网络工程师网络安全二真题无答案.docx
- 文档编号:6281569
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:10
- 大小:55.79KB
网络工程师网络安全二真题无答案.docx
《网络工程师网络安全二真题无答案.docx》由会员分享,可在线阅读,更多相关《网络工程师网络安全二真题无答案.docx(10页珍藏版)》请在冰豆网上搜索。
网络工程师网络安全二真题无答案
网络工程师-网络安全
(二)
(总分87,考试时间90分钟)
单项选择题
1.电子商务交易必须具备抗抵赖性,目的在于防止______。
A.一个实体假装成另一个实体
B.参与交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄露出去
2.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是______。
A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解密密钥
C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行 (3) ;同时每个用户还有一个公钥,用于 (4) 。
X.509标准规定,数字证书由 (5) 发放,将其放入公共目录中,以供用户访问。
X.509数字证书中的签名字段是指 (6) 。
如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (7) 。
3.A.解密和验证 B.解密和签名
C.加密和签名 D.加密和验证
4.A.解密和验证 B.解密和签名
C.加密和签名 D.加密和验证
5.A.密钥分发中心 B.证书授权中心
C.国际电信联盟 D.当地政府
6.A.用户对自己证书的签名 B.用户对发送报文的签名
C.发证机构对用户证书的签名 D.发证机构对发送报文的签名
7.A.UA可使用自己的证书直接与UB进行安全通信
B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (8) ,使用的会话密钥算法应该是 (9) 。
8.A.链路加密B.节点加密C.端-端加密D.混合加密
9.A.RSAB.RC-5C.MD5D.ECC
HTTPS是一种安全的HTTP协议,它使用 (10) 来保证信息安全,使用 (11) 来发送和接收报文。
10.A.IPSecB.SSLC.SETD.SSH
11.A.TCP的443端口 B.UDP的443端口
C.TCP的80端口D.UDP的80端口
Windows2000有两种认证协议,即Kerheros和PKI,下面有关这两种认证协议的描述中,正确的是 (12) 。
在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (13) ,来请求一个会话票据,以便获取服务器提供的服务。
12.A.Kerberos和PKI都是对称密钥
B.Kerberos和PKI都是非对称密钥
C.Kerberos是对称密钥,而PKI是非对称密钥
D.Kerberos是非对称密钥,而PKI是对称密钥
13.A.RSAB.FGTC.DESD.LSA
14.DES是一种______算法。
A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制
15.Needham-Schroeder协议是基于______的认证协议。
A.共享密钥 B.公钥 C.报文摘要 D.数字证书
实现VPN的关键技术主要有隧道技术、加解密技术、 (16) 和身份认证技术。
如果需要在传输层实现VPN,可选的协议是 (17) 。
16.A.入侵检测技术 B.病毒防治技术
C.安全审计技术 D.密钥管理技术
17.A.L2TPB.PPTPC.TLSD.IPsec
18.下面的选项中,属于传输层安全协议的是______。
A.IPsec B.L2TP C.TLSD.PPTP
19.常用对称加密算法不包括______。
A.DES B.RC-5 C.IDEAD.RSA
20.TCP/IP在多个层次引入了安全机制,其中TLS协议位于______。
A.数据链路层B.网络层 C.传输层 D.应用层
21.数字签名功能不包括______。
A.防止发送方的抵赖行为 B.发送方身份确认
C.接收方身份确认 D.保证数据的完整性
窃取是对 (22) 的攻击,DDos攻击破坏了 (23) 。
22.A.可用性B.保密性C.完整性D.真实性
23.A.可用性B.保密性C.完整性D.真实性
数据加密标准(DES)是一种分组密码,将明文分成大小 (24) 位的块进行加密,密钥长度为 (25) 位。
24.A.16B.32C.56D.64
25.A.16B.32C.56D.64
26.下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
27.图5-1所示的防火墙结构属于______。
A.简单的双宿主主机结构
B.单DMZ防火墙结构
C.带有屏蔽路由器的单网段防火墙结构
D.双DMZ防火墙结构
28.下面语句中,正确地描述了RADIUS协议的是______。
A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器
B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息
C.在这种C/s协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器
D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间
29.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。
______协议采用这种方式进行用户认证。
A.ARP B.CHAP C.PAP D.PPTP
30.______不属于PKICA(认证中心)的功能。
A.接收并验证最终用户数字证书的中请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点LRA的全面管理
31.下列行为不属于网络攻击的是______。
A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
32.包过滤防火墙通过______来确定数据包是否能通过。
A.路由表 B.ARP表 C.NAT表 D.过滤规则
33.目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒。
A.目录 B.引导区 C.蠕虫 D.DOS
34.对照ISO/OSI参考模型各个层中的网络安全服务,在数据链路层,可以采用______进行链路加密。
A.公钥基础设施 B.Kerberos鉴别
C.通信保密机 D.CA认证中心
35.多形病毒指的是______的计算机病毒。
A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己
C.以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏
36.计算机感染特洛伊木马后的典型现象是______。
A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Windows系统黑屏
RSA是一种基于 (37) 原理的公钥加密算法。
网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是 (38) 。
PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生 (39) 位的报文摘要,发送方用自己的RSA私钥对 (40) 进行加密,附加在邮件中进行传送。
如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (41) 。
37.A.大数分解B.椭圆曲线C.背包问题D.离散对数
38.A.两种算法互相取长补短,从而提高了信息的保密性
B.可以组合成一种新的加密算法,从而避免专利技术的困扰
C.既有RSA体系的快捷性,又有IDEA算法的保密性
D.既有RSA体系的保密性,又有IDEA算法的快捷性
39.A.256B.160C.128D.96
40.A.邮件明文 B.IDEA密钥
C.邮件明文和报文摘要 D.报文摘要
41.A.向对方打电话索取公钥 B.从权威认证机构获取对方的公钥
C.制造一个公钥发给对方 D.向对方发一个明文索取公钥
42.采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。
A.会话密钥 B.时间戳 C.用户ID D.私有密钥
某Web网站向CA申请了数字证书。
用户登录该网站时,通过验证 (43) ,可确认该数字证书的有效性,从而 (44) 。
43.A.CA的签名B.网站的签名C.会话密钥D.DES密码
44.A.向网站确认自己的身份 B.获取访问网站的权限
C.和网站进行双向认证 D.验证该网站的真伪
45.以下用于在网络应用层和传输层之间提供加密方案的协议是______。
A.PGP B.SSL C.IPSec D.DES
46.IPSecVPN安全技术没有用到______。
A.隧道技术 B.加密技术
C.入侵检测技术 D.身份认证技术
47.11b定义了无线网的安全协议WEP(WitedEquivalentPrivacy)。
以下关于WEP的描述中,不正确的是______。
A.WEP使用RC4流加密协议 B.WEP支持40位密钥和128位密钥
C.WEP支持端到端的加密和认证 D.WEP是一种对称密钥机制
48.Alice向Bob发送数字签名的消息M,则不正确的说法是______。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送过消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
49.安全散列算法SHA-1产生的摘要位数是______。
A.64 B.128 C.160 D.256
50.在X.509标准中,不包含在数字证书中的数据域是______。
A.序列号 B.签名算法 C.认证机构的签名 D.私钥
两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是 (51) ,使用会话密钥算法效率最高的是 (52) 。
51.A.链路加密B.结点加密C.端.端加密D.混合加密
52.A.RSAB.RC-5C.MD5D.ECC
53.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括______。
A.源地址 B.目的地址 C.协议 D.有效载荷
54.下面关于ARP木马的描述中,错误的是______。
A.ARP木马利用ARP协议漏洞实施破坏
B.ARP木马发作时可导致网络不稳定甚至瘫痪
C.ARP木马破坏网络的物理连接
D.ARP木马把虚假的网关MAC地址发送给受害主机
55.以下关于网络安全设计原则的说法,错误的是______。
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。
要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
56.安全审计是保障计算机系统安全的重要手段,其作用不包括______。
A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行的日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
57.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。
在下列隔离技术中,安全性最好的是______。
A.多重安全网关 B.防火墙
C.VLAN隔离 D.物理隔离
58.若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是______。
A.root B.user C.guest D.anonymous
59.在Kerberos系统中,使用一次性密钥和______来防止重放攻击。
A.时间戳 B.数字签名 C.序列号 D.数字证书
60.在下面4种病毒中,______可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIH
C.Trojan.qq3344D.Macro.Melissa
某网站向CA申请了数字证书,用户通过 (61) 来验证网站的真伪。
在用户与网站进行安全通信时,用户可以通过 (62) 进行加密和验证,该网站通过 (63) 进行解密和签名。
61.A.CA的签名 B.证书中的公钥
C.网站的私钥 D.用户的公钥
62.A.CA的签名 B.证书中的公钥
C.网站的私钥 D.用户的公钥
63.A.CA的签名 B.证书中的公钥
C.网站的私钥 D.用户的公钥
64.IPSec的加密和认证过程中所使用的密钥由______机制来生成和分发。
A.ESP B.IKE C.TGSD.AH
65.SSL协议使用的默认端口是______。
A.80 B.445 C.8080D.443
66.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于______。
A.物理线路安全和网络安全 B.应用安全和网络安全
C.系统安全和网络安全 D.系统安全和应用安全
67.HTTPS采用______协议实现安全网站访问。
A.SSL B.IPsec C.PGPD.SET
杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是 (68) ,这类病毒主要感染目标是 (69) 。
68.A.文件型B.引导型C.目录型D.宏病毒
69.A.EXE或COM可执行文件 B.Word或Excel文件
C.DLL系统文件 D.磁盘引导区
70.以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是______。
A.access-list101denytcp172.168.0.00.0.0.255host10.1.0.10eqftp
B.access-list101permittcp172.168.0.00.0.0.255host10.1.0.10eqftp
C.access-list101denytcphost10.1.0.10172.168.0.00.0.0.255eqftp
D.access-list101permittcphost10.1.0.10172.168.0.00.0.0.255eqftp
71.以下关于加密算法的叙述中,正确的是______。
A.DES算法采用128位的密钥进行加密
B.DES算法采用两个不同的密钥进行加密
C.三重DES算法采用3个不同的密钥进行加密
D.三重DES算法采用2个不同的密钥进行加密
72.IIS服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是______。
A.NETPassport身份验 B.集成Windows身份验证
C.基本身份验 D.摘要式身份验证
73.按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为______。
A.6 B.7 C.8 D.9
MD5的输出是 (74) 位,SHA-1的输出是 (75) 位。
74.A.56B.128C.160D.168
75.A.56B.128C.160D.168
76.下列隧道协议中工作在网络层的是______。
A.SSL B.L2TP C.IPSecD.PPTP
77.IEEE802.11i所采用的加密算法为______。
A.DES B.3DES C.IDEAD.AES
公钥体系中,私钥用于 (78) ,公钥用于 (79) 。
78.A.解密和签名 B.加密和签名
C.解密和认D.加密和认证
79.A.解密和签名 B.加密和签名
C.解密和认证 D.加密和认证
图5-2所示为一种数字签名方案,网上传送的报文是 (80) ,防止A抵赖的证据是 (81) 。
80.A.PB.DA(P)C.EB(DA(P))D.DA
81.A.PB.DA(P)C.EB(DA(P))D.DA
82.下面关于域本地组的说法中,正确的是______。
A.成员可来自森林中的任何域,仅可访问本地域内的资源
B.成员可来自森林中的任何域,可访问任何域中的资源
C.成员仅可来自本地域,仅可访问本地域内的资源
D.成员仅可来自本地域,可访问任何域中的资源
在Kerberos认证系统中,用户首先向 (83) 申请初始票据,然后从 (84) 获得会话密钥。
83.A.域名服务器DNS B.认证服务器AS
C.票据授予服务器TGSD.认证中心CA
84.A.域名服务器DNS B.认证服务器AS
C.票据授予服务器TGSD.认证中心CA
HTTPs的安全机制工作在 (85) ,而S-HTTP的安全机制工作在 (86) 。
85.A.网络层B.传输层C.应用层D.物理层
86.A.网络层B.传输层C.应用层D.物理层
87.下面病毒中,属于蠕虫病毒的是住______。
A.Wom.Sasser病毒 B.Troian.OOPSW病毒
C.Backdoor.IRCBot病毒 D.Macro.Melissa病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 网络安全 二真题无 答案