精品网络工程师专题二网络安全题目汇总.docx
《精品网络工程师专题二网络安全题目汇总.docx》由会员分享,可在线阅读,更多相关《精品网络工程师专题二网络安全题目汇总.docx(12页珍藏版)》请在冰豆网上搜索。
精品网络工程师专题二网络安全题目汇总
网络安全题目汇总
2005上
●HTTPS是一种安全的HTTP协议,它使用_____(53)____来保证信息安全,使用___(54)____来发送和接受报文。
(53)A.IPSec B.SSL C.SET D.SSH
(54)A.TCP的443端口 B.UDP的443端口
C.TCP的80端口 D.UDP的80端口
解释:
什么是HTTPS:
HTTPS(SecureHypertextTransferProtocol)安全超文本传输协议它是一个安全通信通道,它基于HTTP开发,用于在客户计算机和服务器之间交换信息。
它使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。
它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。
HTTPS实际上应用了Netscape的安全全套接字层(SSL)作为HTTP应用层的子层。
(HTTPS使用端口443来和TCP/IP进行通信。
)SSL使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。
HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。
HTTPS和HTTP的区别:
https协议需要到ca申请证书,一般免费证书很少,需要交费。
http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议http和https使用的是完全不同的连接方式用的端口也不一样。
HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议要比http协议安全.HTTPS解决的问题:
信任主机的问题:
采用https的server必须从CA申请一个用于证明服务器用途类型的证书.该证书只有用于对应的server的时候,客户度才信任此主机.所以目前所有的银行系统网站,关键部分应用都是https的.客户通过信任该证书,从而信任了该主机.
通讯过程中的数据的泄密和被窜改:
1)一般意义上的https,就是server有一个证书.主要目的是保证server就是他声称的server;2)服务端和客户端之间的所有通讯,都是加密的.具体讲,是客户端产生一个对称的密钥,通过server的证书来交换密钥.所有的信息往来就都是加密的.
对客户端有要求的情况下,会要求客户端也必须有一个证书.
假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大降低,一般来说并不是所有数据都要求那么高的安全保密级别。
答案:
2005下
●窃取是对__(31)__的攻击,DDos攻击破坏了__(32)__。
(31)A.可用性 B.保密性 C.完整性 D.真实性
(32)A.可用性 B.保密性 C.完整性 D.真实性
解释:
DDOS全名是DistributedDenialofservice(分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击。
最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。
答案:
●数据加密标准(DES)是一种分组密码,将明文分成大小__(33)__位的块进行加密,密钥长度为__(34)__位。
(33)A.16 B.32 C.56 D.64
(34)A.16 B.32 C.56 D.64
答案:
●下面关于数字签名的说法错误的是__(35)__。
(35)A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
答案:
数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。
用这几个字符串来代替书写签名或印章,起到与书写签名和印章同样的法律效用。
具体要求:
Ø发送者不能否认发送报文的报文签名
Ø接受者能够核实发送者发送的报文签名
Ø接收者不能伪造发送者的报文签名
Ø接收者不能对发送者的报文进行部分篡改
Ø网络中的某一用户不能冒充另一用户作为发送者或接收者
公钥密码体质实现数字签名,假设A要发送一个电子文件给B,那么,AB双方只需要经过下面三个步骤即可:
◆A用其私钥加密文件,这便是签字过程
◆A将加密的文件送到B
◆B用A的公钥解开A送来的文件,并验证签名是否成立
2006上
●以下用于在网络应用层和传输层之间提供加密方案的协议是___(36)___。
(36)A.PGP B.SSL C.IPSec D.DES
答案:
●___(38)___不属于PKICA(认证中心)的功能。
(38)A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点LRA的全面管理
答:
●驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(39)___。
(39)A.上网冲浪 B.中间人攻击 C.DDoS攻击 D.MAC攻击
答案:
●DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全性的是(40)_。
(40)A.使用防火墙控制对DNS的访问 B.避免DNS的HINFO记录被窃取
C.更改DNS的端口号 D.限制区域传输
答案:
2006下
●关于网络安全,以下说法中正确的是__(32)__。
(32)A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
答案:
●许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是__(33)__。
(33)A.安装防火墙B.安装用户认证系统
C.安装相关的系统补丁软件D.安装防病毒软件
答案:
●__(34)__无法有效防御DDoS攻击。
(34)A.根据IP地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
答案:
●IPSecVPN安全技术没有用到__(35)__。
(35)A.隧道技术B.加密技术
C.入侵检测技术D.身份认证技术
答案:
2007上
●下列行为不属于网络攻击的是 (43) 。
(43)A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
答案:
●采用Kerberos系统进行认证时,可以在报文中加入 (44) 来防止重放攻击。
(44)A.会话密钥
B.时间戳
C.用户ID
D.私有密钥
解释:
Kerberos认证时一种是用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。
客户方需要向服务器递交自己的凭据来证明自己的身份。
该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。
凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有回话密钥的身份认证者信息。
身份认证信息的作用是防止攻击者在将来用同样的凭证再次使用。
时间标记是检测重放攻击。
答案:
B
●包过滤防火墙通过(45)来确定数据包是否能通过。
(45)A.路由表 B.ARP表 C.NAT表 D.过滤规则
答案:
●目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。
(46)A.目录 B.引导区 C.蠕虫 D.DOS
答案:
●多形病毒指的是 (47) 的计算机病毒。
(47)A.可在反病毒检测时隐藏自己
B.每次感染都会改变自己
C.可以通过不同的渠道进行传播
D.可以根据不同环境造成不同破坏
答:
B
2007下
●安全电子邮件协议PGP不支持(40)。
(40)A.确认发送者的身份B.确认电子邮件未被修改
C.防止非授权者阅读电子邮件D.压缩电子邮件大小
答案:
D
●Needham-Schroeder协议是基于(41)的认证协议。
(41)A.共享密钥B.公钥C.报文摘要D.数字证书
答案:
A
该协议时一种基于共享密钥进行认证的协议。
●某Web网站向CA申请了数字证书。
用户登录该网站时,通过验证(42),可确认该数字证书的有效性,从而(43)。
(42)A.CA的签名B.网站的签名C.会话密钥D.DES密码
(43)A.向网站确认自己的身份B.获取访问网站的权限
C.和网站进行双向认证D.验证该网站的真伪
答案:
AD
●实现VPN的关键技术主要有隧道技术、加解密技术、(44)和身份认证技术。
如果需要在传输层实现VPN,可选的协议是(45)。
(44)A.入侵检测技术B.病毒防治技术
C.安全审计技术D.密钥管理技术
(45)A.L2TPB.PPTP
C.TLSD.IPsec
答案:
2008上
●下面的选项中,属于传输层安全协议的是(44)。
(44)A.IPsec B.L2TP C.TLS D.PPTP
答案:
●某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。
为保障通信的安全,该Web服务器可选的协议是(45)。
(45)A.POP B.SNMP C.HTTP D.HTTPS
答案
2008下
●常用对称加密算法不包括(41)。
(41)A.DESB.RC-5C.IDEAD.RSA
答案:
●数字签名功能不包括(42)。
(42)A.防止发送方的抵赖行为B.发送方身份确认
C.接收方身份确认D.保证数据的完整性
答案:
●“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的(43)。
(43)A.保密性B.完整性C.真实性D.可用性
答案:
●TCP/IP在多个层次引入了安全机制,其中TLS协议位于(44)。
(44)A.数据链路层B.网络层C.传输层D.应用层
答案:
●计算机感染特洛伊木马后的典型现象是(45)。
(45)A.程序异常退出B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满D.Windows系统黑屏
答案:
2009上
●Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。
(43)A.Alice可以保证Bob收到消息M
B.Alice不能否认发送消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
答案:
●安全散列算法SHA-1产生的摘要的位数是 (44) 。
(44)A.64 B.128 C.160 D.256
答案:
C
总结:
对称加密算法(加解密密钥相同)
名称
密钥长度
运算速度
安全性
资源消耗
DES
56位
较快
低
中
3DES
112位或168位
慢
中
高
AES及Rijndael
128、192、256位
快
高
低
非对称算法(加密密钥和解密密钥不同)
名称
成熟度
安全性(取决于密钥长度)
运算速度
资源消耗
RSA
高
高
慢
高
DSA
高
高
慢
只能用于数字签名
ECC
低
高
快
低(计算量小,存储空间占用小,带宽要求低)
(哈希)散列算法比较
名称
安全性
摘要位数
速度
SHA-1
高
160
慢(消息验证)
MD5
中
128
快(消息验证)
对称与非对称算法比较
名称
密钥管理
安全性
速度
对称算法
比较难,不适合互联网,一般用于内部系统
中
快好几个数量级(软件加解密速度至少快100倍,每秒可以加解密数M比特数据),适合大数据量的加解密处理
非对称算法
密钥容易管理
高
慢,适合小数据量加解密或数据签名
2006年上半年
试题四(15分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。
【说明】某公司的业务员甲与客户乙通过Internet交换商业电子邮件。
为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。
安全电子邮件技术的实现原理如图4-1所示。
图4-1
【问题1】(4分)
为图4-1中
(1)~(4)处选择合适的答案。
(1)~(4)的备选答案如下:
A.DES算法 B.MD5算法 C.会话密钥 D.数字证书
E.甲的公钥 F.甲的私钥 G.乙的公钥 H.乙的私钥
【问题2】(2分)
以下关于报文摘要的说法中正确的有___(5)___、___(6)___。
(5)和(6)的备选答案如下:
A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短
C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长度长
E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原邮件
【问题3】(2分)
甲使用OutlookExpress撰写发送给乙的邮件,他应该使用___(7)___的数字证书来添加数字签名,而使用___(8)___的数字证书来对邮件加密。
(7)和(8)的备选答案如下:
A.甲 B.乙 C.第三方 D.CA认证中心
【问题4】(2分)
为了在OutlookExpress中使用安全电子邮件技术必须安装和配置数字证书。
甲在图4-2所示的对话框中如何配置,方能在他发送的所有电子邮件中均添加数字签名?
图4-2 图4-3
【问题5】(2分)
乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有___(9)___、___(10)___。
(9)和(10)的备选答案如下:
A.邮件在传送过程中是否加密 B.邮件中是否含病毒
C.邮件是否被篡改 D.邮件的发送者是否是甲
【问题6】(3分)
当乙需要将接收到的邮件中附带的数字证书自动保存到本地时,他应在图4-3所示的对话框中如何配置?
答案
[问题1]
(1)C;
(2)B;(3)F;(4)E
[问题2](5)、(6)B、E
[问题3](7)A;(8)B
[问题4]选中对话框下方的"对所有待发邮件中添加数字签名"选项,单击确定按钮。
[问题5](9)、(10)C、D
[问题6]选中对话框中的"将发件人的证书添加到我的通讯薄中"选项,单击确定按钮。