网络工程师考试试题无答案.docx
- 文档编号:25839498
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:17
- 大小:177.37KB
网络工程师考试试题无答案.docx
《网络工程师考试试题无答案.docx》由会员分享,可在线阅读,更多相关《网络工程师考试试题无答案.docx(17页珍藏版)》请在冰豆网上搜索。
网络工程师考试试题无答案
网络安全相关试题
安全协议
●以下关于协议的描述中,正确的是()。
(2014年)
A.认证头()不提供数据加密服务。
B.封装安全负荷()用于数据完整性认证和数据源认证
C.的传输模式对原来的数据报进行了封装和加密,再加上了新头
D.通过应用层的服务建立安全连接
●关于的描述中,正确的是()(2014年)
A.协议提供加密服务
B.协议比协议更简单
C.协议提供身份认证
D.在传输层提供服务
●协议中负责对数据报加密的部分是()。
A.封装安全负载()B.鉴别包头()
C.密钥交换()D.以上都不是
●中安全关联( )三元组是()。
(2012年)
A.<安全参数索引,目标地址,安全协议>
B.<安全参数索引,源地址,数字证书>
C.<安全参数索引,目标地址,数字证书>
D.<安全参数索引,源地址,安全协议>
●采用()协议实现安全站点访问
A.B.C.
●下面哪个协议属于第三层协议。
()
A.B.C.D
●()是支持电子邮件加密的协议(2013年)
A.
●安全电子邮件使用()协议(2012年)
A.B.
●安全电子邮件协议不支持()。
A.确认发送者的身份
B.确认电子邮件未被修改
C.防止非授权者阅读电子邮件
D.压缩电子邮件大小
●下列不属于电子邮件协议的是()。
(2012年)
A·3
B·
C·
D·4
●支持安全服务的协议是()(2012年)
A.B.C.D.
●的安全机制工作在(),而的安全机制工作在()(2011年)
A.网络层B.传输层C.应用层D.物理层
A.网络层B.传输层C.应用层D.物理层
●在协议分组结构中,是在()协议之上的异步请求/响应协议。
(2013年)
2P
●下列安全协议中,与功能相似的协议是()。
(2012年)
A·
B·
C·
D·
●协议属于因特网中的()协议,协议数据单元封装在()中。
A.数据链路层 B.网络层 C.传输层 D.会话层
A.以太帧 段 数据报 数据报
●下面能正确表示L2数据包封装格式的是()。
(2013年)
数字签名
●数字签名功能不包括()(2008年)
A.防止发送方的抵赖行为
B.发送方身份确认
C.接受方身份确认
D.发送数据的完整性
●用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从获取用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。
(2012年)
A.的公钥
B.B的私钥
C.A的公钥
D.B的公钥
●利用报文摘要算法生成报文摘要的目的是()。
(2013年)
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改
●向发送数字签名的消息M,则不正确的说法是()。
(2009年)
A.可以保证收到消息M
B.不能否认发送过来的消息M
不能编造或改变消息M
D.可以验证消息M确实来源于
●下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)
A.PB.(P)C.((P))D.
●报文摘要算法5的输出是()位,1的输出是()位。
(2010年)
A.56B.128C.160D.168
A.56B.128C.160D.168
●某报文的长度是1000字节,利用5计算出来的报文摘要长度是()位,利用计算出来的报文长度是()位。
(2011年)
A.64B.128C.256D.160
A.64B.128C.256D.160
●下列算法中,()属于摘要算法。
5D.
●下列选项中,同属于报文摘要算法的是()(2011年)
A.和5B.5和1
C.和1D.和
●下列不属于报文验证算法的是(C)(2016年上半年)
A.5B.14
加密解密
●高级加密标准支持的3种密钥长度中不包括()。
A.56 B.128 C.192 D.256
●在报文摘要算法5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组
A.128 B.256 C.512 D.1024
●3是一种()算法。
(2012年)
A.共享秘钥B.公开秘钥C.报文摘要D.访问控制
●3的秘钥长度是(C)(2016年上半年)
A.56B.112C.128D.168
●公钥体系中,用户甲发送给用户乙的数据要用()进行加密。
(2011年)
A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥。
●公钥体系中,私钥用于(),公钥用于()(2010年)
A.解密和签名B.加密和签名C.解密和认证D.加密和认证
A.解密和签名B.加密和签名C.解密和认证D.加密和认证
●以下关于加密算法的叙述中,正确的是()(2010年)
A.算法采用128位的秘钥进行加密
B.算法采用两个不同的秘钥进行加密
C.三重算法采用3个不同的秘钥进行加密
D.三重算法采用2个不同的秘钥进行加密
●利用三重进行加密,以下说法正确的是()(2013年)。
A.三重的密钥长度是56位
B.三重使用三个不同的密钥进行三次加密
C.三重的安全性高于
D.三重的加密速度比加密速度快
●802.11i所采用的加密算法为()(2010年)
A.B.3D.
●802.1x是一种基于()认证协议。
(2015年)
A.用户B.报文C.地址D.
●两个公司希望通过传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用会话秘钥算法效率最高的是()(2009年)
A.链路加密B.节点加密C.端到端加密D.混合加密
A.B.5C.5
●在安全协议中,与相比,采用了()。
(2013年)
A.较短的初始化向量 B.更强的加密算法
C.共享密钥认证方案 D.临时密钥以减少安全风险
●无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括()。
A.高级加密标准
B.公钥加密算法
C.访问控制协议802.1x
D.有线等价协议
●以下关于安全标准802.11i的描述中,错误的是()。
A.采用了高级加密标准
B.使用有线等价协议()进行加密
C.采用802.1x实现访问控制
D.定义了新的密钥交换协议
●802.11定义了无线网的安全协议。
下列选项中,关于的描述不正确的是()。
A.使用4流加密协议
B.支持40位密钥和128位密钥
C.支持端到端的加密和认证
D.是一种对称密钥机制
●802.11i定义的安全协议和用户审核采用的协议分别是()。
A.和4
B.和
C.和
D.和
●在系统中,使用一次性秘钥和()来防止重放攻击。
(2009年)
A.时间戳B.数字签名C.序列号D.数字证书
●在系统中,用户首先向()申请初始票据,然后从()获得会话秘钥。
A.域名服务器B.认证服务器
C.票据授予服务器D.认证中心
●是一种()。
(2015上半年)
(44)A.加密算法B签名算法C认证服务D病毒
计算机病毒
●杀毒软件报告发现病毒,由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。
(2010年)
A.文件型B.引导性C.目录型D.宏病毒
A.或可执行文件或文件
C.系统文件D.磁盘引导区
●为什么说蠕虫是独立式的?
()
A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
●哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?
()
A、蠕虫B、特洛伊木马C、攻击D、攻击
●哪一项不是特洛伊木马所窃取的信息()
A、计算机名字
B、硬件信息
C、用户密码
D、系统文件
●哪一项不是特洛伊木马的常见名字?
()
A、.
B、
C、
D、.58
●哪一项不是蠕虫病毒的常用命名规则?
()
A、W32.3862
B、
C、W32
D、.58
●下面病毒中,属于蠕虫病毒的是()(2011年)
A.B.
C.D.
●下面对后门特征和行为的描述正确的是?
()
A、为计算机系统秘密开启访问入口的程序
B、大量占用计算机的系统资源,造成计算机瘫痪
C、对互联网的目标主机进行攻击
D、寻找电子邮件的地址进行发送垃圾邮件
●哪一项不是后门的传播方式?
()
A、电子邮件
B、光盘、软盘等介质
C、下载
D、
●计算机感染特洛伊木马后的典型现象是()(2008年)
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.系统黑屏
●下面关于木马的描述中,错误的是()(2009年)
A.木马利用协议漏洞实施破坏
B.木马发作时可导致网络不稳定甚至瘫痪
C.木马破坏网络的物理连接
D.木马把虚假的网关地址发送给受害主机
●在下面4中病毒中,()可以远程控制网络中的计算机。
(2009年)
A.B.32
C.3344D.
●近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。
(2013年)
A.欢乐时光 B.熊猫烧香 C.X卧底 D.
防火墙
●防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。
A.防火墙工作层次越低,工作效率越高,安全性越高
B.防火墙工作层次越低,工作效率越低,安全性越低
C.防火墙工作层次越高,工作效率越高,安全性越低
D.防火墙工作层次越高,工作效率越低,安全性越高
●关于防火墙的描述不正确的是()
A.防火墙不能防止内部攻击
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没用
C.防火墙可以防止伪装成外部信任主机的地址欺骗
D.防火墙可以防止伪装成内部信任主机的地址欺骗
●防火墙的主要技术有哪些()
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
●防火墙有哪些部署方式()
A.透明模式
B.路由模式
C.混合模式
D.交换模式
●防火墙的测试性能参数一般包括()
A.吞吐量
B.新建连接速率
C.并发连接数
D.处理延时
●防火墙能够做到些什么()
A.包过滤
B.包的透明转发
C.阻挡外部攻击
D.记录攻击
●防火墙有哪些缺点和不足()
A.防火墙不能抵抗最新的未设置策略的攻击漏洞
B.防火墙的并发连接限制容易导致阻塞或者溢出
C.防火墙对服务器合法开放的端口的攻击大多无法阻止
D.防火墙可以阻止内部主动发起连接的攻击
●防火墙中地址翻译的主要作用是()
A.提供应用代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
●网络地址和端口翻译()用于(),这样做的好处是()。
(2013年)
A.把内部的大地址空间映射到外部的小地址空间。
B.把外部的大地址空间映射到内部的小地址空间。
C.把内部的所有地址映射到一个外部地址。
D.把外部的所有地址映射到内部的一个地址。
A.可以快速访问外部主机
B.限制了内部对外部主机的访问
C.增强了访问外部资源的能力
D.隐藏了内部网络的配置
●有一种技术叫做“地址伪装”(),下面关于地址伪装的描述中正确的是()。
(2012年)
A.把多个内部地址翻译成一个外部地址和多个端口号
B.把多个外部地址翻译成一个内部地址和一个端口号
C.把一个内部地址翻译成多个外部地址和多个端口号
D.把一个外部地址翻译成多个内部地址和一个端口号
●防火墙一般需要检测哪些扫描行为()
A.
B.
C.
D.
●防火墙不具备功能()(2015年)
A.记录访问过程
B.查毒
C.包过滤
D.代理
身份认证与访问控制
●下面不属于访问控制策略的是()
A.加口令B.设置访问权限C.加密D.角色认证
●访问控制是指确定()及实施访问权限的过程
A.用户权限
B.可给予哪些用户访问权限
C.可被用户访问的资源。
D.系统是否遭受入侵。
●下面关于数字签名的说法错误的是()。
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者
●下列对访问控制影响不大的是:
()
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
●在访问控制的要素中,控制策略是()
A.特征集合B.行为集合C.属性集合D.审计服务
●访问控制模式中,()是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用于军队和政府机构中。
A.基于角色的访问控制。
B.基于权限的访问控制。
C.自主访问控制。
D.强制访问控制。
●在综合访问控制策略中,具备写权限、删除权限、创建权限等功能的是()
A.目录级安全控制
B.属性安全控制
C.网络服务器的安全控制
D.入网访问控制
●类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警,以及为事故发生后的实时处理提供详细可靠的依据或支持,提现了访问控制()方面的内容
A.安全审计B控制策略的具体实现
C.认证管理D审计服务
●数字签名的技术实现过程不包括()
A.网上身份认证C.签名验证
B.签名审核D.签名
●“签名是文件的一部分,不可能将签名移到其他的文件上”,提现了数字签名的()功能
A.不可抵赖B不可变更C不可重用D.不可伪造
●在身份认证方式中,()具有提供安全审计的依据和维护自身安全的功能。
A.动态令牌认证B.智能卡认证C.认证D.
黑客攻防
●窃取是对()的攻击,攻击破坏了()。
A.可用性B.保密性C.完整性D.真实性
入侵检测
●在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。
A.匹配模式B.密文分析C.数据完整性分析D.统计分析
●下图为提出的公共入侵检测框架示意图,该系统由4个模块组成,其中模块①-④对应的正确名称为()。
(2013年)
A.事件产生器、事件数据库、事件分析器、响应单元
B.事件分析器、事件产生器、响应单元、事件数据库
C.事件数据库、响应单元、事件产生器、事件分析器
D.响应单元、事件分析器、事件数据库、事件产生器
其他
●网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。
(第一章)
A.物理线路安全和网络安全B.应用安全和网络安全
C.系统安全和网络安全D.系统安全和应用安全
●安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是(),属于应用安全的是()。
(2015年上半年)。
(第一章)
A,机房安全
B入侵检测
C.漏洞补丁管理
D数据库安全
A.机房安全
B.入侵检测
C.漏洞补丁管理
D数据库安全
●不属于主动攻击()(2015年)
A.流量分析
B.重放
C.地址欺骗
D.拒绝服务
●在以下的人为恶意攻击中,属于主动攻击的是()
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.假冒攻击
●宏病毒可以感染后缀为(43)的文件。
(2015上半年)()
(43)A.B.C.D.
●()针对连接进行攻击。
(2015上半年)()
A.拒绝服务
B.暴力攻击
C.网络侦察
D.特洛伊木马
●6站点通过4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。
(2015上半年)。
A.隧道、隧道和隧道
B.64隧道、64隧道和隧道
C.隧道、隧道和隧道
D.隧道、64隧道和隧道
●为了弥补协议的安全缺陷,安全认证方案增加的机制是().(2015上半年)
A.共享密钥认证
B.临时密钥完整性协议
C.较短的初始化向量
D.采用更强的加密算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 考试 试题 答案