【计算机类职业资格】网络工程师-网络安全及答案解析.doc
《【计算机类职业资格】网络工程师-网络安全及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-网络安全及答案解析.doc(17页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-网络安全及答案解析(总分:54.00,做题时间:90 分钟)1.下列协议中,属于第三层 NPN协议的是 (46) 。(分数:1.00)A.TCPB.IPsecC.PPOED.SSL2. (20) 可用来保密个人信息。(分数:1.00)A.确保密码保密和安全B.确保该站点使用加密技术通过 Internet发送这些信息C.阅读每个站点上的“隐私策略”D.A、B 和 C3.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。(分数:1.00)A.接收者能够核实发送者对报文的
2、签名B.发送者事后不能抵赖对报文的签名C.接收者者不能伪造对报文的签名D.发送者能够保证只有接收者才能打开报文交换机的所有端口在缺省配置的情况下 (52) 。如果属于同一 VLAN的数据帧是连接在不同交换机上的,必须通过 (53) 传输。(分数:2.00)A.处于直通状态B.属于同一 VLANC.属于不同 VLAND.地址都相同A.服务器B.路由器C.Backbone链路D.Trunk链路DES加密算法是由 IBM研究在 1977年提出的,采用的密码技术是 (13) ,它采用 (14) bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos采用的是 (15) 加密技术。公钥密码
3、是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。(分数:5.00)A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术A.16B.128C.92D.64A.DESB.RSAC.HashD.IDEAA.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥A.RSAB.DESC.HashD.IDEASNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3定义了基于用户
4、的安全模型 USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个 96位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (10) 是最高安全级别。RFC1757 定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。(分数:5.00)A.团体名B.用户名 IDC.访问权限D.访问控制A.RC6和 SHAB.RC6和 MD5C.MD5和 RC6D.MD5和 SHAA.authPrivB.authNoPrivC.noAu
5、thNoPrivD.allA.局域网B.以太网C.令牌环网D.光纤网A.两个地区之间B.两个子网之间C.一对主机之间D.一个机器内部4.Internet的防火墙一般建立在网络的 (18) 。(分数:1.00)A.内部子网之间传送信息的中枢B.内部网与外部网的交叉点C.部分内部网络和外部网络的结合点D.每个子网的内部5.SSL(安全套接字层)通常使用下面哪个 TCP端口 (42) 。(分数:1.00)A.110B.1433C.443D.520在 ISO/OSI七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26) 加强通信线路的安全;数据链路层采用 (27) 进行链路加密;
6、网络层采用 (28) 来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (29) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30) 安全服务。(分数:5.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥基础设施B.Kerberos鉴别C.通信保密机D.CA认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IPSecC.S-HTTPD.SSLA.身份认证B.访问控制C.身
7、份认证、访问控制和数据加密D.数据加密6.以下选项中, (41) 是最不安全的身份认证方案。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从 KDC获取会话密钥D.用户从 CA获取数字证书RSA是一种基于 (31) 原理的公钥加密算法。PGP 协议采用 RSA和 IDEA两种加密算法组成链式加密体系,优点是 (32) ,还可以对电子邮件进行认证,认证机制是用 MD5算法产生 (33) 位的报文摘要,发送方用自己的 RSA私钥对 (34) 进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35) 。(分数:5
8、.00)A.大素数分解B.椭圆曲线C.背包问题D.离散对数A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA体系的快捷性,又有 IDEA算法的保密性D.既有 RSA体系的保密性,又有 IDEA算法的快捷性A.256B.160C.128D.96A.邮件明文B.IDEA密钥C.邮件明文和报文摘要D.报文摘要A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥C.制造一个公钥发给对方D.向对方发一个明文索取公钥SNMP是 TCP/IP网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(
9、Agent)之间通过 (36) 进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合 (37) 算法形成认证协议,产生一个 96位的报文摘要。SNMPv3还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (38) 是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2的扩充,其中的统计组记录 (39) 的管理信息,而矩阵组则记录 (40) 的通信情况。(分数:5.00)A.团体名B.用户名 IDC.访问权限D.访问控制A.RC6和 SHAB.
10、RC6和 MD4C.MD5和 RC6D.MD5和 SHAA.authPrivB.authNOPrivC.noAuthNoPrivD.allA.局域网B.以太网C.令牌环网D.光纤网A.两个地区之间B.两个子网之间C.一对主机之间D.一个机器内部7.现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network,VPN),下列各项属于 VPN所采用的加密手段的是 (7) 。(分数:1.00)A.具有加密功能的防火墙B.单独的加密设备C.具有加密功能的路由器D.VPN内的各台主机对各自的信息进行相应的加密8.为了
11、防止 (54) ,电子商务交易必须具备抗抵赖性。(分数:1.00)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去。数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47) ;公钥用于 (48) 。X.509 标准规定,数字证书的发放组织是 (49) 。X.509 数字证书中的签名字段是指 (40) 。如果用户 UA从 A地的发证机构取得了证书,用户 UB从 B地的发证机构取得了证书,那么 (51) 。(分数:5.00)A.解密和验证B.解密和签名C.加密和签名
12、D.加密和验证A.解密和验证B.解密和签名C.加密和签名D.加密和验证A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名A.UA可使用自己的证书直接与 UB进行安全通信B.UA通过一个证书链可以与 UB进行安全通信C.UA和 UB还须向对方的发证机构申请证书,才能进行安全通信D.UA和 UB都要向国家发证机构申请证书,才能进行安全通信RSA是根据 (2) 原理得到的公钥加密算法。PGP 协议采用 RSA和 IDEA两种加密算法组成链式加密体系的优点是 (3) 。POP 可以对电子邮
13、件进行认证,认证机制是用 MD5算法产生 (4) 位的报文摘要,发送方用自己的 RSA私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (6) 。(分数:5.00)A.大素数分解B.椭圆曲线C.背包问题D.离散对数A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA体系的快捷性,又有 IDEA算法的保密性D.既有 RSA体系的保密性,又有 IDEA算法的快捷性A.256B.142C.128D.96A.邮件明文B.IDEA密钥C.邮件明文和报文摘要D.报文摘要A.向
14、对方打电话索取公钥B.从权威认证机构获取对方的公钥C.制造一个公钥发给对方D.向对方发一个明文索取公钥公开密钥加密是一种 (43) 。常用的公钥加密算法有 (44) ,它的一个比较知名的应用是 (45) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)A.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥A.DESB.IDESC.三元 DESD.RSAA.SSLB.SOCK5C.安全 RPCD.MD59.Kerberos是一种对服务请求进行认证的方法,
15、下列 (19) 不是 Kerberos的设计目标。(分数:1.00)A.授权B.加密C.认证D.记账在采用公钥加密算法 RSA进行加密的前提下,主机 A向主机 B发送消息 P。如果使用公钥体制进行数字签名,设 E表示公钥,D 表示私钥,则主机 B要保留的证据是 (21) 。 (22) 是基于数论原理的 RSA算法的安全性建立的基础。MIT 为校园网设计的身份认证系统 Kerberos利用智能卡产生 (23) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (24) 机制,另外报文中还加入了 (25) ,用于防止重发攻击(replay attack)。(分数:5.0
16、0)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名网络工程师-网络安全答案解析(总分:54.00,做题时间:90 分钟)1.下列协议中,属于第三层 NPN协议的是 (46) 。(分数:1.00)A.TCPB.IPsec C.PPOED.SSL解析:解析 上述协议中,TCP 工作于第二层;IPsec 工作于第三层;PPOE 工作于第二层;SSL 介于第二层和第三层之间。2. (20) 可
17、用来保密个人信息。(分数:1.00)A.确保密码保密和安全B.确保该站点使用加密技术通过 Internet发送这些信息C.阅读每个站点上的“隐私策略”D.A、B 和 C 解析:解析 略3.数字签名(Digital Signature):即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。下列各项中, (1) 是数字签名不能保证的。(分数:1.00)A.接收者能够核实发送者对报文的签名B.发送者事后不能抵赖对报文的签名C.接收者者不能伪造对报文的签名D.发送者能够保证只有接收者才能打开报文 解析:解析 数字签名(Digital Signature):即是只有信息发送者使用
18、公开密钥算法的主要技术产生的别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明发送者对所发信息不能抵赖。交换机的所有端口在缺省配置的情况下 (52) 。如果属于同一 VLAN的数据帧是连接在不同交换机上的,必须通过 (53) 传输。(分数:2.00)A.处于直通状态B.属于同一 VLAN C.属于不同 VLAND.地址都相同解析:A.服务器B.路由器C.Backbone链路D.Trunk链路 解析:解析 本题主要考查交换机的相关知识。交换机的端口,分为访问链接(Access Li
19、nk)和汇聚链接(Trunk Link)。其中,访问链接指的是“只属于一个 VLAN,且仅向该 VLAN转发数据帧”的端口。在大多数情况下,访问链接所连的是客户机。汇聚链接(Trunk Link)指的是能够转发多个不同 VLAN的通信的端口。DES加密算法是由 IBM研究在 1977年提出的,采用的密码技术是 (13) ,它采用 (14) bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos采用的是 (15) 加密技术。公钥密码是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。(分数:5.00)A.对称密钥密码技术 B.公钥密码技术C.数字签名技术D
20、.访问控制技术解析:A.16B.128C.92D.64 解析:A.DES B.RSAC.HashD.IDEA解析:A.对称密钥技术,有 1个密钥B.不对称密钥技术,有 2个密钥 C.对称密钥技术,有 2个密钥D.不对称密钥技术,有 1个密钥解析:A.RSA B.DESC.HashD.IDEA解析:解析 DES 加密算法是由 IBM研究在 1977年提出的。使用 64位(bit)的数据进行加密和解密的,所用的密钥也是 64位。并被美国国家标准局宣布为数据加密标准 DES,主要用于非国家保密机关。DES 加密算法采用对称密钥密码技术,采用 DES的一个著名的网络安全系统是 Kerberos,它是网
21、络通信中身份认证的事实标准;公钥加密算法中使用最广的是 RSA,它于 1978年推出,比较知名的应是 SSL,在美国加拿大地区 SSL是 128位 RSA算法,由于出口的限制,其它地区通用的则是 40位版本。SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个 96位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可
22、以有不同的安全级别,其中 (10) 是最高安全级别。RFC1757 定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。(分数:5.00)A.团体名 B.用户名 IDC.访问权限D.访问控制解析:A.RC6和 SHAB.RC6和 MD5C.MD5和 RC6D.MD5和 SHA 解析:A.authPriv B.authNoPrivC.noAuthNoPrivD.all解析:A.局域网B.以太网 C.令牌环网D.光纤网解析:A.两个地区之间B.两个子网之间 C.一对主机之间D.一个机器内部解析:解析 简单网络管理协议(Si
23、mple Network Management Protocol)是一个不安全的协议,管理站(Manager)与代理 (Agent)之间通过团体名进行身份认证。网络管理协议第一版(SNMPv1)已经事实上存在了很长一段时间,虽然在接下采的网络管理协议第二版(SNMPv2)中,第一版的许多问题得到了解决。尽管如此,在如此大的一个网络中,很多地方还是沿用着最初的第一版本,1998 年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合 MD5和 SHA算法形成认证协议,产生了一个 96位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 网络安全 答案 解析 DOC
