【计算机类职业资格】网络工程师-网络安全(二)及答案解析.doc
《【计算机类职业资格】网络工程师-网络安全(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-网络安全(二)及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-网络安全(二)及答案解析(总分:87.00,做题时间:90 分钟)一、单项选择题(总题数:63,分数:87.00)1.电子商务交易必须具备抗抵赖性,目的在于防止_。A一个实体假装成另一个实体B参与交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄露出去(分数:1.00)A.B.C.D.2.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从 KDC 获取会话密钥D用户从 CA 获取数字证书(分数:1.00)A.B.C.D.数字证书
2、采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (3) ;同时每个用户还有一个公钥,用于 (4) 。X.509 标准规定,数字证书由 (5) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书中的签名字段是指 (6) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (7) 。(分数:5.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:1.00)A.B.C.D.(2).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:1.00)A.B.C.D.(3).A密钥分发中心 B证书授权中心C国际电
3、信联盟 D当地政府(分数:1.00)A.B.C.D.(4).A用户对自己证书的签名 B用户对发送报文的签名C发证机构对用户证书的签名 D发证机构对发送报文的签名(分数:1.00)A.B.C.D.(5).AUA 可使用自己的证书直接与 UB 进行安全通信BUA 通过一个证书链可以与 UB 进行安全通信CUA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信DUA 和 UB 都要向国家发证机构申请证书,才能进行安全通信(分数:1.00)A.B.C.D.两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安
4、全单元增加开支,最合适的加密方式是 (8) ,使用的会话密钥算法应该是 (9) 。(分数:2.00)(1).A链路加密 B节点加密 C端-端加密 D混合加密(分数:1.00)A.B.C.D.(2).ARSA BRC-5 CMD5 DECC(分数:1.00)A.B.C.D.HTTPS 是一种安全的 HTTP 协议,它使用 (10) 来保证信息安全,使用 (11) 来发送和接收报文。(分数:2.00)(1).AIPSec BSSL CSET DSSH(分数:1.00)A.B.C.D.(2).ATCP 的 443 端口 BUDP 的 443 端口CTCP 的 80 端口 DUDP 的 80 端口(分
5、数:1.00)A.B.C.D.Windows 2000 有两种认证协议,即 Kerheros 和 PKI,下面有关这两种认证协议的描述中,正确的是 (12) 。在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (13) ,来请求一个会话票据,以便获取服务器提供的服务。(分数:2.00)(1).AKerberos 和 PKI 都是对称密钥BKerberos 和 PKI 都是非对称密钥CKerberos 是对称密钥,而 PKI 是非对称密钥DKerberos 是非对称密钥,而 PKI 是对称密钥(分数:1.00)A.B.C.D.(2).ARSA BFGT CDES DLSA(分数:
6、1.00)A.B.C.D.3.DES 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:1.00)A.B.C.D.4.Needham-Schroeder 协议是基于_的认证协议。A共享密钥 B公钥 C报文摘要 D数字证书(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加解密技术、 (16) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (17) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPsec(分数:1.00)A
7、.B.C.D.5.下面的选项中,属于传输层安全协议的是_。AIPsec BL2TP CTLS DPPTP(分数:1.00)A.B.C.D.6.常用对称加密算法不包括_。ADES BRC-5 CIDEA DRSA(分数:1.00)A.B.C.D.7.TCP/IP 在多个层次引入了安全机制,其中 TLS 协议位于_。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.8.数字签名功能不包括_。A防止发送方的抵赖行为 B发送方身份确认C接收方身份确认 D保证数据的完整性(分数:1.00)A.B.C.D.窃取是对 (22) 的攻击,DDos 攻击破坏了 (23) 。(分数:2.
8、00)(1).A可用性 B保密性 C完整性 D真实性(分数:1.00)A.B.C.D.(2).A可用性 B保密性 C完整性 D真实性(分数:1.00)A.B.C.D.数据加密标准(DES)是一种分组密码,将明文分成大小 (24) 位的块进行加密,密钥长度为 (25) 位。(分数:2.00)(1).A16 B32 C56 D64(分数:1.00)A.B.C.D.(2).A16 B32 C56 D64(分数:1.00)A.B.C.D.9.下面关于数字签名的说法错误的是_。A能够保证信息传输过程中的保密性B能够对发送者的身份进行认证C如果接收者对报文进行了篡改,会被发现D网络中的某一用户不能冒充另一
9、用户作为发送者或接收者。(分数:1.00)A.B.C.D.10.图 5-1 所示的防火墙结构属于_。(分数:1.00)A.B.C.D.11.下面语句中,正确地描述了 RADIUS 协议的是_。A如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给 RADIUS 认证服务器B网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息C在这种 C/s 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间(分数:
10、1.00)A.B.C.D.12.建立 PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。_协议采用这种方式进行用户认证。AARP BCHAP CPAP DPPTP(分数:1.00)A.B.C.D.13._不属于 PKI CA(认证中心)的功能。A接收并验证最终用户数字证书的中请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRL),验证证书状态D业务受理点 LRA 的全面管理(分数:1.00)A.B.C.D.14.下列行为不属于网络攻击的是_。A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群
11、发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.B.C.D.15.包过滤防火墙通过_来确定数据包是否能通过。A路由表 BARP 表 CNAT 表 D过滤规则(分数:1.00)A.B.C.D.16.目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒。A目录 B引导区 C蠕虫 DDOS(分数:1.00)A.B.C.D.17.对照 ISO/OSI 参考模型各个层中的网络安全服务,在数据链路层,可以采用_进行链路加密。A公钥基础设施 BKerberos 鉴别C通信保密机 DCA 认证中心(分数:1.00)A.B.C.D.18.多形病毒指的是_的计算机病毒。A可在反病毒检测时隐藏自己 B每次感
12、染都会改变自己C以通过不同的渠道进行传播 D可以根据不同环境造成不同破坏(分数:1.00)A.B.C.D.19.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.RSA 是一种基于 (37) 原理的公钥加密算法。网络上广泛使用的 PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,这种方案的优点是 (38) 。PGP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (39) 位的报文摘要,发送方用自己的 RSA 私钥对 (40) 进行加密,附加在邮件中进
13、行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (41) 。(分数:5.00)(1).A大数分解 B椭圆曲线 C背包问题 D离散对数(分数:1.00)A.B.C.D.(2).A两种算法互相取长补短,从而提高了信息的保密性B可以组合成一种新的加密算法,从而避免专利技术的困扰C既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D.(3).A256 B160 C128 D96(分数:1.00)A.B.C.D.(4).A邮件明文 BIDEA 密钥C邮件明文和报文摘要 D报文摘要(分
14、数:1.00)A.B.C.D.(5).A向对方打电话索取公钥 B从权威认证机构获取对方的公钥C制造一个公钥发给对方 D向对方发一个明文索取公钥(分数:1.00)A.B.C.D.20.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥(分数:1.00)A.B.C.D.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (43) ,可确认该数字证书的有效性,从而 (44) 。(分数:2.00)(1).ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.(2).A向网站确认自
15、己的身份 B获取访问网站的权限C和网站进行双向认证 D验证该网站的真伪(分数:1.00)A.B.C.D.21.以下用于在网络应用层和传输层之间提供加密方案的协议是_。APGP BSSL CIPSec DDES(分数:1.00)A.B.C.D.22.IPSec VPN 安全技术没有用到_。A隧道技术 B加密技术C入侵检测技术 D身份认证技术(分数:1.00)A.B.C.D.23.11b 定义了无线网的安全协议 WEP(Wited Equivalent Privacy)。以下关于 WEP 的描述中,不正确的是_。AWEP 使用 RC4 流加密协议 BWEP 支持 40 位密钥和 128 位密钥CW
16、EP 支持端到端的加密和认证 DWEP 是一种对称密钥机制(分数:1.00)A.B.C.D.24.Alice 向 Bob 发送数字签名的消息 M,则不正确的说法是_。AAlice 可以保证 Bob 收到消息 MBAlice 不能否认发送过消息 MCBob 不能编造或改变消息 MDBob 可以验证消息 M 确实来源于 Alice(分数:1.00)A.B.C.D.25.安全散列算法 SHA-1 产生的摘要位数是_。A64 B128 C160 D256(分数:1.00)A.B.C.D.26.在 X.509 标准中,不包含在数字证书中的数据域是_。A序列号 B签名算法 C认证机构的签名 D私钥(分数:
17、1.00)A.B.C.D.两个公司希望通过 Internet 传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是 (51) ,使用会话密钥算法效率最高的是 (52) 。(分数:2.00)(1).A链路加密 B结点加密 C端端加密 D混合加密(分数:1.00)A.B.C.D.(2).ARSA BRC-5 CMD5 DECC(分数:1.00)A.B.C.D.27.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括_。A源地址 B目的地址 C协议 D有效载荷(分数:
18、1.00)A.B.C.D.28.下面关于 ARP 木马的描述中,错误的是_。AARP 木马利用 ARP 协议漏洞实施破坏BARP 木马发作时可导致网络不稳定甚至瘫痪CARP 木马破坏网络的物理连接DARP 木马把虚假的网关 MAC 地址发送给受害主机(分数:1.00)A.B.C.D.29.以下关于网络安全设计原则的说法,错误的是_。A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与
19、保密系统的设计应与网络设计相结合D网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提(分数:1.00)A.B.C.D.30.安全审计是保障计算机系统安全的重要手段,其作用不包括_。A重现入侵者的操作过程B发现计算机系统的滥用情况C根据系统运行的日志,发现潜在的安全漏洞D保证可信计算机系统内部信息不外泄(分数:1.00)A.B.C.D.31.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是_。A多重安全网关 B防火墙CVLAN 隔离 D物理隔离(分数:1.00)A.B.C.D.32.若 FTP 服
20、务器开启了匿名访问功能,匿名登录时需要输入的用户名是_。Aroot Buser Cguest Danonymous(分数:1.00)A.B.C.D.33.在 Kerberos 系统中,使用一次性密钥和_来防止重放攻击。A时间戳 B数字签名 C序列号 D数字证书(分数:1.00)A.B.C.D.34.在下面 4 种病毒中,_可以远程控制网络中的计算机。Aworm.Sasser.f BWin32.CIHCTrojan.qq3344 DMacro.Melissa(分数:1.00)A.B.C.D.某网站向 CA 申请了数字证书,用户通过 (61) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以
21、通过 (62) 进行加密和验证,该网站通过 (63) 进行解密和签名。(分数:3.00)(1).ACA 的签名 B证书中的公钥C网站的私钥 D用户的公钥(分数:1.00)A.B.C.D.(2).ACA 的签名 B证书中的公钥C网站的私钥 D用户的公钥(分数:1.00)A.B.C.D.(3).ACA 的签名 B证书中的公钥C网站的私钥 D用户的公钥(分数:1.00)A.B.C.D.35.IPSec 的加密和认证过程中所使用的密钥由_机制来生成和分发。AESP BIKE CTGS DAH(分数:1.00)A.B.C.D.36.SSL 协议使用的默认端口是_。A80 B445 C8080 D443(
22、分数:1.00)A.B.C.D.37.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。A物理线路安全和网络安全 B应用安全和网络安全C系统安全和网络安全 D系统安全和应用安全(分数:1.00)A.B.C.D.38.HTTPS 采用_协议实现安全网站访问。ASSL BIPsec CPGP DSET(分数:1.00)A.B.C.D.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是 (68) ,这类病毒主要感染目标是 (69) 。(分数:2.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:1.00)A.
23、B.C.D.(2).AEXE 或 COM 可执行文件 BWord 或 Excel 文件CDLL 系统文件 D磁盘引导区(分数:1.00)A.B.C.D.39.以下 ACL 语句中,含义为“允许 172.168.0.0/24 网段所有 PC 访问 10.1.0.10 中的 FTP 服务”的是_。Aaccess-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftpBaccess-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftpCaccess-list
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 网络安全 答案 解析 DOC
