admin 管理员组文章数量: 887021
2024年3月12日发(作者:html网站页面如何跳转)
网络工程师-网络安全(二)
(总分87,考试时间90分钟)
单项选择题
1. 电子商务交易必须具备抗抵赖性,目的在于防止______。
A.一个实体假装成另一个实体
B.参与交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄露出去
2. 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方
案是______。
A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解密密钥
C.用户从KDC获取会话密钥
D.用户从CA获取数字证书
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (3) ;同
时每个用户还有一个公钥,用于 (4) 。X.509标准规定,数字证书由 (5) 发放,将其放
入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (6) 。如果用户UA
从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (7) 。
3. A.解密和验证 B.解密和签名
C.加密和签名 D.加密和验证
4. A.解密和验证 B.解密和签名
C.加密和签名 D.加密和验证
5. A.密钥分发中心 B.证书授权中心
C.国际电信联盟 D.当地政府
6. A.用户对自己证书的签名 B.用户对发送报文的签名
C.发证机构对用户证书的签名 D.发证机构对发送报文的签名
7. A.UA可使用自己的证书直接与UB进行安全通信
B.UA通过一个证书链可以与UB进行安全通信
C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以
密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的
加密方式是 (8) ,使用的会话密钥算法应该是 (9) 。
8. A.链路加密 B.节点加密 C.端-端加密 D.混合加密
9. A.RSA B.RC-5 C.MD5 D.ECC
HTTPS是一种安全的HTTP协议,它使用 (10) 来保证信息安全,使用 (11) 来发
送和接收报文。
10. A.IPSec B.SSL C.SET D.SSH
11. A.TCP的443端口 B.UDP的443端口
C.TCP的80端口D.UDP的80端口
Windows 2000有两种认证协议,即Kerheros和PKI,下面有关这两种认证协议的
描述中,正确的是 (12) 。在使用Kerberos认证时,首先向密钥分发中心发送初始票
据 (13) ,来请求一个会话票据,以便获取服务器提供的服务。
12. A.Kerberos和PKI都是对称密钥
B.Kerberos和PKI都是非对称密钥
C.Kerberos是对称密钥,而PKI是非对称密钥
D.Kerberos是非对称密钥,而PKI是对称密钥
13. A.RSA B.FGT C.DES D.LSA
14. DES是一种______算法。
A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制
15. Needham-Schroeder协议是基于______的认证协议。
A.共享密钥 B.公钥 C.报文摘要 D.数字证书
实现VPN的关键技术主要有隧道技术、加解密技术、 (16) 和身份认证技术。如果
需要在传输层实现VPN,可选的协议是 (17) 。
16. A.入侵检测技术 B.病毒防治技术
C.安全审计技术 D.密钥管理技术
17. A.L2TP B.PPTP C.TLS D.IPsec
18. 下面的选项中,属于传输层安全协议的是______。
A.IPsec B.L2TP C.TLS D.PPTP
19. 常用对称加密算法不包括______。
A.DES B.RC-5 C.IDEA D.RSA
20. TCP/IP在多个层次引入了安全机制,其中TLS协议位于______。
A.数据链路层B.网络层 C.传输层 D.应用层
21. 数字签名功能不包括______。
A.防止发送方的抵赖行为 B.发送方身份确认
C.接收方身份确认 D.保证数据的完整性
窃取是对 (22) 的攻击,DDos攻击破坏了 (23) 。
22. A.可用性 B.保密性 C.完整性 D.真实性
23. A.可用性 B.保密性 C.完整性 D.真实性
数据加密标准(DES)是一种分组密码,将明文分成大小 (24)
长度为 (25) 位。
24. A.16 B.32 C.56 D.64
25. A.16 B.32 C.56 D.64
位的块进行加密,密钥
26. 下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
27. 图5-1所示的防火墙结构属于______。
A.简单的双宿主主机结构
B.单DMZ防火墙结构
C.带有屏蔽路由器的单网段防火墙结构
D.双DMZ防火墙结构
28. 下面语句中,正确地描述了RADIUS协议的是______。
A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用
户密码进行加密,并发送给RADIUS认证服务器
B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响
应信息
C.在这种C/s协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证
服务器
D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间
29. 建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方
根据提问消息计算一个散列值。______协议采用这种方式进行用户认证。
A.ARP B.CHAP C.PAP D.PPTP
30. ______不属于PKI CA(认证中心)的功能。
A.接收并验证最终用户数字证书的中请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点LRA的全面管理
31. 下列行为不属于网络攻击的是______。
A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
32. 包过滤防火墙通过______来确定数据包是否能通过。
A.路由表 B.ARP表 C.NAT表 D.过滤规则
33. 目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒。
A.目录 B.引导区 C.蠕虫 D.DOS
34. 对照ISO/OSI参考模型各个层中的网络安全服务,在数据链路层,可以采用______
进行链路加密。
A.公钥基础设施 B.Kerberos鉴别
C.通信保密机 D.CA认证中心
35. 多形病毒指的是______的计算机病毒。
A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己
C.以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏
36. 计算机感染特洛伊木马后的典型现象是______。
A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Windows系统黑屏
RSA是一种基于 (37) 原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA
和IDEA两种加密算法组成链式加密体系,这种方案的优点是 (38) 。PGP还可以对电子
邮件进行认证,认证机制是用MD5算法产生 (39) 位的报文摘要,发送方用自己的RSA
私钥对 (40) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信
息,又没有对方的公钥,那么他可以 (41) 。
37. A.大数分解 B.椭圆曲线 C.背包问题 D.离散对数
38. A.两种算法互相取长补短,从而提高了信息的保密性
B.可以组合成一种新的加密算法,从而避免专利技术的困扰
C.既有RSA体系的快捷性,又有IDEA算法的保密性
D.既有RSA体系的保密性,又有IDEA算法的快捷性
39. A.256 B.160 C.128 D.96
40. A.邮件明文 B.IDEA密钥
C.邮件明文和报文摘要 D.报文摘要
41. A.向对方打电话索取公钥 B.从权威认证机构获取对方的公钥
C.制造一个公钥发给对方 D.向对方发一个明文索取公钥
42. 采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。
A.会话密钥 B.时间戳 C.用户ID D.私有密钥
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (43) ,可确认
该数字证书的有效性,从而 (44) 。
43. A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码
版权声明:本文标题:网络工程师-网络安全(二)_真题-无答案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1710177381h562400.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论