admin 管理员组

文章数量: 887021


2024年3月12日发(作者:html网站页面如何跳转)

网络工程师-网络安全(二)

(总分87,考试时间90分钟)

单项选择题

1. 电子商务交易必须具备抗抵赖性,目的在于防止______。

A.一个实体假装成另一个实体

B.参与交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏

D.信息从被监视的通信过程中泄露出去

2. 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方

案是______。

A.用户发送口令,由通信对方指定共享密钥

B.用户发送口令,由智能卡产生解密密钥

C.用户从KDC获取会话密钥

D.用户从CA获取数字证书

数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (3) ;同

时每个用户还有一个公钥,用于 (4) 。X.509标准规定,数字证书由 (5) 发放,将其放

入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (6) 。如果用户UA

从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (7) 。

3. A.解密和验证 B.解密和签名

C.加密和签名 D.加密和验证

4. A.解密和验证 B.解密和签名

C.加密和签名 D.加密和验证

5. A.密钥分发中心 B.证书授权中心

C.国际电信联盟 D.当地政府

6. A.用户对自己证书的签名 B.用户对发送报文的签名

C.发证机构对用户证书的签名 D.发证机构对发送报文的签名

7. A.UA可使用自己的证书直接与UB进行安全通信

B.UA通过一个证书链可以与UB进行安全通信

C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信

D.UA和UB都要向国家发证机构申请证书,才能进行安全通信

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以

密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的

加密方式是 (8) ,使用的会话密钥算法应该是 (9) 。

8. A.链路加密 B.节点加密 C.端-端加密 D.混合加密

9. A.RSA B.RC-5 C.MD5 D.ECC

HTTPS是一种安全的HTTP协议,它使用 (10) 来保证信息安全,使用 (11) 来发

送和接收报文。

10. A.IPSec B.SSL C.SET D.SSH

11. A.TCP的443端口 B.UDP的443端口

C.TCP的80端口D.UDP的80端口

Windows 2000有两种认证协议,即Kerheros和PKI,下面有关这两种认证协议的

描述中,正确的是 (12) 。在使用Kerberos认证时,首先向密钥分发中心发送初始票

据 (13) ,来请求一个会话票据,以便获取服务器提供的服务。

12. A.Kerberos和PKI都是对称密钥

B.Kerberos和PKI都是非对称密钥

C.Kerberos是对称密钥,而PKI是非对称密钥

D.Kerberos是非对称密钥,而PKI是对称密钥

13. A.RSA B.FGT C.DES D.LSA

14. DES是一种______算法。

A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制

15. Needham-Schroeder协议是基于______的认证协议。

A.共享密钥 B.公钥 C.报文摘要 D.数字证书

实现VPN的关键技术主要有隧道技术、加解密技术、 (16) 和身份认证技术。如果

需要在传输层实现VPN,可选的协议是 (17) 。

16. A.入侵检测技术 B.病毒防治技术

C.安全审计技术 D.密钥管理技术

17. A.L2TP B.PPTP C.TLS D.IPsec

18. 下面的选项中,属于传输层安全协议的是______。

A.IPsec B.L2TP C.TLS D.PPTP

19. 常用对称加密算法不包括______。

A.DES B.RC-5 C.IDEA D.RSA

20. TCP/IP在多个层次引入了安全机制,其中TLS协议位于______。

A.数据链路层B.网络层 C.传输层 D.应用层

21. 数字签名功能不包括______。

A.防止发送方的抵赖行为 B.发送方身份确认

C.接收方身份确认 D.保证数据的完整性

窃取是对 (22) 的攻击,DDos攻击破坏了 (23) 。

22. A.可用性 B.保密性 C.完整性 D.真实性

23. A.可用性 B.保密性 C.完整性 D.真实性

数据加密标准(DES)是一种分组密码,将明文分成大小 (24)

长度为 (25) 位。

24. A.16 B.32 C.56 D.64

25. A.16 B.32 C.56 D.64

位的块进行加密,密钥

26. 下面关于数字签名的说法错误的是______。

A.能够保证信息传输过程中的保密性

B.能够对发送者的身份进行认证

C.如果接收者对报文进行了篡改,会被发现

D.网络中的某一用户不能冒充另一用户作为发送者或接收者。

27. 图5-1所示的防火墙结构属于______。

A.简单的双宿主主机结构

B.单DMZ防火墙结构

C.带有屏蔽路由器的单网段防火墙结构

D.双DMZ防火墙结构

28. 下面语句中,正确地描述了RADIUS协议的是______。

A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用

户密码进行加密,并发送给RADIUS认证服务器

B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响

应信息

C.在这种C/s协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证

服务器

D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间

29. 建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方

根据提问消息计算一个散列值。______协议采用这种方式进行用户认证。

A.ARP B.CHAP C.PAP D.PPTP

30. ______不属于PKI CA(认证中心)的功能。

A.接收并验证最终用户数字证书的中请

B.向申请者颁发或拒绝颁发数字证书

C.产生和发布证书废止列表(CRL),验证证书状态

D.业务受理点LRA的全面管理

31. 下列行为不属于网络攻击的是______。

A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件

C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码

32. 包过滤防火墙通过______来确定数据包是否能通过。

A.路由表 B.ARP表 C.NAT表 D.过滤规则

33. 目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒。

A.目录 B.引导区 C.蠕虫 D.DOS

34. 对照ISO/OSI参考模型各个层中的网络安全服务,在数据链路层,可以采用______

进行链路加密。

A.公钥基础设施 B.Kerberos鉴别

C.通信保密机 D.CA认证中心

35. 多形病毒指的是______的计算机病毒。

A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己

C.以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏

36. 计算机感染特洛伊木马后的典型现象是______。

A.程序异常退出 B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满 D.Windows系统黑屏

RSA是一种基于 (37) 原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA

和IDEA两种加密算法组成链式加密体系,这种方案的优点是 (38) 。PGP还可以对电子

邮件进行认证,认证机制是用MD5算法产生 (39) 位的报文摘要,发送方用自己的RSA

私钥对 (40) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信

息,又没有对方的公钥,那么他可以 (41) 。

37. A.大数分解 B.椭圆曲线 C.背包问题 D.离散对数

38. A.两种算法互相取长补短,从而提高了信息的保密性

B.可以组合成一种新的加密算法,从而避免专利技术的困扰

C.既有RSA体系的快捷性,又有IDEA算法的保密性

D.既有RSA体系的保密性,又有IDEA算法的快捷性

39. A.256 B.160 C.128 D.96

40. A.邮件明文 B.IDEA密钥

C.邮件明文和报文摘要 D.报文摘要

41. A.向对方打电话索取公钥 B.从权威认证机构获取对方的公钥

C.制造一个公钥发给对方 D.向对方发一个明文索取公钥

42. 采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。

A.会话密钥 B.时间戳 C.用户ID D.私有密钥

某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (43) ,可确认

该数字证书的有效性,从而 (44) 。

43. A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码


本文标签: 进行 用户 认证 发送 加密