1、软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 2及答案解析(总分:62.00,做题时间:90 分钟)一、选择题(总题数:26,分数:62.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.网络的可用性是指_。(2012 年上半年试题)(分数:2.00)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比3.下列不属于主动攻击形式的是_。(分数:2.00)A.假冒B.欺骗C.消息篡改D.窃听4.安全审计是保障计算机系统安全的重要手段,其作用不包括
2、_。(2009 年上半年试题)(分数:2.00)A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄5.利用三重 DES进行加密,以下说法正确的是_。(2013 年上半年试题)(分数:2.00)A.三重 DES的密钥长度是 56位B.三重 DES使用三个不同的密钥进行加密C.三重 DES的安全性高于 DESD.三重 DES的加密速度比 DES快6.在 Wi-Fi安全协议中,WPA 与 WEP相比,采用了_。(2013 年上半年试题)(分数:2.00)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密
3、钥以减少安全风险7.SDES是一种_算法。(2012 年下半年试题)(分数:2.00)A.共享密钥B.公开密钥C.报文摘要D.访问控制8.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。(2011 年下半年试题)(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥9.按照 RSA算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d为_。(2010 年下半年试题)(分数:2.00)A.6B.7C.8D.910.IEEE 8021 1i 所采用的加密算法为_。(2010 年下半年试题)(分数:2.00)A.DESB.3DESC.IDEAD.AlES11.以下关于加密算法的叙
4、述中,正确的是_。(2010 年上半年试题)(分数:2.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密12.常用对称加密算法不包括_。(2008 年下半年试题)(分数:2.00)A.DESB.RC-5C.IDEAD.RSA13.IIS60 支持的身份验证安全机制有 4种验证方法,其中安全级别最高的验证方法是_。(2012 年上半年试题)(分数:2.00)A.匿名身份验证B.集成 WindOWS身份验证C.基本身份验证D.摘要式身份验证14.基于共享密钥的认证
5、,通信双方有个共享的密钥,要依赖于个双方都信赖的_。(分数:2.00)A.KDCB.KDAC.SDCD.KAC用户 B收到用户 A带数字签名的消息 M,为了验证 M的真实性,首先需要从 CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证 M的真实性。(2012 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.CA的公钥B.B的私钥C.A的公钥D.B的公钥(2).(2)(分数:2.00)A.CA的公钥B.B的私钥C.A的公钥D.B的公钥15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(2012 年上半年试题)
6、(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥公钥体系中,私钥用于(1),公钥用于(2) 。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证(2).(2)(分数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证下图所示为一种数字签名方案,网上传送的报文是(1),防止 A抵赖的证据是(2)。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.PB.D A (P)C.E b (D A (P)D.D A(2).(2)(分数:2.00)A.PB.D A
7、(P)C.E b (D A (P)D.D A报文摘要算法 MD5的输出是(1)位,SHA-1 的输出是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.56B.128C.160D.1 68(2).(2)(分数:2.00)A.56B.1 28C.1 60D.1 68某报文的长度是 1000字节,利用 MD5计算出来的报文摘要长度是(1)位,利用 SHA计算出来的报文摘要长度是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.64B.128C.256D.160(2).(2)(分数:2.00)A.64B.128C.256
8、D.1 6016.Alice向 Bob发送数字签名的消息 M则不正确的说法是_。(2009 年上半年试题)(分数:2.00)A.Alice可以保证 Bob收到消息 MB.Alice不能否认发送过消息 MC.Bob不能编造或改变消息 MD.Bob可以验证消息 M确实来源于 Alice17.安全散列算法 SHA-1产生的摘要的位数是_。(2009 年上半年试题)(分数:2.00)A.64B.128C.1 60D.25618.数字签名功能不包括_。(2008 年下半年试题)(分数:2.00)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.保证数据的完整性19.利用报文摘要算法生成报文
9、摘要的目的是_。(2013 年上半年试题)(分数:2.00)A.验证通信对方的身价,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改20.下列选项中,同属于报文摘要算法的是_。(2011 年上半年试题)(分数:2.00)A.DES和 MD5B.MD5和 SHA-1C.RSA和 SHA-1D.DES和 RSA报文摘要算法 MD5的输出是(1)位,SHA-1 的输出是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.56B.1 28C.1 60D.1 68(2).(2)(分数:2.00)A.56B.1 28
10、C.1 60D.1 68软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 2答案解析(总分:62.00,做题时间:90 分钟)一、选择题(总题数:26,分数:62.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.网络的可用性是指_。(2012 年上半年试题)(分数:2.00)A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比 解析:解析:网络的可用性是指可利用时间与总时间的百分比。3.下列不属于主动攻击形式的是_。(分数:2.00)A.假
11、冒B.欺骗C.消息篡改D.窃听 解析:4.安全审计是保障计算机系统安全的重要手段,其作用不包括_。(2009 年上半年试题)(分数:2.00)A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行的日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄 解析:5.利用三重 DES进行加密,以下说法正确的是_。(2013 年上半年试题)(分数:2.00)A.三重 DES的密钥长度是 56位B.三重 DES使用三个不同的密钥进行加密C.三重 DES的安全性高于 DES D.三重 DES的加密速度比 DES快解析:解析:DES 是一个分组加密算法,它以 64位为分组对数据加密。它
12、的密钥长度是 64位,但实际有效的密钥只是 56位。3DES 是 DES算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的 DES加密,在第 1层、第 3层中使用相同的密钥。6.在 Wi-Fi安全协议中,WPA 与 WEP相比,采用了_。(2013 年上半年试题)(分数:2.00)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险 解析:解析:WPA 的资料是以一把 128位元的钥匙和一个 48位元的初向量(IV)的 RC4stream cipher来加密。wPA 超越 WEP的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Tem
13、poral Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对 WEP的金钥匙取攻击。在 Wi-Fi安全协议中,WPA 与 WEP相比,采用了临时密钥以减少安全风险。7.SDES是一种_算法。(2012 年下半年试题)(分数:2.00)A.共享密钥 B.公开密钥C.报文摘要D.访问控制解析:解析:DES 是使用最广泛的共享密钥加密算法。3DES(或称为 Triple DES)是三重数据加密算法(Triple Data Encryption Algorithm,TDEA)块密码的通称。它相当于是对每个数据块应用 3次 DES加密算法。8.公钥体系中,
14、用户甲发送给用户乙的数据要用_进行加密。(2011 年下半年试题)(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥 D.乙的私钥解析:解析:公开密钥密码体制也叫非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密保存;用其中一把密钥用来加密,另一把密钥用来解密。虽然私有密钥 SK是由公开密钥 PK决定的,但却不能根据 PK计算出 SK。其原理如下图所示:9.按照 RSA算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d为_。(2010 年下半年试题)(分数:2.00)A.6B.7 C.8D.9解析:10.IEEE 8021 1i 所采用的加密算法
15、为_。(2010 年下半年试题)(分数:2.00)A.DESB.3DESC.IDEAD.AlES 解析:11.以下关于加密算法的叙述中,正确的是_。(2010 年上半年试题)(分数:2.00)A.DES算法采用 128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重 DES算法采用 3个不同的密钥进行加密D.三重 DES算法采用 2个不同的密钥进行加密 解析:12.常用对称加密算法不包括_。(2008 年下半年试题)(分数:2.00)A.DESB.RC-5C.IDEAD.RSA 解析:13.IIS60 支持的身份验证安全机制有 4种验证方法,其中安全级别最高的验证方法是_。(2
16、012 年上半年试题)(分数:2.00)A.匿名身份验证B.集成 WindOWS身份验证 C.基本身份验证D.摘要式身份验证解析:解析:匿名访问:如果启用了匿名访问,访问站点时,不要求提供经过身份验证的用户凭据。集成Windows身份验证以 Kerberos票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。基本身份验证需要用户 ID和密码,提供的安全级别较低。Windows 域服务器的摘要式身份验证需要用户ID和密码,可提供中等的安全级别。14.基于共享密钥的认证,通信双方有个共享的密钥,要依赖于个双方都信赖的_。(分数:2.00)A.KDC B.KDAC.SDCD.KAC解析:
17、用户 B收到用户 A带数字签名的消息 M,为了验证 M的真实性,首先需要从 CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证 M的真实性。(2012 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.CA的公钥 B.B的私钥C.A的公钥D.B的公钥解析:(2).(2)(分数:2.00)A.CA的公钥B.B的私钥C.A的公钥 D.B的公钥解析:解析:考查加密和解密,由于消息 M是带数字签名的,所以首先要获取数字证书,并用 CA的公钥验证证书真伪,然后用发送者的公钥验证消息的真实性。15.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_
18、验证该消息的真实性。(2012 年上半年试题)(分数:2.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解析:认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。公钥体系中,私钥用于(1),公钥用于(2) 。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:(2).(2)(分数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证 解析:解析:在公钥体系
19、亦即非对称密钥体制中,每个用户都有一对密钥,即公钥和密钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。下图所示为一种数字签名方案,网上传送的报文是(1),防止 A抵赖的证据是(2)。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.PB.D A (P)C.E b (D A (P) D.D A解析:(2).(2)(分数:2.00)A.PB.D A (P) C.E b (D
20、 A (P)D.D A解析:解析:利用公钥加密算法的数字签名系统如上图所示。这样的签名方法是符合可靠性原则的,即:签字是可以被确认的;签字是无法被伪造的;签字是无法重复使用的;文件被签字以后是无法被篡改的;签字具有无可否认性。如果 A方否认了,B 可以拿出 D A (P),并用 A的公钥 E A 解密得到 P,从而证明P是 A发送的;如果 B把消息篡改了,当 A要求 B出示原来的 D A (P)时,B 拿不出来。报文摘要算法 MD5的输出是(1)位,SHA-1 的输出是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.56B.128 C.160D.1 6
21、8解析:(2).(2)(分数:2.00)A.56B.1 28C.1 60 D.1 68解析:解析:MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128位的报文摘要。SHA 的算法建立在 MD5的基础上,SHA-1 是 1994年修订的版本,该算法可以接收的输入报文小于 2 64 位,产生 160位的报文摘要。某报文的长度是 1000字节,利用 MD5计算出来的报文摘要长度是(1)位,利用 SHA计算出来的报文摘要长度是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.64B.128 C.256D.160解析:(2).(2)(分数:2.00)A
22、.64B.128C.256 D.1 60解析:解析:MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128位的报文摘要。SHA 的算法建立在 MD5的基础上,SHA-1 是 1994年修订的版本,该算法可以接收的输入报文小于 2 64 位,产生 160位的报文摘要。16.Alice向 Bob发送数字签名的消息 M则不正确的说法是_。(2009 年上半年试题)(分数:2.00)A.Alice可以保证 Bob收到消息 M B.Alice不能否认发送过消息 MC.Bob不能编造或改变消息 MD.Bob可以验证消息 M确实来源于 Alice解析:解析:与手写签名的作用一样,数据签名系统向通信
23、双方提供服务,当 Alice向 Bob发送数字签名的消息 M数字签名系统可以保证: Bob 可以验证消息 M确实来源于 Alice。 Alice 以后不能否认发送过消息 M。 Bob 不能编造或改变消息 M。17.安全散列算法 SHA-1产生的摘要的位数是_。(2009 年上半年试题)(分数:2.00)A.64B.128C.1 60 D.256解析:解析:安全散列算法 SHA是由 NIST于 1993年提出的,SHA 一 1是 1994年修订的版本。这种算法接受的输入报文小于 2 64 ,产生 160位的报文摘要。18.数字签名功能不包括_。(2008 年下半年试题)(分数:2.00)A.防止
24、发送方的抵赖行为B.发送方身份确认C.接受方身份确认 D.保证数据的完整性解析:19.利用报文摘要算法生成报文摘要的目的是_。(2013 年上半年试题)(分数:2.00)A.验证通信对方的身价,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改 解析:解析:消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改。20.下列选项中,同属于报文摘要算法的是_。(2011 年上半年试题)(分数:2.00)A.DES和 MD5B.MD
25、5和 SHA-1 C.RSA和 SHA-1D.DES和 RSA解析:解析:MD5 是 MIT的 Ron Rivest(RFC 1321)提出的。算法以任意长的报文作为输入,算法的输出是产生一个 128位的报文摘要。SHA 的算法建立在 MD5的基础上,SHA1 是 1994年修订的版本,该算法可以接收的输入报文小于 264位,产生 160位的报文摘要。报文摘要算法 MD5的输出是(1)位,SHA-1 的输出是(2)位。(2010 年下半年试题)(分数:4.00)(1).(1)(分数:2.00)A.56B.1 28 C.1 60D.1 68解析:(2).(2)(分数:2.00)A.56B.1 28C.1 60 D.1 68解析: