ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:55.79KB ,
资源ID:6281569      下载积分:2 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6281569.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程师网络安全二真题无答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络工程师网络安全二真题无答案.docx

1、网络工程师网络安全二真题无答案网络工程师-网络安全(二)(总分87,考试时间90分钟)单项选择题1. 电子商务交易必须具备抗抵赖性,目的在于防止_。 A一个实体假装成另一个实体 B参与交易的一方否认曾经发生过此次交易 C他人对数据进行非授权的修改、破坏 D信息从被监视的通信过程中泄露出去2. 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。 A用户发送口令,由通信对方指定共享密钥 B用户发送口令,由智能卡产生解密密钥 C用户从KDC获取会话密钥 D用户从CA获取数字证书数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (3) ;同时每个用户还有一

2、个公钥,用于 (4) 。X.509标准规定,数字证书由 (5) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (6) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (7) 。3. A解密和验证 B解密和签名 C加密和签名 D加密和验证4. A解密和验证 B解密和签名 C加密和签名 D加密和验证5. A密钥分发中心 B证书授权中心 C国际电信联盟 D当地政府6. A用户对自己证书的签名 B用户对发送报文的签名 C发证机构对用户证书的签名 D发证机构对发送报文的签名7. AUA可使用自己的证书直接与UB进行安全通信 BUA通过一个

3、证书链可以与UB进行安全通信 CUA和UB还须向对方的发证机构申请证书,才能进行安全通信 DUA和UB都要向国家发证机构申请证书,才能进行安全通信两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (8) ,使用的会话密钥算法应该是 (9) 。8. A链路加密 B节点加密 C端-端加密 D混合加密9. ARSA BRC-5 CMD5 DECCHTTPS是一种安全的HTTP协议,它使用 (10) 来保证信息安全,使用 (11) 来发送和接收报文。10. AIPSec BSSL

4、CSET DSSH11. ATCP的443端口 BUDP的443端口 CTCP的80端口DUDP的80端口Windows 2000有两种认证协议,即Kerheros和PKI,下面有关这两种认证协议的描述中,正确的是 (12) 。在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (13) ,来请求一个会话票据,以便获取服务器提供的服务。12. AKerberos和PKI都是对称密钥 BKerberos和PKI都是非对称密钥 CKerberos是对称密钥,而PKI是非对称密钥 DKerberos是非对称密钥,而PKI是对称密钥13. ARSA BFGT CDES DLSA14. DES

5、是一种_算法。 A共享密钥 B公开密钥 C报文摘要 D访问控制15. Needham-Schroeder协议是基于_的认证协议。 A共享密钥 B公钥 C报文摘要 D数字证书实现VPN的关键技术主要有隧道技术、加解密技术、 (16) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (17) 。16. A入侵检测技术 B病毒防治技术 C安全审计技术 D密钥管理技术17. AL2TP BPPTP CTLS DIPsec18. 下面的选项中,属于传输层安全协议的是_。 AIPsec BL2TP CTLS DPPTP19. 常用对称加密算法不包括_。 ADES BRC-5 CIDEA DRSA

6、20. TCP/IP在多个层次引入了安全机制,其中TLS协议位于_。 A数据链路层B网络层 C传输层 D应用层21. 数字签名功能不包括_。 A防止发送方的抵赖行为 B发送方身份确认 C接收方身份确认 D保证数据的完整性窃取是对 (22) 的攻击,DDos攻击破坏了 (23) 。22. A可用性 B保密性 C完整性 D真实性23. A可用性 B保密性 C完整性 D真实性数据加密标准(DES)是一种分组密码,将明文分成大小 (24) 位的块进行加密,密钥长度为 (25) 位。24. A16 B32 C56 D6425. A16 B32 C56 D6426. 下面关于数字签名的说法错误的是_。 A

7、能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。27. 图5-1所示的防火墙结构属于_。 A简单的双宿主主机结构 B单DMZ防火墙结构 C带有屏蔽路由器的单网段防火墙结构 D双DMZ防火墙结构28. 下面语句中,正确地描述了RADIUS协议的是_。 A如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器 B网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息 C在这种C/s协

8、议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器 D通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间29. 建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。_协议采用这种方式进行用户认证。 AARP BCHAP CPAP DPPTP30. _不属于PKI CA(认证中心)的功能。 A接收并验证最终用户数字证书的中请 B向申请者颁发或拒绝颁发数字证书 C产生和发布证书废止列表(CRL),验证证书状态 D业务受理点LRA的全面管理31. 下列行为不属于网络攻击的是_。 A连续不停Ping某

9、台主机 B发送带病毒和木马的电子邮件 C向多个邮箱群发一封电子邮件 D暴力破解服务器密码32. 包过滤防火墙通过_来确定数据包是否能通过。 A路由表 BARP表 CNAT表 D过滤规则33. 目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒。 A目录 B引导区 C蠕虫 DDOS34. 对照ISO/OSI参考模型各个层中的网络安全服务,在数据链路层,可以采用_进行链路加密。 A公钥基础设施 BKerberos鉴别 C通信保密机 DCA认证中心35. 多形病毒指的是_的计算机病毒。 A可在反病毒检测时隐藏自己 B每次感染都会改变自己 C以通过不同的渠道进行传播 D可以根据不同环境造成不同破坏36

10、. 计算机感染特洛伊木马后的典型现象是_。 A程序异常退出 B有未知程序试图建立网络连接 C邮箱被垃圾邮件填满 DWindows系统黑屏RSA是一种基于 (37) 原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是 (38) 。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生 (39) 位的报文摘要,发送方用自己的RSA私钥对 (40) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (41) 。37. A大数分解 B椭圆曲线 C背包问题 D离散对数38. A两种算法互相

11、取长补短,从而提高了信息的保密性 B可以组合成一种新的加密算法,从而避免专利技术的困扰 C既有RSA体系的快捷性,又有IDEA算法的保密性 D既有RSA体系的保密性,又有IDEA算法的快捷性39. A256 B160 C128 D9640. A邮件明文 BIDEA密钥 C邮件明文和报文摘要 D报文摘要41. A向对方打电话索取公钥 B从权威认证机构获取对方的公钥 C制造一个公钥发给对方 D向对方发一个明文索取公钥42. 采用Kerberos系统进行认证时,可以在报文中加入_来防止重放攻击。 A会话密钥 B时间戳 C用户ID D私有密钥某Web网站向CA申请了数字证书。用户登录该网站时,通过验证

12、 (43) ,可确认该数字证书的有效性,从而 (44) 。43. ACA的签名 B网站的签名 C会话密钥 DDES密码44. A向网站确认自己的身份 B获取访问网站的权限 C和网站进行双向认证 D验证该网站的真伪45. 以下用于在网络应用层和传输层之间提供加密方案的协议是_。 APGP BSSL CIPSec DDES46. IPSec VPN安全技术没有用到_。 A隧道技术 B加密技术 C入侵检测技术 D身份认证技术47. 11b定义了无线网的安全协议WEP(Wited Equivalent Privacy)。以下关于WEP的描述中,不正确的是_。 AWEP使用RC4流加密协议 BWEP支持

13、40位密钥和128位密钥 CWEP支持端到端的加密和认证 DWEP是一种对称密钥机制48. Alice向Bob发送数字签名的消息M,则不正确的说法是_。 AAlice可以保证Bob收到消息M BAlice不能否认发送过消息M CBob不能编造或改变消息M DBob可以验证消息M确实来源于Alice49. 安全散列算法SHA-1产生的摘要位数是_。 A64 B128 C160 D25650. 在X.509标准中,不包含在数字证书中的数据域是_。 A序列号 B签名算法 C认证机构的签名 D私钥两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望

14、由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是 (51) ,使用会话密钥算法效率最高的是 (52) 。51. A链路加密 B结点加密 C端端加密 D混合加密52. ARSA BRC-5 CMD5 DECC53. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括_。 A源地址 B目的地址 C协议 D有效载荷54. 下面关于ARP木马的描述中,错误的是_。 AARP木马利用ARP协议漏洞实施破坏 BARP木马发作时可导致网络不稳定甚至瘫痪 CARP木马破坏网络的物理连接 DARP木马把虚假的网关MAC地址发送给受害主机55. 以下

15、关于网络安全设计原则的说法,错误的是_。 A充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件 B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失 C考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合 D网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提56. 安全审计是保障计算机系统安全的重要手段,其作用不包括_。 A重现入侵者的操作过程 B发现计算机系统的滥用情况 C根据系统运行的日志,发现潜在的安全漏洞 D保证可信计算机系统内部信息不外

16、泄57. 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是_。 A多重安全网关 B防火墙 CVLAN隔离 D物理隔离58. 若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是_。 Aroot Buser Cguest Danonymous59. 在Kerberos系统中,使用一次性密钥和_来防止重放攻击。 A时间戳 B数字签名 C序列号 D数字证书60. 在下面4种病毒中,_可以远程控制网络中的计算机。 Aworm.Sasser.f BWin32.CIH CTrojan.qq3344 DMac

17、ro.Melissa某网站向CA申请了数字证书,用户通过 (61) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 (62) 进行加密和验证,该网站通过 (63) 进行解密和签名。61. ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥62. ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥63. ACA的签名 B证书中的公钥 C网站的私钥 D用户的公钥64. IPSec的加密和认证过程中所使用的密钥由_机制来生成和分发。 AESP BIKE CTGS DAH65. SSL协议使用的默认端口是_。 A80 B445 C8080 D44366. 网络安全体系设计可从物

18、理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。 A物理线路安全和网络安全 B应用安全和网络安全 C系统安全和网络安全 D系统安全和应用安全67. HTTPS采用_协议实现安全网站访问。 ASSL BIPsec CPGP DSET杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是 (68) ,这类病毒主要感染目标是 (69) 。68. A文件型 B引导型 C目录型 D宏病毒69. AEXE或COM可执行文件 BWord或Excel文件 CDLL系统文件 D磁盘引导区70. 以下ACL语句中,含义为“允许172.168.0.0/24网段

19、所有PC访问10.1.0.10中的FTP服务”的是_。 Aaccess-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp Baccess-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp Caccess-list 101 deny tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp Daccess-list 101 permit tcp host 10.1.0.10 172.168.0.0 0.0.0

20、.255 eq ftp71. 以下关于加密算法的叙述中,正确的是_。 ADES算法采用128位的密钥进行加密 BDES算法采用两个不同的密钥进行加密 C三重DES算法采用3个不同的密钥进行加密 D三重DES算法采用2个不同的密钥进行加密72. IIS服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是_。 ANET Passport身份验 B集成Windows身份验证 C基本身份验 D摘要式身份验证73. 按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为_。 A6 B7 C8 D9MD5的输出是 (74) 位,SHA-1的输出是 (75) 位。74. A56 B1

21、28 C160 D16875. A56 B128 C160 D16876. 下列隧道协议中工作在网络层的是_。 ASSL BL2TP CIPSec DPPTP77. IEEE 802.11i所采用的加密算法为_。 ADES B3DES CIDEA DAES公钥体系中,私钥用于 (78) ,公钥用于 (79) 。78. A解密和签名 B加密和签名 C解密和认D加密和认证79. A解密和签名 B加密和签名 C解密和认证 D加密和认证图5-2所示为一种数字签名方案,网上传送的报文是 (80) ,防止A抵赖的证据是 (81) 。 80. AP BDA(P) CEB(DA(P) DDA81. AP BD

22、A(P) CEB(DA(P) DDA82. 下面关于域本地组的说法中,正确的是_。 A成员可来自森林中的任何域,仅可访问本地域内的资源 B成员可来自森林中的任何域,可访问任何域中的资源 C成员仅可来自本地域,仅可访问本地域内的资源 D成员仅可来自本地域,可访问任何域中的资源在Kerberos认证系统中,用户首先向 (83) 申请初始票据,然后从 (84) 获得会话密钥。83. A域名服务器DNS B认证服务器AS C票据授予服务器TGS D认证中心CA84. A域名服务器DNS B认证服务器AS C票据授予服务器TGS D认证中心CAHTTPs的安全机制工作在 (85) ,而S-HTTP的安全机制工作在 (86) 。85. A网络层 B传输层 C应用层 D物理层86. A网络层 B传输层 C应用层 D物理层87. 下面病毒中,属于蠕虫病毒的是住_。 AWom.Sasser病毒 BTroian.OOPSW病毒 CBackdoor.IRCBot病毒 DMacro.Melissa病毒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1