欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc

    • 资源ID:1339927       资源大小:51.50KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc

    1、软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3及答案解析(总分:72.00,做题时间:90 分钟)一、选择题(总题数:9,分数:72.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_X509 证书标准是一种由发布者数字签名的用于绑定(1)和其持有者身份的数据结构。发布者是证书的颁发者,它(2) ; (3)和公开密钥的绑定是证书的核心内容。它们的绑定是通过(垒)实现的。(分数:8.00)(1).(1)(分数:2.00)A.公开密钥B.口令C.用户名D.数字签名(2).(2)(分数:2.0

    2、0)A.必须是证书的持有者B.必须是授权的第三方 CAC.任意用户D.可以是证书的持有者也可以是授权的第三方 CA(3).(3)(分数:2.00)A.扩展字段B.证书号C.有效期D.主体名称(4).(4)(分数:2.00)A.证书发布者对证书的签名B.证书持有者对证书的签名C.CA对证书的签名D.证书验证者对证书的签名Kerberos要求用户使用 (1)作为自己的标识,而客户端与 KDC服务器之间的交互则使用(2) 。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向 KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户通信。通信双方提供时间标

    3、识的作用是(4)。(分数:8.00)(1).(1)(分数:2.00)A.用户名和口令B.IP地址C.MAC地址D.数字签名(2).(2)(分数:2.00)A.由用户名和口令所生成的会话密钥B.智能卡分发的会话密钥C.KDC的公开密钥D.用户的公开密钥(3).(3)(分数:2.00)A.ACKB.TGTC.REQD.GET(4).(4)(分数:2.00)A.区别和其他用户的通信B.为了防止中途报文被截获再重发C.对整个通信过程作日志记录D.验证对方数字签名时效性子网过滤防火墙安装方法是把防火墙安装在一个由 (1)控制边界的公共子网中,子网中有一台执行(2) 的主机,对于多数应用入口,需要一个附加

    4、的 (3)机制来控制、筛选入口与网络之间的信息流。这样可以有效地把该机制和(4)结合起来,达到多层屏障保护的目的。(分数:8.00)(1).(1)(分数:2.00)A.一般路由器B.监测主机C.过滤路由器D.链路防火墙(2).(2)(分数:2.00)A.安全认证B.代理服务C.口令检查D.数字签名(3).(3)(分数:2.00)A.加密服务B.路由记录C.包过滤D.转发服务(4).(4)(分数:2.00)A.认证服务B.加密服务C.代理服务D.转发服务路由欺骗是在(1) ,直接修改(2) ,使某些报文被转到其他处,而不能到达目标主机。DNS 欺骗位于(3),其修改的是(4),使得用户在访问域名

    5、时被引到错误的站点。(分数:8.00)(1).(1)(分数:2.00)A.网络层B.应用层C.链路层D.传输层(2).(2)(分数:2.00)A.IP报文B.路由表C.路由器地址D.路由器端口(3).(3)(分数:2.00)A.网络层B.应用层C.链路层D.传输层(4).(4)(分数:2.00)A.DNS数据库B.网站首页C.网站服务器D.DNS缓存入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出 (1) ;发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2) 。IDS 系统还可以(3) 。IDS 系统的服务

    6、功能有异常检测、滥用检测、 (4)。滥用检测是相当于防病毒软件中的病毒的特征比对,它从检测到的数据中寻找(5),并根据预定政策报警。这类 IDS的关键在于(6)。(分数:12.00)(1).(1)(分数:2.00)A.网络流量的异常变化B.网络正常的行为C.正在发生的攻击活动D.内部发生的攻击行为(2).(2)(分数:2.00)A.入侵者名单B.系统损失情况C.入侵活动的证据D.入侵者使用的工具命令(3).(3)(分数:2.00)A.提供加密服务B.对网络内部用户的行为进行监控C.进行包过滤D.提供网络应用的转发代理服务(4).(4)(分数:2.00)A.认证服务B.攻击警告C.代理服务D.转

    7、发服务(5).(5)(分数:2.00)A.入侵行为的危害程度预测估计B.入侵者的识别信息是否在黑名单中C.已知的安全知识匹配D.IP报头的统计信息(6).(6)(分数:2.00)A.对各种协议报文的统计B.对攻击警告的快速反应C.对入侵者的信息是否识别及时D.定义各种攻击的行为特征IPSec协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、 (1)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、(2)、数据加密等网络安全服务。AH 的工

    8、作原理是在每一个数据包上添加一个(3),包含一个(4) ,可以将其当作(5)。(分数:10.00)(1).(1)(分数:2.00)A.密钥分发协议(KDC)B.密钥管理协议(IKE)C.IP隧道协议D.虚拟专用网络协议(2).(2)(分数:2.00)A.数据源确认B.报文完整性保护C.数据鉴别D.以上都可以(3).(3)(分数:2.00)A.数据链路层转发报头B.包含新 IP地址报头C.身份验证报头D.IP报文扩展字段(4).(4)(分数:2.00)A.私钥加密的密文B.公钥加密的密文C.带密钥的 Hash散列D.对称密钥加密的密文(5).(5)(分数:2.00)A.公开密钥B.完整性保护C.

    9、数字签名D.用户口令蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将 (2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成为新的传播点,具有 (垒) 的扩散速度。目前,蠕虫的爆发间隔逐渐缩短,其危害程度也越来越大。(分数:8.00)(1).(1)(分数:2.00)A.查看宿主主机的 ARP缓存B.监测 IP报文头,发现和宿主通信的主机C.发送探测路由器路由报文D.宿主系统和网络中其他主机的信任关系(2).(2)(分数:2.00)A.远程登录B.

    10、ACK响应C.引导程序D.口令密码(3).(3)(分数:2.00)A.认证证书B.宿主信息C.蠕虫主体D.特征码(4).(4)(分数:2.00)A.自然级数B.几何级数C.指数级D.自然倍数SSL是一个介于(1)与 TCP之间的一个可选层,当发送访问请求时,在 SSL层,借助下层协议的安全信道(2),并用此来(3)。在 TCP层,与服务器端口建立连接,传递 SSL处理后的数据。接收端的操作与此发送端过程相反。SSL 协议分为(4)和记录协议两部分。其中记录协议的作用是(5)。(分数:10.00)(1).(1)(分数:2.00)A.ICMP协议B.UDP协议C.HTTP协议D.IP协议(2).(

    11、2)(分数:2.00)A.得到对方的公钥证书B.从密钥分发服务器得到密钥C.双方协商出一份加密密钥D.相互传递口令密码(3).(3)(分数:2.00)A.进行相互的身份认证B.加密 HTTP青求C.对报文作摘录处理D.利用口令远程登录到主机(4).(4)(分数:2.00)A.握手协议B.加密协议C.交换协议D.访问协议(5).(5)(分数:2.00)A.记录收到的访问请求序列B.记录加密协议的加密结果C.为双方的交互进行第三方公证D.定义协议传输的格式软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3答案解析(总分:72.00,做题时间:90 分钟)一、选择题(总题数:9,

    12、分数:72.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:X509 证书标准是一种由发布者数字签名的用于绑定(1)和其持有者身份的数据结构。发布者是证书的颁发者,它(2) ; (3)和公开密钥的绑定是证书的核心内容。它们的绑定是通过(垒)实现的。(分数:8.00)(1).(1)(分数:2.00)A.公开密钥 B.口令C.用户名D.数字签名解析:(2).(2)(分数:2.00)A.必须是证书的持有者B.必须是授权的第三方 CAC.任意用户D.可以是证书的持有者也可以是授权的第三方 CA 解析:(3).(

    13、3)(分数:2.00)A.扩展字段B.证书号C.有效期D.主体名称 解析:(4).(4)(分数:2.00)A.证书发布者对证书的签名B.证书持有者对证书的签名C.CA对证书的签名 D.证书验证者对证书的签名解析:Kerberos要求用户使用 (1)作为自己的标识,而客户端与 KDC服务器之间的交互则使用(2) 。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向 KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户通信。通信双方提供时间标识的作用是(4)。(分数:8.00)(1).(1)(分数:2.00)A.用户名和口令 B.IP地址C.MAC

    14、地址D.数字签名解析:(2).(2)(分数:2.00)A.由用户名和口令所生成的会话密钥 B.智能卡分发的会话密钥C.KDC的公开密钥D.用户的公开密钥解析:(3).(3)(分数:2.00)A.ACKB.TGT C.REQD.GET解析:(4).(4)(分数:2.00)A.区别和其他用户的通信B.为了防止中途报文被截获再重发 C.对整个通信过程作日志记录D.验证对方数字签名时效性解析:子网过滤防火墙安装方法是把防火墙安装在一个由 (1)控制边界的公共子网中,子网中有一台执行(2) 的主机,对于多数应用入口,需要一个附加的 (3)机制来控制、筛选入口与网络之间的信息流。这样可以有效地把该机制和(

    15、4)结合起来,达到多层屏障保护的目的。(分数:8.00)(1).(1)(分数:2.00)A.一般路由器B.监测主机C.过滤路由器 D.链路防火墙解析:(2).(2)(分数:2.00)A.安全认证B.代理服务C.口令检查D.数字签名 解析:(3).(3)(分数:2.00)A.加密服务B.路由记录C.包过滤 D.转发服务解析:(4).(4)(分数:2.00)A.认证服务B.加密服务C.代理服务 D.转发服务解析:路由欺骗是在(1) ,直接修改(2) ,使某些报文被转到其他处,而不能到达目标主机。DNS 欺骗位于(3),其修改的是(4),使得用户在访问域名时被引到错误的站点。(分数:8.00)(1)

    16、.(1)(分数:2.00)A.网络层 B.应用层C.链路层D.传输层解析:(2).(2)(分数:2.00)A.IP报文B.路由表 C.路由器地址D.路由器端口解析:(3).(3)(分数:2.00)A.网络层B.应用层C.链路层D.传输层 解析:(4).(4)(分数:2.00)A.DNS数据库B.网站首页 C.网站服务器D.DNS缓存解析:入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出 (1) ;发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2) 。IDS 系统还可以(3) 。IDS 系统的服务功能有异常检

    17、测、滥用检测、 (4)。滥用检测是相当于防病毒软件中的病毒的特征比对,它从检测到的数据中寻找(5),并根据预定政策报警。这类 IDS的关键在于(6)。(分数:12.00)(1).(1)(分数:2.00)A.网络流量的异常变化B.网络正常的行为C.正在发生的攻击活动 D.内部发生的攻击行为解析:(2).(2)(分数:2.00)A.入侵者名单B.系统损失情况C.入侵活动的证据 D.入侵者使用的工具命令解析:(3).(3)(分数:2.00)A.提供加密服务B.对网络内部用户的行为进行监控 C.进行包过滤D.提供网络应用的转发代理服务解析:(4).(4)(分数:2.00)A.认证服务B.攻击警告 C.

    18、代理服务D.转发服务解析:(5).(5)(分数:2.00)A.入侵行为的危害程度预测估计B.入侵者的识别信息是否在黑名单中C.已知的安全知识匹配 D.IP报头的统计信息解析:(6).(6)(分数:2.00)A.对各种协议报文的统计B.对攻击警告的快速反应C.对入侵者的信息是否识别及时D.定义各种攻击的行为特征 解析:IPSec协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、 (1)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、(2)

    19、、数据加密等网络安全服务。AH 的工作原理是在每一个数据包上添加一个(3),包含一个(4) ,可以将其当作(5)。(分数:10.00)(1).(1)(分数:2.00)A.密钥分发协议(KDC)B.密钥管理协议(IKE) C.IP隧道协议D.虚拟专用网络协议解析:(2).(2)(分数:2.00)A.数据源确认B.报文完整性保护C.数据鉴别D.以上都可以 解析:(3).(3)(分数:2.00)A.数据链路层转发报头B.包含新 IP地址报头C.身份验证报头 D.IP报文扩展字段解析:(4).(4)(分数:2.00)A.私钥加密的密文B.公钥加密的密文C.带密钥的 Hash散列 D.对称密钥加密的密文

    20、解析:(5).(5)(分数:2.00)A.公开密钥B.完整性保护C.数字签名 D.用户口令解析:蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将 (2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成为新的传播点,具有 (垒) 的扩散速度。目前,蠕虫的爆发间隔逐渐缩短,其危害程度也越来越大。(分数:8.00)(1).(1)(分数:2.00)A.查看宿主主机的 ARP缓存B.监测 IP报文头,发现和宿主通信的主机C.发送探测路由器路由报文D.宿主系

    21、统和网络中其他主机的信任关系 解析:(2).(2)(分数:2.00)A.远程登录B.ACK响应C.引导程序 D.口令密码解析:(3).(3)(分数:2.00)A.认证证书B.宿主信息C.蠕虫主体 D.特征码解析:(4).(4)(分数:2.00)A.自然级数B.几何级数C.指数级 D.自然倍数解析:SSL是一个介于(1)与 TCP之间的一个可选层,当发送访问请求时,在 SSL层,借助下层协议的安全信道(2),并用此来(3)。在 TCP层,与服务器端口建立连接,传递 SSL处理后的数据。接收端的操作与此发送端过程相反。SSL 协议分为(4)和记录协议两部分。其中记录协议的作用是(5)。(分数:10

    22、.00)(1).(1)(分数:2.00)A.ICMP协议B.UDP协议C.HTTP协议 D.IP协议解析:(2).(2)(分数:2.00)A.得到对方的公钥证书B.从密钥分发服务器得到密钥C.双方协商出一份加密密钥 D.相互传递口令密码解析:(3).(3)(分数:2.00)A.进行相互的身份认证B.加密 HTTP青求 C.对报文作摘录处理D.利用口令远程登录到主机解析:(4).(4)(分数:2.00)A.握手协议 B.加密协议C.交换协议D.访问协议解析:(5).(5)(分数:2.00)A.记录收到的访问请求序列B.记录加密协议的加密结果C.为双方的交互进行第三方公证D.定义协议传输的格式 解析:


    注意事项

    本文(【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc)为本站会员(eastlab115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开