证,该网站通过(3)进行解密和签名。(分数:6.00)(1).(1)(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥(2).(2)(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥(3).(3)(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷 1 答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:31,分数:66.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请
11、将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web 服务器可选的协议是( )。(分数:2.00)A.POPB.SNMPC.HTTPD.HTTPS 解析:解析:POP 是邮局协议,用于接收邮件;SNMP 是简单网络管理协议,用于网络管理:HTTP 是超文本传输协议,众多 Web 服务器都使用 HTTP,但是它不是安全的协议:HTTPS 是安全的超文本传输协议。3.安全电子邮件协议 PGP 不支持( )。(分数:2.00)A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件
12、D.压缩电子邮件大小 解析:解析:本题考查安全电子邮件协议 PGP 的基本知识。安全电子邮件协议:PGP(Pretty Good Privacy)在电子邮件安全实施中被广泛采用,PGP 通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在 PGP 系统中,信任是双方的直接关系。4.NeedhamSchroeder 协议是基于( )的认证协议。(分数:2.00)A.共享密钥 B.公钥C.报文摘要D.数字证书解析:解析:本题考查有关 Needham-Schroe
13、der 协议的基础知识。应该知道 Needham-Schroeder 协议是基于共享密钥进行认证的协议。5.实现 VPN 的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。(分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:解析:本题考查 VPN 方面的基础知识。应该知道实现 VPN 的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。6.如果需要在传输层实现 VPN,可选的协议是( )。(分数:2.00)A.L2TPB.PPTPC.tLS D.IPSec解析:解析:L2TP、PPTP 是两种链路层的 VPN 协议,TLS 是传输层
14、 VPN 协议,IPSec 是网络层 VPN 协议。7.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证( ),可确认该数字证书的有效性。(分数:2.00)A.CA 的签名 B.网站的签名C.会话密钥D.DES 密码解析:解析:本题考查公钥基础设施方面有关数字签名的基础知识。数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性这一前提下才能够实现的。验证数字证书的有效性是通过验证颁发证书的CA 的签名实现的。8.DES 是一种( )算法。(分数:2.00)A.共享密钥 B.公开密钥C.报文摘要D.访问控制解析:解析:DES(Data Encryption Stand
15、ard)是美国政府 1977 年采用的加密标准,最初是由 IBM 公司在70 年代初期开发的。美国政府在 1981 年又将:DES 进一步规定为 ANSI 标准。 DES 是一个对称密钥系统,加密和解密使用相同的密钥。它通常选取一个 64 位(bit)的数据块,使用 56 位的密钥,在内部实现多次替换和变位操作来达到加密的目的。9.下列行为不属于网络攻击的是( )。(分数:2.00)A.连续不停 Ping 某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码解析:解析:网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行
16、为。网络攻击又可分为主动攻击和被动攻击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要丰段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的 5 类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这 5 类安全服务,国际标准化组织 ISO 已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP 地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主
17、动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。 常用的有以下 9 种网络攻击方法:获取口令、放置特洛伊木马程序、WWW 的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。10.采用 Kerberos 系统进行认证时,可以在报文中加入( )来防止重放攻击。(分数:2.00)A.会话密钥B.时间戳 C.用户 IDD.私有密钥解析:解析:Kerberos 认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来
18、证明白己的身份,该凭据是由 KDC 专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。11.目前在网络上流行的“熊猫烧香”病毒属于( )类型的病毒。(分数:2.00)A.目录B.引导区C.蠕虫 D.DoS解析:解析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、htm 和 asp 等文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho 的文件,该文件是系统备份工具
19、 GHOST 的备份文件,使用户的系统备份文件丢失。 被感染的用户系统中所有exe 可执行文件全部被改成熊猫举着三根香的模样。12.以下关于钓鱼网站的说法中,错误的是( )。(分数:2.00)A.钓鱼网站仿冒真实网站的 URl 地址B.钓鱼网站是一种网络游戏 C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 Email 传播网址解析:解析:所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL 地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密码等私人资料。13.在网络管理中要
20、防止各种安全威胁。在 SNMP 中,无法预防的安全威胁是( )。(分数:2.00)A.篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP 引擎之间交换的信息被第三者偷听解析:解析:在网络管理中要防止各种安全威胁。安全威胁分为主要和次要两类,其中主要的威胁有: (1)篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作。 (2)假冒合法用户:未经授权的用户冒充授权用户。 企图实施管理操作次要的威胁为: (1)消息泄
21、露:SNMP 引擎之间交换的信息被第三者偷听。 (2)修改报文流:由于 SNMP 协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。 另外有两种威胁是安全体系结构不必防护的,因为不重要或者是无法预防。 (1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施。 (2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息。14.下面病毒中,属于蠕虫病毒的是( )。(分数:2.00)A.WormSasser 病毒 B.TrojanQQPSW 病毒
22、C.BackdoorIRCBot 病毒D.MacroMelissa病赘解析:解析:病毒的命名规则:一般格式为:病毒前缀病毒名病毒后缀,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm 等等。15.在下面 4 种病毒中,( )可以远程控制网络中的计算机。(分数:2.00)A.wormSasserfB.Win32CIHC.Troianqq3344 D.MacroMelissa解析:解析:考查病毒相关知识。 以上 4 种病毒中,worlll 是蠕虫病毒,Win32CIH 是 CIH 病
23、毒,MacroMelissa 是宏病毒,这三种病毒都属于单机病毒;而 Troianqq3344 是一种特洛伊木马,通过网络实现对计算机的远程攻击。16.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。(分数:2.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解析:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数
24、据完整性的检验,以确认签名的合法性。17.下列算法中,( )属于摘要算法。(分数:2.00)A.DESB.MD5 C.Diffie-HellmanD.AES解析:解析:DES 算法为美国数据加密标准,是 1972 年美国 IBM 公司研制的对称密码体制加密算法。DiffieHellman 为密钥交换算法。高级加密标准 AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 DES 加密算法。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。所谓单向是指该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的,常见的报文摘要算法有 MD5、S
25、HA。18.公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥 D.乙的私钥解析:解析:在公钥密码体系当中,加密密钥是公开的,而解密密钥是需要保密的。公钥密码体系当中,密钥对产生器产生出接收者乙的一对密钥:加密密钥和解密密钥。发送者甲所用的加密密钥就是接收者乙的公钥,向公众公开。而乙所用的解密密钥就是接收者的私钥,对其他人保密。19.下列选项中,同属于报文摘要算法的是( )。(分数:2.00)A.DES 和 MD5B.MD5 和 SHA-1 C.RSA 和 SHA-1D.DES 和 RSA解析:解析:报文摘要算法(Message Di
26、gest Algorithms)即采用单向 HASH 算法将需要加密的明文进行摘要,而产生的具有固定长度的单向散列(HASH)值。其中,散列函数(HashFunctions)是将一个不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要和非对称加密一起,提供数字签名的方法。报文摘要算法主要有安全散列标准 SHA1、MD5 系列标准。20.公司面临的网络攻击来自多方面,安装用户认证系统来防范( )。(分数:2.00)A.外部攻击B.内部攻击 C.网络监听D.病毒入侵解析:解析:企业安装用户认证系统是为了防范内部攻击。21.支持安全 WEB 服务的
27、协议是( )。(分数:2.00)A.HTTPB.WINSC.SOAPD.HTTPS 解析:解析:HTTPS 是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。22.安全电子邮件使用( )协议。(分数:2.00)A.DESB.HTTPSC.MIMED.PGP 解析:解析:PGP 是一个基于 RSA 公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。23.包过滤防火墙通过( )来确定数据
28、包是否能通过。(分数:2.00)A.路由表B.ARP 表C.NAT 表D.过滤规则 解析:解析:路由表用以指定路由规则,指定数据转发路径。ARP 表用以实现 IP 地址和网络设备物理地址(MAC)地址的转换。NAT 是将一个地址域映射到另一个地址域的技术,而 NAT 表记录这些映射记录。规律规则用以制定内外网访问和数据发送的一系列安全策略。24.IPSecVPN 安全技术没有用到( )。(分数:2.00)A.隧道技术B.加密技术C.身份认证技术D.入侵检测技术 解析:解析:IPSec VPN 包含了认证头(AH)和封装安全载荷(ESP)。AH 主要用以提供身份认证、数据完整性保护、防重放攻击。
29、ESP 则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能。IPSec VPN 可提供传输模式和隧道模式两种工作方式。但没有入侵检测功能。25.( )不属于 PKICA(认证中心)的功能。(分数:2.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.业务受理点 LRA 的全面管理 D.产生和发布证书废止列表(CRL),并验证证书状态解析:解析:PKI 是一组规则、过程、人员、设施、软件和硬件的集合,可用来发放、分发和管理公钥证书。通过管理和控制密钥和证书的使用,PKI 可以在分布式环境中建立一个信任体系。 CA 为主体的公钥签名并发放证书,主要
30、有以下几种功能。 (1)证书更新:主体当前的证书过期后发行新的证书。 (2)证书作废:使得证书从该时刻起非法。 (3)证书发布:PKI 用户可以搜索并取得该证书。 (4)维护证书作废列表:使得 PKI 用户可以访问作废列表。 (5)维护证书作废列表:使得 PKI 用户可以访问作废列表。 若 CA由业务受理点 LRA 全面管理,是不现实的。26.用户 user1 从 A 地的发证机构取得了证书,用户 user2 从 B 地的发证机构取得了证书,那么( )。(分数:2.00)A.user1 可使用自己的证书直接与 use2 安全通信B.user1 和 user2 都要向国家发证机构申请证书才能安全
31、通信C.user1 和 user2 还需向对方的发证机构申请证书才能安全通信D.user1 通过一个证书链可以与 user2 安全通信 解析:解析:证书链服务(交叉认证)是一个 CA 扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访。27.IPSec 的加密和认证过程中所使用的密钥由( )机制来生成和分发。(分数:2.00)A.ESPB.IKE C.TGSD.AH解析:解析:本题考查 IPSec 相关知识。 IPSec 密钥管理利用 IKE(Internet 密钥交换协议)机制实现,IKE 解决了在不安全的网络环境(如 Inter
32、net)中安全地建立或更新共享密钥的问题。28.SSL 协议使用的默认端口是( )。(分数:2.00)A.80B.445C.8080D.443 解析:解析:本题属于记忆题。80 端口是 Web 服务默认端口。8080 端口一般用于局域网内部提供 Web 服务。445 端口和 139 端口一样,用于局域网中共享文件夹或共享打印机。29.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是( )。(分数:2.00)A.Alice 可以保证 Bob 收到消息 M B.Alice 不能否认发送过消息 MC.Bob 不能编造或改变消息 MD.Bob 可以验证消息 M 确实来源于 Alice解
33、析:解析:本题考查数字签名的相关概念。 数字签名设计为发送者不可否认、接收者可以验证但不能编造或篡改。所以选项 B、C 和 D 都是正确的。选项 A 显然是错误的。杀毒软件报告发现病毒 MacroMelissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是(2)。(分数:4.00)(1).(1)(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒 解析:(2).(2)(分数:2.00)A.EXE 或 COM 可执行文件B.Word 或 Excel 文件 C.DLL 系统文件D.磁盘引导区解析:解析:为了方便管理各种计算机病毒,通常按照病毒的特性,将病毒进行分类命名。通常
34、的格式如下: 病毒前缀病毒名病毒后缀。 病毒前缀是指一个病毒的种类,用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm,宏病毒用 Macro。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的 CIH 病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”等。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的 26 个字母来表示,如 WormSasserb 就是指振荡波蠕虫病毒的变种 B,因此一般称为“振荡波 B 变种”或者“振荡波变
35、种B”。 宏病毒主要是感染 MS 的 office 系统文件,因此 5 空可知是 B。某网站向 CA 中请了数字证书,用户通过(1)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(2)进行加密和验证,该网站通过(3)进行解密和签名。(分数:6.00)(1).(1)(分数:2.00)A.CA 的签名 B.证书中的公钥C.网站的私钥D.用户的公钥解析:(2).(2)(分数:2.00)A.CA 的签名B.证书中的公钥 C.网站的私钥D.用户的公钥解析:(3).(3)(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥 D.用户的公钥解析:解析:考查数字证书相关知识点。 数字证书是由权威机构CA 证书授权(Certificate Authority)中心发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA 的签名,用户获取网站的数字证书后通过验证 CA 的签名来确认数字证书的有效性,从而验证网站的真伪。 在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。