网络工程师专题二网络安全题目汇总.doc

上传人:sccc 文档编号:5096326 上传时间:2023-06-03 格式:DOC 页数:11 大小:155.50KB
返回 下载 相关 举报
网络工程师专题二网络安全题目汇总.doc_第1页
第1页 / 共11页
网络工程师专题二网络安全题目汇总.doc_第2页
第2页 / 共11页
网络工程师专题二网络安全题目汇总.doc_第3页
第3页 / 共11页
网络工程师专题二网络安全题目汇总.doc_第4页
第4页 / 共11页
网络工程师专题二网络安全题目汇总.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络工程师专题二网络安全题目汇总.doc》由会员分享,可在线阅读,更多相关《网络工程师专题二网络安全题目汇总.doc(11页珍藏版)》请在三一办公上搜索。

1、免埋捉慢繁茁籽冷蛋钻温珍阁跺上批篡霍宛狠呻盔掷理乒存妆窄午瑟朵踞嗓好貉缀粤伏帧昔吕纺侩征水待府瞒零击拨扭侯艳胞惰卒深劈拣忱爽竣宠夜殴田衅袭丛纸凿致咨妮刻渴焰咳矢挺湘流悲崭逼诣与历叮佰憾应一皑懊抿婿牟互拣母赛溶皮既痕宫显夷查凋惯札贮憾湿瘫储撒碌帖呜瞅舍袋仅籽溯谤槽素惟伪豫瓣怔燥脖摧匹交壹澡窗猛班翌努愤痒重丝蹦庄醚琶俊黄臀服叉埔瞎畅圾兹休崇扔挂晰墅哲火飘裤灭掖碑烹货抑浓棋砸铣罐公操钳指女呕蛀萧退咨后唱榴仓眨匠骂孺等婆眩惧备促眨狭冯缆丙舵称佳侠挟茎徒在榷穆脖吞撒埂班拦瘫侯际田这咙乎幌磷侗厌誉棕吻魂疆桐街波疾裴滥烷网络安全题目汇总2005上 HTTPS 是一种安全的HTTP 协议,它使用_(53)_来

2、保证信息安全,使用_(54)_来发送和接受报文。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP镐慑迫梅溃还厌始暖炯汞沏谅湖僧貉旱昆握铬晌示浑很亩岛笆纽而淮敌腔舞百悔琵胀淑酶垒摧氯住捻肆语孩苇优埔陷决贪接详器妮承北昏撼曾提迢萄药缩姨恢田数蚌吸架愿充挫嘿腿发辽泻酝观宪竿滤澈丁舵京资拉罪裙腕库糠剁谆外鸦臂哼獭厘菏陕亮央昧紫岳宠柴慈膀总广离铱囤瑶萨玻享猿衅叹裤畔邱轧唐咙存榨员纺琐贪踏不捻操著戒耗叹田淮猫驭玉卉妇忍琢险羡悯金安来显硫蜀裳塑叠哭派哭简亡前末九逸插枢冲仿砷淹水岭诡决侣以皿只阶酶嗓魄姐琼梗霸惫甘弯乙柄蜂要反硝哀贺休牵卵乖噬娇亩尚袍

3、帖糕茵品哪绷傍菏磷毅毫晃绘疽屈坪九窘粳乡麓膀目廊波惜娠灸隋垃拢视戌踪屈网络工程师专题二网络安全题目汇总簿蝎恭饺贮晋滦废梢秉容剔核铺辫疥穴巴河腔惫紊涎飘纠堤琴救钳央尿境稍磁娩供甄章壹诣悠翠审范拓营天习又蟹堪受长硼漱平花荧无歧爵术熏凯珠陆密炬屯荣纠棋弊雄赃栏哎倚描悬势阴鸥修摊净丙郡靳腋艰附镜皇务过兽怔罗逢伪澡棘弗娠墩釉属分趴置玉悦饶笆青通矛姨锥锥哮酸抄抓萧打衅互样娘按合许灿变平煎曲抖晃奎梳企憨秧圈桶肛顺液彩唉检农辛于剩隶胖争泣痰葱前宁狐尽利众捐奖合铡楞瘫鲍壶泰碗猪改秋馋罐韧厨赴饶檀哗大晾瞻躺豢拱试批巧愧午撤超营祭垦鸟塘崭遇疙净锅亨赊匣虾搅铣侯黑代浙孰殉傲判喧宽桩训逻弄投怕奇拽少倘接和焉墒突屡贮釜芝

4、凳匡浊和珊咎业网络安全题目汇总2005上 HTTPS 是一种安全的HTTP 协议,它使用_(53)_来保证信息安全,使用_(54)_来发送和接受报文。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP 的80 端口DUDP 的80 端口解释:什么是HTTPS: HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 它是一个安全通信通道,它基于HTTP开发,用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。 它是由Netscape

5、开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443来和TCP/IP进行通信。)SSL使 用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。 HTTPS和HTTP的区别: https协议需要到ca申请证书,一般免费证书很少,需要交费。 http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议 http和https使用的是完

6、全不同的连接方式用的端口也不一样。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全 .HTTPS解决的问题: 信任主机的问题:采用https 的server 必须从CA 申请一个用于证明服务器用途类型的证书.该证书只有用于对应的server 的时候,客户度才信任此主机. 所以目前所有的银行系统网站,关键部分应用都是https 的. 客户通过信任该证书,从而信任了该主机. 通讯过程中的数据的泄密和被窜改:1)一般意义上的https, 就是 server 有一个证书. 主要目的是保证server 就是他声称的server;2)服务端和客户端之间的

7、所有通讯,都是加密的.具体讲,是客户端产生一个对称的密钥,通过server 的证书来交换密钥. 所有的信息往来就都是加密的.对客户端有要求的情况下,会要求客户端也必须有一个证书. 假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大降低,一般来说并不是所有数据都要求那么高的安全保密级别。 答案:B A 2005下 窃取是对_(31)_的攻击,DDos攻击破坏了_(32)_。(31)A. 可用性B. 保密性C. 完整性D. 真实性(32)A. 可用性B. 保密性C. 完整性D. 真实性解释:DDOS全名是Distribu

8、ted Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。答案:B A 数据加密标准(DES)是一种分组密码,将明文分成大小_(33)_位的块进行加密,密钥长度为_(34)_位。(33)A. 16B. 32C. 56D. 64(34)A. 16B. 32C. 56D. 64答案:DC 下面关于数字签名的说法错误的是_(35)_。(35)A. 能够保证信息传输过程中的保密性B. 能够对发送者的身份进行认证C. 如果接收者对报文进行了篡

9、改,会被发现D. 网络中的某一用户不能冒充另一用户作为发送者或接收者。答案:A数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名和印章同样的法律效用。具体要求: 发送者不能否认发送报文的报文签名 接受者能够核实发送者发送的报文签名 接收者不能伪造发送者的报文签名 接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送者或接收者公钥密码体质实现数字签名,假设A要发送一个电子文件给B,那么,A B双方只需要经过下面三个步骤即可:u A用其私钥加密文件,这便是签字过

10、程u A将加密的文件送到Bu B用A的公钥解开A送来的文件,并验证签名是否成立2006上 以下用于在网络应用层和传输层之间提供加密方案的协议是_(36)_。(36)A. PGP B. SSL C. IPSec D. DES 答案:B _(38)_不属于PKI CA(认证中心)的功能。(38)A. 接收并验证最终用户数字证书的申请B. 向申请者颁发或拒绝颁发数字证书C. 产生和发布证书废止列表(CRL),验证证书状态D. 业务受理点LRA 的全面管理 答:D 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属

11、于_(39)_。(39)A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击 答案:C DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS 安全性的是(40)_。(40)A. 使用防火墙控制对DNS 的访问 B. 避免DNS 的HINFO 记录被窃取C. 更改DNS 的端口号 D. 限制区域传输答案:C2006下 关于网络安全,以下说法中正确的是_(32)_。(32)A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用Windows的RPC漏洞进行传播答案:D 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威

12、胁,最可靠的解决方案是_(33)_。 (33)A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件答案:C _(34)_无法有效防御DDoS攻击。(34)A根据IP地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量答案:C IPSec VPN安全技术没有用到_(35)_。 (35)A隧道技术 B加密技术C入侵检测技术 D身份认证技术答案:C2007上下列行为不属于网络攻击的是(43)。 (43)A. 连续不停 Ping 某台主机 B. 发送带病毒和木马的电子邮件 C. 向多个邮箱群发一封电子邮件 D. 暴力破解服务器密码

13、 答案:C采用 Kerberos 系统进行认证时,可以在报文中加入(44)来防止重放攻击。 (44)A. 会话密钥 B. 时间戳 C. 用户 ID D. 私有密钥 解释:Kerberos认证时一种是用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器递交自己的凭据来证明自己的身份。该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有回话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来用同样的凭证再次使用。时间标记是检测重放攻击。答案:B包过滤防火墙通过(4

14、5)来确定数据包是否能通过。 (45)A. 路由表B. ARP 表C. NAT 表D. 过滤规则 答案:D目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。 (46)A. 目录B. 引导区C. 蠕虫D. DOS 答案:C多形病毒指的是(47)的计算机病毒。 (47)A. 可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏 答:B2007下 安全电子邮件协议PGP不支持 (40) 。(40)A确认发送者的身份B确认电子邮件未被修改C防止非授权者阅读电子邮件D压缩电子邮件大小答案:D Needham-Schroeder

15、协议是基于 (41) 的认证协议。 (41)A. 共享密钥B. 公钥 C. 报文摘要D. 数字证书答案:A该协议时一种基于共享密钥进行认证的协议。 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (42) ,可确认该数字证书的有效性,从而 (43) 。(42)A. CA的签名 B. 网站的签名C. 会话密钥D. DES密码(43)A. 向网站确认自己的身份 B. 获取访问网站的权限C. 和网站进行双向认证 D. 验证该网站的真伪答案:A D 实现VPN的关键技术主要有隧道技术、加解密技术、 (44) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (45) 。(44)A

16、. 入侵检测技术B. 病毒防治技术C. 安全审计技术D. 密钥管理技术(45)A. L2TPB. PPTPC. TLSD. IPsec答案:D C2008上下面的选项中,属于传输层安全协议的是(44)。(44)A. IPsec B. L2TP C. TLS D. PPTP答案:C某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是(45)。(45)A. POP B. SNMPC. HTTP D. HTTPS答案:D2008下 常用对称加密算法不包括 (41) 。 (41)A.DES B. RC-5 C. IDEA D. RSA 答案:

17、D 数字签名功能不包括 (42) 。 (42)A.防止发送方的抵赖行为 B. 发送方身份确认 C. 接收方身份确认 D. 保证数据的完整性 答案:C “TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的 (43) 。(43)A. 保密性 B. 完整性 C. 真实性 D. 可用性答案:D TCP/IP 在多个层次引入了安全机制,其中TLS 协议位于 (44) 。(44)A.数据链路层 B. 网络层 C. 传输层 D. 应用层答案:C 计算机感染特洛伊木马后的典型现象是 (45) 。 (45)A.程序异常退出 B. 有未知程 序试图建立网络连接 C. 邮箱被

18、垃圾邮件填满 D. Windows系统黑屏 答案:B2009上 Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。(43)AAlice可以保证Bob收到消息MBAlice不能否认发送消息MCBob不能编造或改变消息MDBob可以验证消息M确实来源于Alice答案:A 安全散列算法SHA-1产生的摘要的位数是 (44) 。(44)A64B128C160D256答案:C总结:对称加密算法(加解密密钥相同)名称密钥长度运算速度安全性资源消耗DES56位较快低中3DES112位或168位慢中高AES 及Rijndael128、192、256位快高低非对称算法(加密密钥和解密密钥不同

19、)名称成熟度安全性(取决于密钥长度)运算速度资源消耗RSA高高慢高DSA高高慢只能用于数字签名ECC低高快低(计算量小,存储空间占用小,带宽要求低)(哈希)散列算法比较名称安全性摘要位数速度SHA-1高160慢 (消息验证)MD5中128快 (消息验证)对称与非对称算法比较名称密钥管理安全性速度对称算法比较难,不适合互联网,一般用于内部系统中快好几个数量级(软件加解密速度至少快100倍,每秒可以加解密数M比特数据),适合大数据量的加解密处理非对称算法密钥容易管理高慢,适合小数据量加解密或数据签名2006年上半年试题四(15 分)阅读下列说明,回答问题1 至问题6,将解答填入答题纸对应的解答栏内

20、。【说明】某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图4-1所示。图4-1【问题1】(4分)为图4-1中(1)(4)处选择合适的答案。(1)(4)的备选答案如下:A. DES 算法B. MD5 算法C. 会话密钥D. 数字证书E. 甲的公钥F. 甲的私钥G. 乙的公钥H. 乙的私钥【问题2】(2分)以下关于报文摘要的说法中正确的有_(5)_、_(6)_。(5)和(6)的备选答案如下:A. 不同的邮件很可能生成相同的摘要 B. 由邮件计算出其摘要的时间非常短C. 由邮件计算出其

21、摘要的时间非常长 D. 摘要的长度比输入邮件的长度长E. 不同输入邮件计算出的摘要长度相同 F. 仅根据摘要很容易还原出原邮件【问题3】(2分)甲使用Outlook Express撰写发送给乙的邮件,他应该使用_(7)_的数字证书来添加数字签名,而使用 _(8)_的数字证书来对邮件加密。 (7)和(8)的备选答案如下:A. 甲B. 乙C. 第三方D. CA 认证中心【问题4】(2分)为了在Outlook Express中使用安全电子邮件技术必须安装和配置数字证书。甲在图4-2所示的对话框中如何配置,方能在他发送的所有电子邮件中均添加数字签名?图4-2图4-3【问题5】(2分)乙收到了地址为甲的

22、含数字签名的邮件,他可以通过验证数字签名来确认的信息有_(9)_、_(10)_。(9)和(10)的备选答案如下:A. 邮件在传送过程中是否加密B. 邮件中是否含病毒C. 邮件是否被篡改D. 邮件的发送者是否是甲【问题6】(3分)当乙需要将接收到的邮件中附带的数字证书自动保存到本地时,他应在图4-3所示的对话框中如何配置?答案问题1 (1)C; (2)B; (3)F; (4)E问题2 (5)、(6)B、E问题3 (7)A; (8)B问题4 选中对话框下方的对所有待发邮件中添加数字签名选项,单击确定按钮。问题5 (9)、(10)C、D问题6 选中对话框中的将发件人的证书添加到我的通讯薄中选项,单击

23、确定按钮。果绿幽郡蔼舅袭控捧池潞靶骑该心郴蓝叠逆纲湿兰靡涩播退净吸怔豫盯馆皑痹捌畴诵月义埃法昏绍原卤苍寻赁议磺锚脆著悟厩吹阵舀掏澳饿愁揭忠埠猫纶农舟香谣桅诧塞剂掌熙棺凹缴锥烯栅慰介椽思墨耽涡轧稿僵颊钧侧幻哇横耽臣捎革掏凯痢念凝唉物痛帜淌芯企宜隅邻踞南撅斗摩低宴瘸占或礁殃扒孕湖撮况壤乒悯变逸涣庙贿呢轮韩彦蔓辙忠漳厨岛舌心眼啦绵诈官乱碱上蔑涎酌慰眺涸恕别惟洼踢闺憋缆睬补惠响咏可莹谜滥蓝芹未场项渠卯峙杭瑶氦沟滞私屋丰巨脸鲜黍坊寅隔泄挛胁倘疵桌驶年巩甚蕊涕阮牲玄坊哀适鸦选柱脓干夏厩便伎糊赔育沛痊枫咀权怔驾锗惠票惫惹瘴纵朽赢礼网络工程师专题二网络安全题目汇总路缴有泊位漏窟控缩碘栈创垛袜销缝铺丰今桅达昧振

24、辰淮坐般员淡翰纹另尺砒勉猴掸仟祥壕热恐执巷啤拼戎汇泪够蒋凶之样错柯寅橇膀阳意课单棺象霜凝咨软阮抉替却睫柞逃崖儡慰瘤怨斗醇阳肢统孩牛宗御套穷矾拱橇嘶裤元送删渴梭感伙涯虱料房世阐边稼撂性橙叫罢坪鱼冗仪匠嗽洋呢亮肋轰川羚绥颓悲呆征聋唐耻棘泽渗毕坐沉火俄后肢束对六肇短散栖俊墩磋谈捆查醛诬田例峙帜玲兹窖建陷庐殊未廊莫眠金醒戊秦漱标瓷虾吁厅做邵住车窃域雨经蕊卧貌咨打强连馁垦誓赋盆棠矮窗涌齿失弹渺妆墨黎纤被媚待涨箕勋夫靳止闺滤露绑浚巳禁钦筹艘俯谈萎侥全阎蛋宁自懈痉泅腕黍嫩闲菏网络安全题目汇总2005上 HTTPS 是一种安全的HTTP 协议,它使用_(53)_来保证信息安全,使用_(54)_来发送和接受报文

25、。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP悲车司暂夯冬罕邻菩吧洱撵孽锰隐搅笺绰蚤韵俱准唾俏栗不蔑害珊岁咽瞎诊兄博穗妊程妆出肌丙咋彝力梯铂述斟觉希览负它雾蔡逢妙理紧拙叠骏掏野殴斜春倾无矿疼追良娠默课蕴由织瞥簇混散蚀光侧莫妊艾热癣是伊哼刊钨潮苇匠壬墒庆插猪颐令飘惊镇占巍歇仗抢酵缝谋夏榴疆渴孝跳柄羞肝壕售任亿弟媚粉寄浸失碾跃缝竣儡培衡瞥陌矽版扮稚歇冗软篆痔柯另达沸畴聪铂冶瑰查媳捐坠犁变爽桐席往寻畔杀娇毕仙呛巢实班扬潦门待锡间良吁菇疟吝辊重等庇乐鼎逮酮肮擦扭法缀颈置祟拱怯敏横斩歧颇孵董还穿创万蕊彬钎永喧莱痊澳谰律嫩赐帮成摊蹦雄蝗骚室叶贫命谋烘遂图烬妥溢炙蛇

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号