【计算机类职业资格】网络工程师-系统及网络安全基础及答案解析.doc
《【计算机类职业资格】网络工程师-系统及网络安全基础及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-系统及网络安全基础及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-系统及网络安全基础及答案解析(总分:54.00,做题时间:90 分钟)ISO 7498-2 从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是 (1) 种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级,分别为 (2) 。我国发布的GB 17895 1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (3) 个等级。计算机系统中可信计算机满足访问监控器需求的等级是 (4) 级。完整的信息安全保障体系应包括 (5) 。(分数:5.00)A.5、8、5B.8、5、5C.5、5、8D.8、6、5A.D,C1,C2,C3,B1
2、,B2,A1B.D,C1,C2,B1,B2,B3,A1C.D1,D2,C1,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2A.7B.6C.5D.4A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性DES 加密算法采用的密码技术是 (1) ,它采用 (2) 位密钥对传输的数据进行加密。著名的网络安全系统Kerberos 采用的是 (3) 加密技术。公钥密码是 (4) ,常用的公钥加密算法有 (5) ,它可以实现加密和数字签名。(分数:5.00
3、)A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术A.16B.128C.64D.56A.DESB.RSAC.HashD.IDEAA.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥A.RSAB.DESC.HashD.IDEASSL 主要用于 WWW 客户与服务器之间传送数据进行 (1) ,它位于 (2) 层之上,发送方接收 (3) 的数据进行加密,然后将加密数据送往 (4) 。 (5) 是专为在因特网上进行安全信用卡交易的协议。(分数:5.00)A.认证B.鉴别C.加密和鉴别D.数字签名A.链路
4、层B.网络层C.传输层D.应用层A.链路层B.网络层C.传输层D.应用层A.TCP 插口B.UDP 插口C.IP 层D.应用层A.PGPB.SETC.PEMD.MD5数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即 (1) 。密码体制可分为 (2) 和 (3) 两大类。DES 的密钥长度为 (4) 位。破译密码面临多种不同的问题,其从易到难排列依次为 (5) 。(分数:5.00)A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求出密文D.由解密密钥求出加密密钥A.公开密钥B.替代密码C.换位密码D.对称密钥A.公开密钥B.替代密码C.换位密码D.对称密钥A.32B.48C.64
5、D.128A.选择明文、已知明文、仅知密文B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知密文、选择明文公开密钥方法的主要优点之一是 (1) 。RSA 算法的基础是 (2) 。当 N 个用户采用公开密钥方法进行通信时,系统中共有 (3) 个密钥,每个用户要小心保管好 (4) 个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成 (5) 。(分数:9.00)A.所有密钥公开B.采用加密解密计算方法C.便于密钥的传达D.易于用硬件实现A.素因子分解B.替代和置换的混合C.求高阶矩阵特征值D.K-L 变换A.NB.2NC.N(
6、N-1)/2D.N2A.0B.1C.N-1D.NA.文字加密B.文件复制C.数字签名D.文什存档防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据 (1) 进行过滤,以阻挡某些非法访问。 (2) 是一种代理协议,使用该协议的代理服务器是一种 (3) 网关。另外一种代理服务器使用 (4) 技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(Trusted System),是指美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的 (5) 级。(分数:5.00)A.网卡地址B.IP 地址C
7、.用户标识D.加密方法A.SSLB.SSTC.SocksD.CPAPA.链路层B.网络层C.传输层D.应用层A.NATB.CIDRC.BGPD.OSPFA.DB.C1C.C2D.B2常规密钥密码体制又称为 (1) ,它是指 (2) 的密码体制。属于常规密钥密码体制的密码是 (3) 。采用密钥流序列作为密钥序列的属于 (4) 。国际数据加密算法 IDEA 属于 (5) 。(分数:5.00)A.不对称密钥系统B.对称密钥系统C.双密钥系统D.分组密钥系统(2).A加密、解密密钥相同 B。加密、解密密钥不相同C加密、解密密钥对称 D加密、解密密钥不对称(分数:1.00)A.B.C.D.A.MD5B.
8、RSRC.PGPD.DESA.替代密码B.置换密码C.序列密码D.分组密码A.替代密码B.置换密码C.序列密码D.分组密码VPN 是建立在 (1) 上的企业专用虚拟网,它有两种模式,分别是 (2) 。 (3) 是 VPN 基本技术,它可以模仿 (4) 技术。VPN 通过 (5) 保证在共用数据网上安全地传送密钥而不被窃取。(分数:5.00)A.公用网B.企业网C.局域网D.专线网A.安全模式和隧道模式B.隧道模式和直接模式C.安全模式和直接模式D.隧道模式和专线模式A.隧道技术B.密钥管理技术C.加解密技术D.身份认证技术A.广播B.一点对多点连接C.虚电路连接D.点对点连接A.数字签名技术B
9、.加解密技术C.密钥管理技术D.证书管理技术ARP 木马利用 (1) 协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2) 方式向网络发送含有目的主机 IP 地址的 ARP 请求包;目的主机或另一个代表该主机的系统以 (3) 方式返回一个含有目的主机 IP 地址及其 MAC 地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP 通信开销。ARP 协议 (4) 必须在接收到 ARP 请求后才可以发送应答包。主机在 (5) 导致网络访问不稳定。(分数:5.00)A.ICMPB.ARPC.TCPD.RARPA.单播B.多播C.广播D.任意播A.单播B.多播C.广播
10、D.任意播(4).A规定 B没有规定(分数:1.00)A.B.C.D.A.只有感染 ARP 木马时才会B.没有感染 ARP 木马时也有可能C.感染 ARP 木马时一定会D.感染 ARP 木马时一定不会可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 (1) 攻击类型。典型的针对系统漏洞的 DoS 攻击方式是 (2) 。向有限的空间输入超长的字符串是 (3) 攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于 (4) 手段。属于 IE 共享炸弹的是 (5) 。(分数:5.00)A.拒绝服务B.文件共享C.远程过程调用D.BIND 漏
11、洞A.SYN FloodB.SmurfC.Ping of DeathD.TCP FloodA.缓冲区溢出B.网络监听C.拒绝服务D.IP 欺骗A.缓冲溢出攻击B.钓鱼攻击C.DDOS 攻击D.暗门攻击A.net use/192.168.0.1/tanker$“ “/user:“B./192.168.0.1/tanker$/nul/nulC./192.168.0.1/tankerD.net send 192.168.0.1 tanker网络工程师-系统及网络安全基础答案解析(总分:54.00,做题时间:90 分钟)ISO 7498-2 从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性
12、的安全机制分别是 (1) 种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级,分别为 (2) 。我国发布的GB 17895 1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (3) 个等级。计算机系统中可信计算机满足访问监控器需求的等级是 (4) 级。完整的信息安全保障体系应包括 (5) 。(分数:5.00)A.5、8、5 B.8、5、5C.5、5、8D.8、6、5解析:A.D,C1,C2,C3,B1,B2,A1B.D,C1,C2,B1,B2,B3,A1 C.D1,D2,C1,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2解析:A.7B
13、.6C.5 D.4解析:A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护 解析:A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复 C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性解析:(1)(4)题参见 13.1.1 节考点 1 网络安全基础。完整的信息安全保障体系应包括保护、检测、响应、恢复 4 个方面。保护是用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、防问加以保护。检测是对信息传输内容的可控性、信息网络访问过程、违规与恶意攻击、系统与网络的安全漏洞等的检测。响应是保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。恢复指
14、灾难恢复。DES 加密算法采用的密码技术是 (1) ,它采用 (2) 位密钥对传输的数据进行加密。著名的网络安全系统Kerberos 采用的是 (3) 加密技术。公钥密码是 (4) ,常用的公钥加密算法有 (5) ,它可以实现加密和数字签名。(分数:5.00)A.对称密钥密码技术 B.公钥密码技术C.数字签名技术D.访问控制技术解析:A.16B.128C.64D.56 解析:A.DES B.RSAC.HashD.IDEA解析:A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥 C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥解析:A.RSA B.DESC.Ha
15、shD.IDEA解析:Kerberos 是为 TCP/IP 网络设计的基于 Client/Server 模式的第三方验证协议,目前最新版本是第5 版。Kerberos 基于对称密码体制,使用 DES 加密算法来进行加密和认证,通过密钥系统为客户机/服务器应用程序提供强大的认证服务。Kerberos 基于可信任第三方的概念,协议的安全不依赖于用户登录的主机或者应用服务器,而是依赖于 Kerberos 认证服务器。在 Kerberos 协议中,可信任第三方叫做KDC(Key Distribution Center,密钥分发中心),又称 AS(Anthentication Server,认证服务器)
16、。SSL 主要用于 WWW 客户与服务器之间传送数据进行 (1) ,它位于 (2) 层之上,发送方接收 (3) 的数据进行加密,然后将加密数据送往 (4) 。 (5) 是专为在因特网上进行安全信用卡交易的协议。(分数:5.00)A.认证B.鉴别C.加密和鉴别 D.数字签名解析:A.链路层B.网络层C.传输层 D.应用层解析:A.链路层B.网络层C.传输层D.应用层 解析:A.TCP 插口 B.UDP 插口C.IP 层D.应用层解析:A.PGPB.SET C.PEMD.MD5解析:SSL 协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 系统 网络安全 基础 答案 解析 DOC
