【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc
《【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-网络安全(一)及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-网络安全(一)及答案解析(总分:54.00,做题时间:90 分钟)1.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。A) 接收者能够核实发送者对报文的签名B) 发送者事后不能抵赖对报文的签名C) 接收者者不能伪造对报文的签名D) 发送者能够保证只有接收者才能打开报文(分数:1.00)A.B.C.D.RSA 是根据 (2) 原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是 (3) 。POP 可以对电子邮件进行认证
2、,认证机制是用 MD5 算法产生 (4) 位的报文摘要,发送方用自己的 RSA 私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (6) 。(分数:5.00)(1).A. 大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A.B.C.D.(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D
3、.(3).A. 256 B. 142 C. 128 D. 96(分数:1.00)A.B.C.D.(4).A. 邮件明文 B. IDEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D.(5).A. 向对方打电话索取公钥B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方D. 向对方发一个明文索取公钥(分数:1.00)A.B.C.D.2.现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN),下列各项属于 VPN 所采用的加密手段的是 (7) 。A) 具有
4、加密功能的防火墙B) 单独的加密设备C) 具有加密功能的路由器D) VPN 内的各台主机对各自的信息进行相应的加密(分数:1.00)A.B.C.D.SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (10) 是最高安全级别。R
5、FC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访问权限 D. 访问控制(分数:1.00)A.B.C.D.(2).A. RC6 和 SHA B. RC6 和 MD5 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D.(3).A. authPriv B. authNoPriv C. noAuthNoPriv D. all(分数:1.00)A.B.C.D.(4).A. 局域网 B. 以太网 C. 令牌环
6、网 D. 光纤网(分数:1.00)A.B.C.D.(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B.C.D.DES 加密算法是由 IBM 研究在 1977 年提出的,采用的密码技术是 (13) ,它采用 (14) bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos 采用的是 (15) 加密技术。公钥密码是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。(分数:5.00)(1).A. 对称密钥密码技术 B. 公钥密码技术C. 数字签名技术 D. 访问控制技术(分数:1.00)A.B.C.D
7、.(2).A. 16 B. 128 C. 92 D. 64(分数:1.00)A.B.C.D.(3).A. DES B. RSA C. Hash D. IDEA(分数:1.00)A.B.C.D.(4).A. 对称密钥技术,有 1 个密钥B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B.C.D.(5).A. RSA B. DES C. Hash D. IDEA(分数:1.00)A.B.C.D.3.Internet 的防火墙一般建立在网络的 (18) 。A) 内部子网之间传送信息的中枢B) 内部网与外部网的交叉点C)
8、部分内部网络和外部网络的结合点D) 每个子网的内部(分数:1.00)A.B.C.D.4.Kerberos 是一种对服务请求进行认证的方法,下列 (19) 不是 Kerberos 的设计目标。A) 授权 B) 加密 C) 认证 D) 记账(分数:1.00)A.B.C.D.5. (20) 可用来保密个人信息。A) 确保密码保密和安全B) 确保该站点使用加密技术通过 Internet 发送这些信息C) 阅读每个站点上的“隐私策略”D) A、B 和 C(分数:1.00)A.B.C.D.在采用公钥加密算法 RSA 进行加密的前提下,主机 A 向主机 B 发送消息 P。如果使用公钥体制进行数字签名,设 E
9、 表示公钥,D 表示私钥,则主机 B 要保留的证据是 (21) 。 (22) 是基于数论原理的 RSA 算法的安全性建立的基础。MIT 为校园网设计的身份认证系统 Kerberos 利用智能卡产生 (23) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (24) 机制,另外报文中还加入了 (25) ,用于防止重发攻击(replay attack)。(分数:5.00)(1).A. EA(P) B. EB(P) C. DA(P) D. DB(P)(分数:1.00)A.B.C.D.(2).A. 大数难以分解因子 B. 大数容易分解因子C. 容易获得公钥 D. 私钥容易
10、保密(分数:1.00)A.B.C.D.(3).A. 私有 B. 加密 C. 一次性 D. 会话(分数:1.00)A.B.C.D.(4).A. 连续加密 B. 报文认证 C. 数字签名 D. 密钥分发(分数:1.00)A.B.C.D.(5).A. 伪随机数 B. 时间标记 C. 私有密钥 D. 数字签名(分数:1.00)A.B.C.D.在 ISO/OSI 七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26) 加强通信线路的安全;数据链路层采用 (27) 进行链路加密;网络层采用 (28) 来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密
11、,最常见的传输层安全技术有 (29) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30) 安全服务。(分数:5.00)(1).A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A.B.C.D.(2).A. 公钥基础设施 B. Kerberos 鉴别 C. 通信保密机 D. CA 认证中心(分数:1.00)A.B.C.D.(3).A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术(分数:1.00)A.B.C.D.(4).A.
12、SET B. IPSec C. S-HTTP D. SSL(分数:1.00)A.B.C.D.(5).A. 身份认证 B. 访问控制C. 身份认证、访问控制和数据加密 D. 数据加密(分数:1.00)A.B.C.D.RSA 是一种基于 (31) 原理的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,优点是 (32) ,还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (33) 位的报文摘要,发送方用自己的 RSA 私钥对 (34) 进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35) 。(分数:5.00)(1).A.
13、大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A.B.C.D.(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D.(3).A. 256 B. 160 C. 128 D. 96(分数:1.00)A.B.C.D.(4).A. 邮件明文 B. IDEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D.(5).A. 向对方打电
14、话索取公钥 B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方 D. 向对方发一个明文索取公钥(分数:1.00)A.B.C.D.SNMP 是 TCP/IP 网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (36) 进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合 (37) 算法形成认证协议,产生一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中
15、 (38) 是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录 (39) 的管理信息,而矩阵组则记录 (40) 的通信情况。(分数:5.00)(1).A. 团体名 B. 用户名 ID C. 访问权限 D. 访问控制(分数:1.00)A.B.C.D.(2).A. RC6 和 SHA B. RC6 和 MD4 C. MD5 和 RC6 D. MD5 和 SHA(分数:1.00)A.B.C.D.(3).A. authPriv B. authNOPriv C. noAuthNoPriv D. all(分数:1.00)A.B.C.D.(4).A. 局域
16、网 B. 以太网 C. 令牌环网 D. 光纤网(分数:1.00)A.B.C.D.(5).A. 两个地区之间 B. 两个子网之间 C. 一对主机之间 D. 一个机器内部(分数:1.00)A.B.C.D.6.以下选项中, (41) 是最不安全的身份认证方案。A) 用户发送口令,由通信对方指定共享密钥B) 用户发送口令,由智能卡产生解密密钥C) 用户从 KDC 获取会话密钥D) 用户从 CA 获取数字证书(分数:1.00)A.B.C.D.7.SSL(安全套接字层)通常使用下面哪个 TCP 端口 (42) 。A) 110 B) 1433 C) 443 D) 520(分数:1.00)A.B.C.D.公开
17、密钥加密是一种 (43) 。常用的公钥加密算法有 (44) ,它的一个比较知名的应用是 (45) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)(1).A. 对称密钥技术,有 1 个密钥 B. 不对称密钥技术,有 2 个密钥C. 对称密钥技术,有 2 个密钥 D. 不对称密钥技术,有 1 个密钥(分数:1.00)A.B.C.D.(2).A. DES B. IDES C. 三元 DES D. RSA(分数:1.00)A.B.C.D.(3).A. SSL B. SOCK5 C. 安全 RPC D. MD5(分数:1.00)
18、A.B.C.D.8.下列协议中,属于第三层 NPN 协议的是 (46) 。A) TCP B) IPsec C) PPOE D) SSL(分数:1.00)A.B.C.D.数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47) ;公钥用于 (48) 。X.509 标准规定,数字证书的发放组织是 (49) 。X.509 数字证书中的签名字段是指 (40) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (51) 。(分数:5.00)(1).A. 解密和验证 B. 解密和签名 C. 加密和签名 D. 加密和验
19、证(分数:1.00)A.B.C.D.(2).A. 解密和验证 B. 解密和签名 C. 加密和签名 D. 加密和验证(分数:1.00)A.B.C.D.(3).A. 密钥分发中心 B. 证书授权中心 C. 国际电信联盟 D. 当地政府(分数:1.00)A.B.C.D.(4).A. 用户对自己证书的签名 B. 用户对发送报文的签名C. 发证机构对用户证书的签名 D. 发证机构对发送报文的签名(分数:1.00)A.B.C.D.(5).A. UA 可使用自己的证书直接与 UB 进行安全通信B. UA 通过一个证书链可以与 UB 进行安全通信C. UA 和 UB 还须向对方的发证机构申请证书,才能进行安全
20、通信D. UA 和 UB 都要向国家发证机构申请证书,才能进行安全通信(分数:1.00)A.B.C.D.交换机的所有端口在缺省配置的情况下 (52) 。如果属于同一 VLAN 的数据帧是连接在不同交换机上的,必须通过 (53) 传输。(分数:2.00)(1).A. 处于直通状态 B. 属于同一 VLAN C. 属于不同 VLAN D. 地址都相同(分数:1.00)A.B.C.D.(2).A. 服务器 B. 路由器 C. Backbone 链路 D. Trunk 链路(分数:1.00)A.B.C.D.9.为了防止 (54) ,电子商务交易必须具备抗抵赖性。A) 一个实体假装成另一个实体B) 参与
21、此交易的一方否认曾经发生过此次交易C) 他人对数据进行非授权的修改、破坏D) 信息从被监视的通信过程中泄漏出去。(分数:1.00)A.B.C.D.网络工程师-网络安全(一)答案解析(总分:54.00,做题时间:90 分钟)1.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。A) 接收者能够核实发送者对报文的签名B) 发送者事后不能抵赖对报文的签名C) 接收者者不能伪造对报文的签名D) 发送者能够保证只有接收者才能打开报文(分数:1.00)A.B.C.D. 解析:解析 数字签名
22、(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明发送者对所发信息不能抵赖。RSA 是根据 (2) 原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是 (3) 。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (4) 位的报文摘要,发送方用自己的 RSA 私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人
23、发送保密信息,又没有对方的公钥,那么他可以 (6) 。(分数:5.00)(1).A. 大素数分解 B. 椭圆曲线 C. 背包问题 D. 离散对数(分数:1.00)A. B.C.D.解析:(2).A. 两种算法互相取长补短,从而提高了信息的保密性B. 可以组合成一种新的加密算法,从而避免专利技术的困扰C. 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D. 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D. 解析:(3).A. 256 B. 142 C. 128 D. 96(分数:1.00)A.B.C. D.解析:(4).A. 邮件明文 B. I
24、DEA 密钥C. 邮件明文和报文摘要 D. 报文摘要(分数:1.00)A.B.C.D. 解析:(5).A. 向对方打电话索取公钥B. 从权威认证机构获取对方的公钥C. 制造一个公钥发给对方D. 向对方发一个明文索取公钥(分数:1.00)A.B. C.D.解析:解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补用公钥加密的密文可以用私钥解密,反过来也一样。假设 A 寄信给 B,他们知道对方的公钥。A 可用 B 的公钥加密邮件寄出
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 网络安全 答案 解析 DOC
