1、软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 1及答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:21,分数:66.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A通过 Kerberos向服务器 V请求服务时,认证过程如下图所示,图中处为(1),处为(2)。(2011 年下半年试题) (分数:4.00)(1).(1)(分数:2.00)A.K TGS (A S K AV )B.K S
2、(V S K AV )C.K V (A S K AV )D.K S (t)(2).(2)(分数:2.00)A.K AV (t+1)B.K S (t+1)C.K S (t)D.K AV (t)2.下列安全协议中,_能保证交易双方无法抵赖。(2008 年下半年试题)(分数:2.00)A.SETB.HTTPSC.PGPD.MOSS3.最低的保护级是_ 。(分数:2.00)A.A级B.B级C.C级D.D级4.下列不是 B级(强制式保护)的是_。(分数:2.00)A.B1B.B2C.B3D.B45.如果一台 CISIO PLX防火墙有如下的配置:PLX(config)#namei f etherent0
3、 f1 security0PLX(config)#nameif etherent1 f2 security00PLX(config)#nameif etherent2 f3 security50那么以下说法,正确的是_。(2013 年上半年试题、)(分数:2.00)A.端口 f1作为外部网络接口,f2 连接 DMZ区域,f3 作为内部网络接口B.端口 f1作为内部网络接口,f2 连接 DMZ区域,f3 作为外部网络接口C.端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域D.端口 f1作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ区域6.下列关于防火墙的设
4、计原则,说法错误的是_。(分数:2.00)A.由内到外,由外到内的业务流均要经过防火墙B.只允许本地安全策略认可的业务流通过防火墙,实行默认拒绝原则C.严格限制外部网络的用户进入内部网络D.具有不透明性7.防火墙的发展共经历了 4个阶段,下列说法错误的是_。(分数:2.00)A.基于交换机的防火墙阶段B.用户化的防火墙工具套阶段C.建立在通用操作系统上的防火墙阶段D.具有安全操作系统的防火墙阶段8.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括_。(2009 年上半年试题)(分数:2.00)A.源地址B.目的地址C.协议D.有效载荷9.近年
5、来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(2013 年上半年试题)(分数:2.00)A.欢乐时光B.熊猫烧香C.X卧底D.CIH10.下图为 DARPA提供的公共入侵检测框架示意图,该系统由四个模块组成,其中模块对应的正确名称为_。(2013 年上半年试题) (分数:2.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器11.以下关于钓鱼网站的说法中,错误的是_。(2012 年上半年试题)(分数:2.00)A.钓鱼网站仿冒真实网
6、站的 URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail传播网址12.下面病毒中,属于蠕虫病毒的是_。(201 1 年上半年试题)(分数:2.00)A.WormSasser 病毒B.TrojanQQPSW 病毒C.BackdoorIRCBot 病毒D.MacroMelissa 病毒杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是(2)。(2010 年上半年试题)(分数:4.00)(1).(1)(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒(2).(2)(分数:2.
7、00)A.EXE或 COM可执行文件B.WORD或 EXCEL文件C.DLL系统文件D.磁盘引导区13.在下面 4种病毒中,_可以远程控制网络中的计算机。(2009 年下半年试题)(分数:2.00)A.WormSasserfB.Win32CIHC.Trojanqq3344D.MacroMelissa14.下面关于 ARP木马的描述中,错误的是_。(2009 年上半年试题)(分数:2.00)A.ARP木马利用 ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关 MAC地址发送给受害主机15.为了防止电子邮件中的恶意代码,应
8、该用_方式阅读电子邮件。(2008 年下半年试题)(分数:2.00)A.纯文本B.网页C.程序D.会话16.计算机感染特洛伊木马后的典型现象是_。(2008 年下半年试题)(分数:2.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮箱填满D.Windows系统黑屏关于明文和密文,叙述不正确的是(1) 。对明文字母重新排列,并不隐藏它们的加密方法属于(2) ;在20世纪 70年代之前使用的加密机制为(3):DES 算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4) ,下面描述正确的是(5) 。(分数:10.00)(1).(1)(分数:2.00)A.明文是被交换的信息
9、B.密文是变换后的形式C.明文是有意义的文字或数据D.密文也可以是有意义的文字或数据(2).(2)(分数:2.00)A.置换密码B.分组密码C.易位密码D.序列密码(3).(3)(分数:2.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密(4).(4)(分数:2.00)A.明文B.密文C.公钥D.算法(5).(5)(分数:2.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的IDEA加密过程一共进行(1)个循环,其中奇数循环使用(2)个密钥,偶数循环使用 (3)个密钥。每轮循环输出
10、的 4个子块作为下一轮循环的输入。奇数循环和偶数循环相应的处理也各不相同,但这种处理都是加密和解密 (4) 的,只是(5)不同,因此加密和解密可理解为是对不同的值使用的同一个处理过程。(分数:10.00)(1).(1)(分数:2.00)A.16B.17C.20D.100(2).(2)(分数:2.00)A.1B.2C.3D.4(3).(3)(分数:2.00)A.1B.2C.3D.4(4).(4)(分数:2.00)A.同向B.异向C.完全相同D.互逆(5).(5)(分数:2.00)A.偶数循环不同B.奇数循环不同C.使用的密钥D.算法不同数字签名中基于公开密钥算法的签名称为通用签名。其利用了 (1
11、) 。签名方首先利用其(2)对报文或报文的(3)加密,然后将密文作为签名,连同相应的明文一同传给验证方。验证方利用签名方的(4)对密文进行解密,并对这两个明文比较,由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容。(分数:8.00)(1).(1)(分数:2.00)A.密钥的非对称性和加密解密操作的可交换性B.公开密钥算法是属于分组密码体系C.密钥的对称性和加密解密操作的不可交换性D.签名方使用的对称加密体系(2).(2)(分数:2.00)A.公钥B.私钥C.对称密钥D.口令(3).(3)(分数:2.00)A.明文B.信息摘录C.密文D.报文头(4).(4)(分
12、数:2.00)A.公钥B.私钥C.对称密钥D.口令软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 1答案解析(总分:66.00,做题时间:90 分钟)一、选择题(总题数:21,分数:66.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A通过 Kerberos向服务器 V请求服务时,认证过程如下图所示,图中处为(1),处为(2)。(2011 年下半年试题) (分数:4.00)(1).(1)(分数:2.0
13、0)A.K TGS (A S K AV ) B.K S (V S K AV )C.K V (A S K AV )D.K S (t)解析:(2).(2)(分数:2.00)A.K AV (t+1)B.K S (t+1)C.K S (t)D.K AV (t) 解析:解析:Kerberos 的目标在于 3个领域:认证、授权和记账审计。认证过程如下。 (1)客户 A将自己的用户名以明文方式发送给认证服务器 AS,申请初始票据。 (2)认证服务器 AS确认 A为合法客户后,生成一个一次性会话密钥 K S 和一个票据 K TGS (A,K S ),并用客户 K A 的密钥KA 加密这两个数据包后传给客户 A
14、,要求用户输入密码。 (3)客户 A收到上述两个数据包后,用自己的密钥 K A 解密获得会话密钥 K S 和票据 K TGS (A,K S )。客户 A将获得的票据 K TGS (A,K S )、应用服务器名 V以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器 TGS,请求会话票据。 (4)票据授予服务器TGS收到上述数据包后,向客户 A返回它与服务器 V通信的会话票据 K AV ,这个会话票据 K AV 是用客户A的密钥和应用服务器 V的密钥进行加密。 (5)客户 A使用从票据授予服务器 TGS获取的会话票据 K AV 发送给应用服务器 V请求登录,并且附上用 K AV
15、加密的时间戳,以防止重放攻击。 (6)服务器 V,通过用 K AV 加密的时间戳进行应答,完成认证过程。2.下列安全协议中,_能保证交易双方无法抵赖。(2008 年下半年试题)(分数:2.00)A.SET B.HTTPSC.PGPD.MOSS解析:3.最低的保护级是_ 。(分数:2.00)A.A级B.B级C.C级D.D级 解析:解析:D 级也称安全保护欠缺级,凡没有通过其他安全等级测试项目的系统即属于该级。4.下列不是 B级(强制式保护)的是_。(分数:2.00)A.B1B.B2C.B3D.B4 解析:5.如果一台 CISIO PLX防火墙有如下的配置:PLX(config)#namei f
16、etherent0 f1 security0PLX(config)#nameif etherent1 f2 security00PLX(config)#nameif etherent2 f3 security50那么以下说法,正确的是_。(2013 年上半年试题、)(分数:2.00)A.端口 f1作为外部网络接口,f2 连接 DMZ区域,f3 作为内部网络接口B.端口 f1作为内部网络接口,f2 连接 DMZ区域,f3 作为外部网络接口C.端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域 D.端口 f1作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ区域解
17、析:解析:端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域。6.下列关于防火墙的设计原则,说法错误的是_。(分数:2.00)A.由内到外,由外到内的业务流均要经过防火墙B.只允许本地安全策略认可的业务流通过防火墙,实行默认拒绝原则C.严格限制外部网络的用户进入内部网络D.具有不透明性 解析:解析:防火墙的设计原则:具有透明性,方便内部网络用户,保证正常的信息通过。7.防火墙的发展共经历了 4个阶段,下列说法错误的是_。(分数:2.00)A.基于交换机的防火墙阶段 B.用户化的防火墙工具套阶段C.建立在通用操作系统上的防火墙阶段D.具有安全操作系统的防火墙阶段解析:8.
18、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括_。(2009 年上半年试题)(分数:2.00)A.源地址B.目的地址C.协议D.有效载荷 解析:9.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(2013 年上半年试题)(分数:2.00)A.欢乐时光B.熊猫烧香C.X卧底 D.CIH解析:解析:近年来,一种名为“x 卧底”的病毒肆虐智能手机领域,我国至少有 15万手机用户感染。感染该病毒后,手机上的通话内容、短信等私密信息将被泄露。目标手机:Symbian 系统的智能手机。10.下图为 DARPA提供的公共入侵检测框架示意
19、图,该系统由四个模块组成,其中模块对应的正确名称为_。(2013 年上半年试题) (分数:2.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器 解析:解析:其中模块对应的正确名称为响应单元、事件分析器、事件数据库、事件产生器。11.以下关于钓鱼网站的说法中,错误的是_。(2012 年上半年试题)(分数:2.00)A.钓鱼网站仿冒真实网站的 URL地址B.钓鱼网站是一种网络游戏 C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail
20、传播网址解析:解析:钓鱼网站不是网络游戏,B 错误。12.下面病毒中,属于蠕虫病毒的是_。(201 1 年上半年试题)(分数:2.00)A.WormSasser 病毒 B.TrojanQQPSW 病毒C.BackdoorIRCBot 病毒D.MacroMelissa 病毒解析:解析:Worm 表示蠕虫,Troian 表示木马,Backdoor 表示后门,Macro 表示宏。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是(2)。(2010 年上半年试题)(分数:4.00)(1).(1)(分数:2.00)A.文件型B.引导型C.目录
21、型D.宏病毒 解析:(2).(2)(分数:2.00)A.EXE或 COM可执行文件B.WORD或 EXCEL文件 C.DLL系统文件D.磁盘引导区解析:13.在下面 4种病毒中,_可以远程控制网络中的计算机。(2009 年下半年试题)(分数:2.00)A.WormSasserfB.Win32CIHC.Trojanqq3344 D.MacroMelissa解析:14.下面关于 ARP木马的描述中,错误的是_。(2009 年上半年试题)(分数:2.00)A.ARP木马利用 ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接 D.ARP木马把虚假的网关
22、 MAC地址发送给受害主机解析:15.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。(2008 年下半年试题)(分数:2.00)A.纯文本 B.网页C.程序D.会话解析:16.计算机感染特洛伊木马后的典型现象是_。(2008 年下半年试题)(分数:2.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮箱填满D.Windows系统黑屏解析:关于明文和密文,叙述不正确的是(1) 。对明文字母重新排列,并不隐藏它们的加密方法属于(2) ;在20世纪 70年代之前使用的加密机制为(3):DES 算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4) ,下面描述正确的
23、是(5) 。(分数:10.00)(1).(1)(分数:2.00)A.明文是被交换的信息B.密文是变换后的形式C.明文是有意义的文字或数据D.密文也可以是有意义的文字或数据 解析:(2).(2)(分数:2.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:(3).(3)(分数:2.00)A.对称加密 B.不对称加密C.不可逆加密D.顺序加密解析:(4).(4)(分数:2.00)A.明文 B.密文C.公钥D.算法解析:(5).(5)(分数:2.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥
24、都是公开的 解析:IDEA加密过程一共进行(1)个循环,其中奇数循环使用(2)个密钥,偶数循环使用 (3)个密钥。每轮循环输出的 4个子块作为下一轮循环的输入。奇数循环和偶数循环相应的处理也各不相同,但这种处理都是加密和解密 (4) 的,只是(5)不同,因此加密和解密可理解为是对不同的值使用的同一个处理过程。(分数:10.00)(1).(1)(分数:2.00)A.16B.17 C.20D.100解析:(2).(2)(分数:2.00)A.1B.2C.3D.4 解析:(3).(3)(分数:2.00)A.1B.2 C.3D.4解析:(4).(4)(分数:2.00)A.同向 B.异向C.完全相同D.互
25、逆解析:(5).(5)(分数:2.00)A.偶数循环不同B.奇数循环不同C.使用的密钥 D.算法不同解析:数字签名中基于公开密钥算法的签名称为通用签名。其利用了 (1) 。签名方首先利用其(2)对报文或报文的(3)加密,然后将密文作为签名,连同相应的明文一同传给验证方。验证方利用签名方的(4)对密文进行解密,并对这两个明文比较,由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容。(分数:8.00)(1).(1)(分数:2.00)A.密钥的非对称性和加密解密操作的可交换性 B.公开密钥算法是属于分组密码体系C.密钥的对称性和加密解密操作的不可交换性D.签名方使用的对称加密体系解析:(2).(2)(分数:2.00)A.公钥B.私钥 C.对称密钥D.口令解析:(3).(3)(分数:2.00)A.明文B.信息摘录 C.密文D.报文头解析:(4).(4)(分数:2.00)A.公钥 B.私钥C.对称密钥D.口令解析: