【计算机类职业资格】网络工程师-网络安全(三)及答案解析.doc
《【计算机类职业资格】网络工程师-网络安全(三)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-网络安全(三)及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-网络安全(三)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)1.下列网络攻击行为中,属于 DoS 攻击的_。A特洛伊木马攻击 BSYN Flooding 攻击C端口欺骗攻击 DIP 欺骗攻击(分数:2.10)A.B.C.D.2.利用三重 DES 进行加密,以下说法正确的是_。A三重 DES 的密钥长度是 56 位 B三重 DES 使用三个不同的密钥进行加密C三重 DES 的安全性高于 DES D三重 DES 的加密速度比 DES 快(分数:2.10)A.B.C.D.3.下面算法中,不属于公开密钥加密算法的是_。AECC BD
2、SA CRSA DDES(分数:2.10)A.B.C.D.4.SDES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.10)A.B.C.D.5.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥C乙的公钥 D乙的私钥(分数:2.10)A.B.C.D.某报文的长度是 1000 字节,利用 MD5 计算出来的报文摘要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:4.20)(1).A64 B128 C256 D160(分数:2.10)A.B.C.D.(2).A64 B128 C256 D160(分数:2.10)A.B.C.D.6.以
3、下关于加密算法的叙述中,正确的是_。ADES 算法采用 128 位的密钥进行加密BDES 算法采用两个不同的密钥进行加密C三重 DES 算法采用 3 个不同的密钥进行加密D三重 DES 算法采用 2 个不同的密钥进行加密(分数:2.10)A.B.C.D.7.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:2.10)A.B.C.D.8.IEEE802.11i 所采用的加密算法为_。ADES B3DES CIDEA DAES(分数:2.10)A.B.C.D.公钥体系中,私钥用于_,公钥用于_。(分数:4.20)(1).A解密和签名 B加
4、密和签名 C解密和认证 D加密和认证(分数:2.10)A.B.C.D.(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A.B.C.D.9.利用报文摘要算法生成报文摘要的目的是_。A验证通信对方的身价,防止假冒 B对传输数据进行加密,防止数据被窃听C防止发送方否认发送过的数据 D防止发送的报文被篡改(分数:2.10)A.B.C.D.10.PKI 体制中,保证数字证书不被篡改的方法是_。A用 CA 的私钥对数字证书签名 B用 CA 的公钥对数字证书签名C用证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名(分数:2.10)A.B.C.D.11.报文摘要算
5、法 SHA-1 输出的位数是_。A100 位 B128 位 C160 位 D180 位(分数:2.10)A.B.C.D.12.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.10)A.B.C.D.13.下列算法中,_属于摘要算法。ADES BMD5 CDiffie-Hellman DAES(分数:2.10)A.B.C.D.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.2
6、0)(1).ACA 的公钥 BB 的私钥 CA 的公钥 DB 的公钥(分数:2.10)A.B.C.D.(2).ACA 的公钥 BB 的私钥 CA 的公钥 DB 的公钥(分数:2.10)A.B.C.D.下图所示为一种数字签名方案,网上传送的报文是_,防止 A 抵赖的证据是_。(分数:4.20)(1).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B.C.D.(2).AP BD A(P) CEB(D A(P) DD A(分数:2.10)A.B.C.D.14.下列选项中,同属于报文摘要算法的是_。ADES 和 MD5 BMD5 和 SHA-1CRSA 和 SHA-1 DD
7、ES 和 RSA(分数:2.10)A.B.C.D.报文摘要算法 MD5 的输出是_位,SHA-1 的输出是_位。(分数:4.20)(1).A56 B128 C160 D168(分数:2.10)A.B.C.D.(2).A56 B128 C160 D168(分数:2.10)A.B.C.D.15.下面能正确表示 L2TP 数据包的封装格式的是_。ABCD (分数:2.10)A.B.C.D.CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用_握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的_并把结果返回服务器。(分数:4.20)(1).A两次
8、B三次 C四次 D周期性(分数:2.10)A.B.C.D.(2).A密码 B补码 CCHAP 值 DHASH 值(分数:2.10)A.B.C.D.16.支持安全 WEB 服务的协议是_。AHTTPS BWINS CSOAP DHTTP(分数:2.10)A.B.C.D.17.在下列安全协议中,与 TLS 功能相似的协议是_。APGP BSSL CHTTPS DIPSec(分数:2.10)A.B.C.D.18.IPSec 中的安全关联(Security Associations)三元组是_。A安全参数索引 SPI,目标 IP 地址,安全协议B安全参数索引 SPI,源 IP 地址,数字证书C安全参数
9、索引 SPI,目标 IP 地址,数字证书D安全参数索引 SPI,源 IP 地址,安全协议(分数:2.10)A.B.C.D.19.下列隧道协议中工作在网络层的是_。ASSL BL2TP CIPSec DPPTP(分数:2.10)A.B.C.D.20._是支持电子邮件加密的协议。APGP BPKI CSET Dkerberos(分数:2.10)A.B.C.D.21.安全电子邮件使用_协议。APGP BHTTPS CMIME DDES(分数:2.10)A.B.C.D.HTTPS 的安全机制工作在_。而 S-HTTP 的安全机制工作在_。(分数:4.20)(1).A网络层 B传输层 C应用层 D物理层
10、(分数:2.10)A.B.C.D.(2).A网络层 B传输层 C应用层 D物理层(分数:2.10)A.B.C.D.在 Kerberos 认证系统中,用户首先向_申请初始票据,然后从_获得会话密钥。(分数:4.20)(1).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B.C.D.(2).A域名服务器 DNS B认证服务器 ASC票据授予服务器 TGS D认证中心 CA(分数:2.10)A.B.C.D.22.以下安全协议中,用来实现安全电子邮件的协议是_。AIPsec BL2TP CPGP DPPTP(分数:2.10)A.B.C.D.Ke
11、rberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A 通过 Kerberos 向服务器 V 请求服务时,认证过程如下图所示,图中处为_,处为_。(分数:4.20)(1).AK TGS(A, KS) BK S(V, KAV) CK V(A, KAV) DK S(t)(分数:2.10)A.B.C.D.(2).AK AV(t+1) BK S(t+1) CK S(t) DK AV(t)(分数:2.10)A.B.C.D.23.HTTPS 采用_协议实现安全网站访问。ASSS BIPSec CPGP DSET(分数:2.10)A.B.C.D.24.如果一台 CISIO PLX
12、 防火墙有如下的配置:_。PLX (config) #nameif etherent0 f1 security0PLX (config) #nameif etherent1 f2 security00PLX (config) #nameif etherent2 f3 security50那么以下说法,正确的是A端口作为外部网络接口,f2 连接 DMZ 区域,f3 作为内部网络接口B端口作为内部网络接口,f2 连接 DMZ 区域,f3 作为外部网络接口C端口作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ 区域D端口作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ 区域(
13、分数:2.10)A.B.C.D.25.下图为 DARPA 提供的公共入侵检测框架示意图,该系统由四个模块组成,其中模块对应的正确名称为_。(分数:2.10)A.B.C.D.26.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。A欢乐时光 B熊猫烧香 CX 卧底 DCIH(分数:2.10)A.B.C.D.27.以下关于钓鱼网站的说法中,错误的是_。A钓鱼网站仿冒真实网站的 URL 地址 B钓鱼网站是一种网络游戏C钓鱼网站用于窃取访问者的机密信息 D钓鱼网站可以通过 E-mail 传播网址(分数:2.10)A.B.C.D.28.下面病毒中,属于蠕虫病毒的是_。AWorm.Sasse
14、r 病毒 BTrojan.QQPSW 病毒CBackdoor.IRCBot 病毒 DMacro.Melissa 病毒(分数:2.10)A.B.C.D.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是_,这类病毒主要感染目标是_。(分数:3.40)(1).A文件型 B引导型 C目录型 D宏病毒(分数:1.70)A.B.C.D.(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件 D磁盘引导区(分数:1.70)A.B.C.D.网络工程师-网络安全(三)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数
15、:38,分数:100.00)1.下列网络攻击行为中,属于 DoS 攻击的_。A特洛伊木马攻击 BSYN Flooding 攻击C端口欺骗攻击 DIP 欺骗攻击(分数:2.10)A.B. C.D.解析:解析 DoS 是 Denial of Service 的简称,即拒绝服务,造成 DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。DoS 具有代表性的攻击手段包括PingofDeath、TearDrop、UDPflood、Synflood、LandAttack、IPSpoofingDoS 等。2.利用三重 DE
16、S 进行加密,以下说法正确的是_。A三重 DES 的密钥长度是 56 位 B三重 DES 使用三个不同的密钥进行加密C三重 DES 的安全性高于 DES D三重 DES 的加密速度比 DES 快(分数:2.10)A.B.C. D.解析:解析 3DES(或称为 Triple DES)是三重数据加密算法(TDEA, Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次 DES 加密算法。由于计算机运算能力的增强,原版 DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加 DES 的密钥长度来避免
17、类似的攻击,而不是设计一种全新的块密码算法。3.下面算法中,不属于公开密钥加密算法的是_。AECC BDSA CRSA DDES(分数:2.10)A.B.C.D. 解析:解析 常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA 的特例)、迪菲赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(英语:Elliptic Curve Cryptography, ECC)。DES 不属于公开密钥加密算法。4.SDES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.10)A. B.C.D.解析:解析 DES 是使用最广泛的共享密钥加密算法。3DES(或
18、称为 Triple DES)是三重数据加密算法(TDEA, Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次 DES 加密算法。5.公钥体系中,用户甲发送给用户乙的数据要用_进行加密。A甲的公钥 B甲的私钥C乙的公钥 D乙的私钥(分数:2.10)A.B.C. D.解析:解析 公开密钥密码体制也叫非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,另一把密钥来解密。虽然秘密密钥 SK 是由公开密钥 PK 决定的,但不能根据 PK 计算出 SK。其原理如下图所示:某报文的长度
19、是 1000 字节,利用 MD5 计算出来的报文摘要长度是_位,利用 SHA 计算出来的报文摘要长度是_位。(分数:4.20)(1).A64 B128 C256 D160(分数:2.10)A.B. C.D.解析:解析 MD5 算法以任意长的报文作为输入,算法的输出是产生一个 128 位的报文摘要。SHA 的算法建立在 MD5 的基础上,SHA-1 是 1994 年修订的版本,该算法可以接收的输入报文小于 264位,产生 160 位的报文摘要。(2).A64 B128 C256 D160(分数:2.10)A.B.C.D. 解析:6.以下关于加密算法的叙述中,正确的是_。ADES 算法采用 128
20、 位的密钥进行加密BDES 算法采用两个不同的密钥进行加密C三重 DES 算法采用 3 个不同的密钥进行加密D三重 DES 算法采用 2 个不同的密钥进行加密(分数:2.10)A.B.C.D. 解析:解析 DES 是一个分组加密算法,它以 64 位为分组对数据加密。它的密钥长度是 64 位,但实际有效的密钥只是 56 位。3DES 是 DES 算法扩展其密钥长度的一种方法,它使用两把密钥对报文执行三次常规的 DES 加密,在第一层、第三层中使用相同的密钥。7.按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为_。A6 B7 C8 D9(分数:2.10)A.B. C.D
21、.解析:解析 RSA 算法密钥选取过程为:选取两个质数,这里 p=5,q=3。计算 n=pq=15,z=(p-1)(q-1)=8。选取小于 n 的整数 e,并且和 z 没有公约数。这里 e=7,满足条件。找到数 d,满足 ed-1 被 Z 整除,题目中选项 B 满足条件。8.IEEE802.11i 所采用的加密算法为_。ADES B3DES CIDEA DAES(分数:2.10)A.B.C.D. 解析:解析 IEEE802.11i 规定使用 802.1x 认证和密钥管理方式,在数据加密方面,定义了 TKIP (Temporal Key Integrity Protocol)、CCMP (Cou
22、nter-Mode/CBC-MAC Protocol)和 WRAP (Wireless Robust Authenticated Protocol)3 种加密机制。其中 TKIP 采用 WEP 机制里的 RC4 作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高 WLAN 安全的目的。CCMP 机制基于 AES (Advanced Encryption Standard)加密算法和 CCM (Counter-Mode/CBC-MAC)认证方式,使得 WLAN 的安全程度大大提高,是实现 RSN 的强制性要求。WRAP 机制基于 AES 加密算法和 OCB (Offset
23、Codebook),是一种可选的加密机制。公钥体系中,私钥用于_,公钥用于_。(分数:4.20)(1).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A. B.C.D.解析:解析 在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。(2).A解密和签名 B加密和签名 C解密和认证 D加密和认证(分数:2.10)A.B
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 网络安全 答案 解析 DOC
