ImageVerifierCode 换一换
格式:DOC , 页数:15 ,大小:72.50KB ,
资源ID:1340057      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340057.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷4及答案解析.doc)为本站会员(appealoxygen216)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷4及答案解析.doc

1、软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 4 及答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:23,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在单指令流多数据流(SIMD)计算机中,各处理单元必须_。(分数:2.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同条指令3.单指令流多数据流计算机由_。(分数:2.00)A.单一

2、控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成:4.中央处理器 CPU 中的控制器是由一些基本的硬件部件构成的。_ 不是构成控制器的部件。(分数:2.00)A.时序部件和微操作形成部件B.程序计数器C.外设接口部件D.指令寄存器和指令译码器5.在 32 位的总线系统中,若时钟频率为 1000MHz,总线上 5 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为_ MB/s。(分数:2.00)A.200B.600C.800D.10006._ 不是

3、 RISC 的特点。(分数:2.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少7.若指令流水线把一条指令分为取指、分析和执行三部分,且这三部分的时间分别是 t 取指=2 ns,t分析=2 ns,t 执行=1 ns,则 100 条指令全部执行完中需_ns。(分数:2.00)A.163B.183C.193D.2038.现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_ ns。(分数:2.00)A.6B.9C.8D.109.相连存储器的访

4、问方式是_。(分数:2.00)A.先入先出访问B.技地址访问C.按内容访问D.先入后出访问10.使 Cache 命中率最高的替换算法是_。(分数:2.00)A.先进先出算法 FIFOB.随机算法 RANDC.先进后出算法 FILOD.替换最近最少使用的块算法 LRU11.设某流水线计算机主存的读/写时间为 100ns,有一个指令和数据合一的 Cache,己知该 Cache 的读/写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache 后,每条指令的平均访存时间约为_。(

5、分数:2.00)A.12nsB.15 nsC.18nsD.120ns12.单个磁头在向盘片的磁性涂料层上写入数据时,是以_ 方式写入的。(分数:2.00)A.并行B.并-串行C.串行D.串-并行13.若某个计算机系统中 FO 地址统一编址,则访问内存单元和 FO 设备是靠 _来区分的。(分数:2.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O 设备使用不同的地址总线D.不同的指令14.中断响应时间是指_。(分数:2.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断

6、请求的时间15.在中断响应过程中,CPU 保护程序计数器的主要目的是_。(分数:2.00)A.使 CPU 能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使 CPU 在执行完中断服务程序时能回到被中断程序的断点处D.为了使 CPU 与 I/O 设备并行工作RSA 是根据(2)原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是(3)。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生(4)位的报文摘要,发送方用自己的RSA 私钥对(5)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么

7、他可以(6)。(分数:10.00)A.大素数分解B.椭圆曲线C.背包问题D.离散对数A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D.既有 RSA 体系的保密性,又有 IDEA 算法的快捷性A.256B.142C.128D.96A.邮件明文B.IDEA 密钥C.邮件明文和报文摘要D.报文摘要A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥C.制造一个公钥发给对方D.向对方发一个明文索取公钥SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通

8、过(8)进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合(9)算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(10)是最高安全级别。RFC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录(11)的管理信息,而矩阵组则记录(12)的通信情况。(分数:10.00)A.团体名B.用户名 IDC.访问权限D.访问控制A.RC6 和 SHAB.RC6 和

9、MD5C.MD5 和 RC6D.MD5 和 SHAA.authPrivB.authNoPrivC.noAuthNoPrivD.allA.局域网B.以太网C.令牌环网D.光纤网A.两个地区之间B.两个子网之间C.一对主机之间D.一个机器内部DES 加密算法是由 IBM 研究在 1977 年提出的,采用的密码技术是(13),它采用(14)bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos 采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。(分数:10.00)A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术A

10、.16B.128C.92D.64A.DESB.RSAC.HashD.IDEAA.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥A.RSAB.DESC.HashD.IDEA在采用公钥加密算法 RSA 进行加密的前提下,主机 A 向主机 B 发送消息 P。如果使用公钥体制进行数字签名,设 E 表示公钥,D 表示私钥,则主机 B 要保留的证据是(21)。(22)是基于数论原理的 RSA 算法的安全性建立的基础。MIT 为校园网设计的身份认证系统 Kerberos 利用智能卡产生(23)密钥,可以防止窃听者捕获认证信息。

11、为了防止会话劫持,Kerberos 提供了(24)机制,另外报文中还加入了(25),用于防止重发攻击(replay attack)。(分数:10.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名在 ISO/OSI 七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用(26)加强通信线路的安全;数据链路层采用(27)进行链路加密;网络层采用(28)来处理信息内外网络边界

12、流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(29);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(30)安全服务。(分数:10.00)A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.公钥基础设施B.Kerberos 鉴别C.通信保密机D.CA 认证中心A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术A.SETB.IPSecC.S-HTTPD.SSLA.身份认证B.访问控制C.身份认证、访问控制和数据加密D.数据加密RSA

13、是一种基于(31)原理的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,优点是(32),还可以对电子邮件进行认证,认证机制是用 MD5 算法产生(33)位的报文摘要,发送方用自己的RSA 私钥对(34)进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以(35)。(分数:10.00)A.大素数分解B.椭圆曲线C.背包问题D.离散对数A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D.既有 RSA 体系的保密性,又有 IDE

14、A 算法的快捷性A.256B.160C.128D.96A.邮件明文B.IDEA 密钥C.邮件明文和报文摘要D.报文摘要A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥C.制造一个公钥发给对方D.向对方发一个明文索取公钥SNMP 是 TCP/IP 网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合(37)算法形成认证协议,产生一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型

15、VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(38)是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录(39)的管理信息,而矩阵组则记录(40)的通信情况。(分数:10.00)A.团体名B.用户名 IDC.访问权限D.访问控制A.RC6 和 SHAB.RC6 和 MD4C.MD5 和 RC6D.MD5 和 SHAA.authPrivB.authNOPrivC.noAuthNoPrivD.allA.局域网B.以太网C.令牌环网D.光纤网A.两个地区之间B.两个子网之间C.一对主机之间D.一个机器内部数字证书采

16、用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行(47);公钥用于(48)。X.509 标准规定,数字证书的发放组织是(49)。X.509 数字证书中的签名字段是指(40)。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么(51)。(分数:10.00)A.解密和验证B.解密和签名C.加密和签名D.加密和验证A.解密和验证B.解密和签名C.加密和签名D.加密和验证A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的

17、签名A.UA 可使用自己的证书直接与 UB 进行安全通信B.UA 通过一个证书链可以与 UB 进行安全通信C.UA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信D.UA 和 UB 都要向国家发证机构申请证书,才能进行安全通信软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 4 答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:23,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在单指令流多数据流(SIMD)计算机中,各处理单元必须_。(

18、分数:2.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同条指令解析:解析:SIMD 用一个控制器来控制多个处理器,同时对一组数据(又称数据向量)中的每一个分别执行相同的操作指令来实现空间上的并行性。3.单指令流多数据流计算机由_。(分数:2.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成 C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成:解析:解析:单指令流多数据流计算

19、机由单一控制器、多个执行部件和多个存储器模块组成。4.中央处理器 CPU 中的控制器是由一些基本的硬件部件构成的。_ 不是构成控制器的部件。(分数:2.00)A.时序部件和微操作形成部件B.程序计数器C.外设接口部件 D.指令寄存器和指令译码器解析:解析:中央处理器 CPU 中的控制器是由基本的硬件部件构成的,主要有时序部件和微操作形成部件、程序计数器、指令寄存器和指令译码器等。5.在 32 位的总线系统中,若时钟频率为 1000MHz,总线上 5 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为_ MB/s。(分数:2.00)A.200B.600C.800 D.1000解析:解

20、析:根据公式可得:总线数据传输率=时钟频率/每个总线包含时钟周期数每个总线周期传送字节数。6._ 不是 RISC 的特点。(分数:2.00)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少 解析:解析:RISC 具有指令的操作种类比较少,指令长度固定且指令格式较少,寻址方式比较少,访问内存需要的机器周期比较少等特点。7.若指令流水线把一条指令分为取指、分析和执行三部分,且这三部分的时间分别是 t 取指=2 ns,t分析=2 ns,t 执行=1 ns,则 100 条指令全部执行完中需_ns。(分数:2.00)A.163B.183C.193D

21、.203 解析:解析:根据公式: 流水线执行时间=第一条指令执行时间+(指令条数-1)流水线周期可得: (2+2+1)+(100-1)2=203ns8.现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_ ns。(分数:2.00)A.6B.9C.8D.10 解析:解析:流水线周期即为执行时间最慢的子任务的执行时间。9.相连存储器的访问方式是_。(分数:2.00)A.先入先出访问B.技地址访问C.按内容访问 D.先入后出访问解析:解析:相连存储器是指将其中任一存储项内容作为地址来存取的存储器。用来寻

22、址存储器的字段叫做关键字。相连存储器的基本原理是把存储单元所存内容的某一部分作为检索项(即关键字项)去检索该存储器,并将存储器中与该检索项符合的存储单元内容进行读出或写入。在计算机系统中,相连存储器主要用于虚拟存储器中存放分段表、页表和块表:在高速缓冲存储器中,相连存储器作为存放 Cache 的行地址之用。这是因为在这两种应用中都需要快速查找。10.使 Cache 命中率最高的替换算法是_。(分数:2.00)A.先进先出算法 FIFOB.随机算法 RANDC.先进后出算法 FILOD.替换最近最少使用的块算法 LRU 解析:解析:从提供的答案选项来看,LRU 算法是一种相对较优的算法。11.设

23、某流水线计算机主存的读/写时间为 100ns,有一个指令和数据合一的 Cache,己知该 Cache 的读/写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache 后,每条指令的平均访存时间约为_。(分数:2.00)A.12nsB.15 ns C.18nsD.120ns解析:解析:已知取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。根据题意,每条指令的存取时间=平均取指时间+平均存取数时间。根据公式: 平均存取

24、速度=Cache 存取速度Cache 命中率+主存存取速度失效率得出: (98%10 ns+2%100 ns)+1/5(95%10 ns+5%100 ns)=14.7 ns15 ns(这里要注意题中条件的各单位与最后计算结果的单位要一致)12.单个磁头在向盘片的磁性涂料层上写入数据时,是以_ 方式写入的。(分数:2.00)A.并行B.并-串行C.串行 D.串-并行解析:解析:要注意“单个磁头”这个关键字,如果是整个磁盘存储器,则它由多个磁头在不同盘片组成的同一柱面上并行存取数据,而单个磁头只是串行地向它所对应的盘面上读或写数据。13.若某个计算机系统中 FO 地址统一编址,则访问内存单元和 F

25、O 设备是靠 _来区分的。(分数:2.00)A.数据总线上输出的数据B.不同的地址代码 C.内存与 I/O 设备使用不同的地址总线D.不同的指令解析:解析:统一编址:将 I/O 设备与内存统一编址,占有同一个地址空间。以地址区分访问外设或存储器,不需专门的 I/O 指令,但占用了一部分内存空间。单独编址:将 I/O 设备与内存单独编址,分别占用两个不同的地址空间。由执行不同的指令区分访问内存或外设,所以需 I/O 指令。14.中断响应时间是指_。(分数:2.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间 D.

26、从中断处理结束到再次中断请求的时间解析:解析:计算机必须能够对微处理器外面发生的事情作出响应。例如,当按动键盘上的一个按键,或时钟的报时信号来到,或软盘驱动器工作完毕发出中断信号时,均将引起微处理器的注意并处理相应事件,这就是中断。中断响应时间是指从接收到中断请求,再到进入中断处理这段时间。一般被定义为:中断响应时间=中断延迟时间+保存 CPU 状态的时间+该内核的 ISR 进入函数的执行时间15.在中断响应过程中,CPU 保护程序计数器的主要目的是_。(分数:2.00)A.使 CPU 能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使 CPU 在执行完中断服务程序时能回到被中断程序的

27、断点处 D.为了使 CPU 与 I/O 设备并行工作解析:解析:中断响应实现向中断服务程序的过渡。在中断响应周期,CPU 要完成以下操作: (1)发出中断响应信号 INTA。 (2)关中断,即将 IF 位清 0。这是因为在响应一个中断的期间不能响应另一个中断。 (3)保护断点和标志寄存器。 断点是按正常顺序(即没有中断)应执行的下一条指令的地址。对 8086 来说,保护断点就是保存 CS 和 IP 的内容(压入堆栈)。标志寄存器 FR 中存放着刚执行指令的一些重要特征,也需要保存起来,以便中断返回时继续使用其中的内容。 (4)查找中断源,转向相应的中断服务程序的入口。RSA 是根据(2)原理得

28、到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是(3)。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生(4)位的报文摘要,发送方用自己的RSA 私钥对(5)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(6)。(分数:10.00)A.大素数分解 B.椭圆曲线C.背包问题D.离散对数解析:A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D.既有 RSA 体系的保密性,又有

29、 IDEA 算法的快捷性 解析:A.256B.142C.128 D.96解析:A.邮件明文B.IDEA 密钥C.邮件明文和报文摘要D.报文摘要 解析:A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥 C.制造一个公钥发给对方D.向对方发一个明文索取公钥解析:解析:RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补用公钥加密的密文可以用私钥解密,反过来也一样。假设 A 寄信给 B,他们知道对方的公钥。A 可用 B 的公钥加密邮

30、件寄出,B 收到后用自己的私钥解出 A 的原文,这样就保证了邮件的安全性。PGP 是贴 A 和传统加密的杂合算法。IDEA 的加(解)密速度比 RSA 快得多,所以实际上 PGP 是用一个随机生成密匙(每次加密不同)用 IDEA 算法对明文加密,然后用贴 A 算法对该密匙加密。这样收件人同样是用 RSA 解密出这个随机密匙,再用 IDEA 解密邮件本身。这样的链式加密就做到了既有 RSA 体系的保密性,又有 IDEA 算法的快捷性。POP(Psot Office Protocol),即邮局协议。目前用的是版本 3,所以人们通常将它称为 POP3,RFC 1939 定义了这个协议。POP 和 S

31、MTP 一样,也是一种机制,Internet 上大多数人通过它得到邮件。该协议规定每个用户只能有一个邮箱的支持。POP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 128 位的报文摘要,发送方用自己的贴 A 私钥对报文摘要进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息。又没有对方的公钥,那么他可以从权威认证机构获取对方的公钥。SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(8)进行身份认证,由于认证信息没有加密,所以是不安全的。1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模型块结合(9

32、)算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(10)是最高安全级别。RFC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录(11)的管理信息,而矩阵组则记录(12)的通信情况。(分数:10.00)A.团体名 B.用户名 IDC.访问权限D.访问控制解析:A.RC6 和 SHAB.RC6 和 MD5C.MD5 和 RC6D.MD5 和 SHA 解析:A.authPriv B.authNoPrivC.noAuthNoPrivD.all解

33、析:A.局域网B.以太网 C.令牌环网D.光纤网解析:A.两个地区之间B.两个子网之间 C.一对主机之间D.一个机器内部解析:解析:简单网络管理协议(Simple Network Management Protocol)是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过团体名进行身份认证。网络管理协议第一版(SNMPv1)已经事实上存在了很长一段时间,虽然在接下采的网络管理协议第二版(SNMPv2)中,第一版的许多问题得到了解决。尽管如此,在如此大的一个网络中,很多地方还是沿用着最初的第一版本,1998 年公布的 SNMPv3 定义了基于用户的安全模型 USM,其中的认证

34、模型块结合 MD5 和 SHA 算法形成认证协议,产生了一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 authPriv 是最高安全级别。RFC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。DES 加密算法是由 IBM 研究在 1977 年提出的,采用的密码技术是(13),它采用(14)bit 密钥对传输的数据进行加密,著名的网络安全系统 Kerberos 采用的是(15)加密技术。公钥密码是(16)

35、,常用的公钥加密算法有(17),它可以实现加密和数字签名。(分数:10.00)A.对称密钥密码技术 B.公钥密码技术C.数字签名技术D.访问控制技术解析:A.16B.128C.92D.64 解析:A.DES B.RSAC.HashD.IDEA解析:A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥 C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥解析:A.RSA B.DESC.HashD.IDEA解析:解析:DES 加密算法是由 IBM 研究在 1977 年提出的。使用 64 位(bit)的数据进行加密和解密的,所用的密钥也是 64 位。并被美国国家标准局宣布

36、为数据加密标准 DES,主要用于非国家保密机关。DES 加密算法采用对称密钥密码技术,采用 DES 的一个著名的网络安全系统是 Kerberos,它是网络通信中身份认证的事实标准;公钥加密算法中使用最广的是 RSA,它于 1978 年推出,比较知名的应是 SSL,在美国加拿大地区 SSL 是 128 位 RSA 算法,由于出口的限制,其它地区通用的则是 40 位版本。在采用公钥加密算法 RSA 进行加密的前提下,主机 A 向主机 B 发送消息 P。如果使用公钥体制进行数字签名,设 E 表示公钥,D 表示私钥,则主机 B 要保留的证据是(21)。(22)是基于数论原理的 RSA 算法的安全性建立

37、的基础。MIT 为校园网设计的身份认证系统 Kerberos 利用智能卡产生(23)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了(24)机制,另外报文中还加入了(25),用于防止重发攻击(replay attack)。(分数:10.00)A.EA(P)B.EB(P)C.DA(P) D.DB(P)解析:A.大数难以分解因子 B.大数容易分解因子C.容易获得公钥D.私钥容易保密解析:A.私有B.加密C.一次性 D.会话解析:A.连续加密 B.报文认证C.数字签名D.密钥分发解析:A.伪随机数B.时间标记 C.私有密钥D.数字签名解析:解析:本题考查公钥加密算法 RS

38、A 的相关知识以及 Kerberos 的特点:基于数论中大数分解问题的RSA 体制是目前最著名的公开密钥密码体制,它所依据的原理是:根据数论,寻求两个素数比较简单,而将它们的乘积分解则极其困难。在此体制中,每个用户有两个密钥:加密密钥 PK=e,n和解密密钥SK=d,n。如果使用公钥体制进行数字签名,主机 A 向主机 B 发送消息 P,则主机 B 要将 DA(P)作为证据保留下来,防止 A 否认向 B 发送过数据。大数难以分解因子是基于数论原理的 BSA 算法的安全性建立的基础。Kerberos 系统利用智能卡产生一次性密钥,提供了连续加密机制,另外报文中还加入了时间标记,用于防止重发攻击(r

39、eplay attack)。在 ISO/OSI 七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用(26)加强通信线路的安全;数据链路层采用(27)进行链路加密;网络层采用(28)来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(29);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(30)安全服务。(分数:10.00)A.防窃听技术 B.防火墙技术C.防病毒技术D.防拒认技术解析:A.公钥基础设施B.Kerbe

40、ros 鉴别C.通信保密机 D.CA 认证中心解析:A.防窃听技术B.防火墙技术 C.防病毒技术D.防拒认技术解析:A.SETB.IPSecC.S-HTTPD.SSL 解析:A.身份认证B.访问控制C.身份认证、访问控制和数据加密 D.数据加密解析:解析:本题主要考查了 ISO/OSI 七层参考模型各个层次上的安全机制。1)物理层上,采用防窃听技术,这是一种通过将传输线封装在内含高压气体的密封管线中以有效的对付搭线窃听的安全机制。2)数据链路层上,采用链路加密机制,当分组离开一台机器的时候可以加密,当进入另一机器的时候可以解密。3)网络层上,可以通过安装防火墙来对分组进行过滤,让好的分组正常通

41、过,坏的分组禁止出入。IPSec也是运行在这一层上。4)传输层上,整个连接可以采用端到端的加密,即从进程到进程的加密。其中一种重要机制是 SSL(安全套接字层),它在两个套接字之间建立一个安全的连接。而它的进行标准化之后得到TLS(传输层安全)。5)在应用层上,采用了用户认证等安全手段。RSA 是一种基于(31)原理的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系,优点是(32),还可以对电子邮件进行认证,认证机制是用 MD5 算法产生(33)位的报文摘要,发送方用自己的RSA 私钥对(34)进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥

42、,那么可以(35)。(分数:10.00)A.大素数分解 B.椭圆曲线C.背包问题D.离散对数解析:A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D.既有 RSA 体系的保密性,又有 IDEA 算法的快捷性 解析:A.256B.160C.128 D.96解析:A.邮件明文B.IDEA 密钥C.邮件明文和报文摘要 D.报文摘要解析:A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥 C.制造一个公钥发给对方D.向对方发一个明文索取公钥解析:解析:本题主要测试了 RSA 加密算法

43、的相关内容:RSA 算法是基于大数难以分解因子数论原理建立的。它所依据的原理是:根据数论,寻求两个素数比较简单,而将它们的乘积分解则极其困难。在此体制中,每个用户有两个密钥:加密密钥 PK=e,n和解密密钥 SK=d,n。PGP 协议的加密算法采用 RSA 和IDEA 两种加密算法;既有 RSA 的保密性,又有 IDEA 算法的快捷性;该协议的认证机制采用 MD5 算法;可以产生 128 位的报文摘要,然后发送方用自己的 RSA 私钥对邮件明文和报文摘要进行加密。SNMP 是 TCP/IP 网络中的使用的网管协议,其中,SNMPv1 是一个不安全的协议,管理站(Manager)与代理(Agen

44、t)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3 定义了基于用户的安全模型 USM,其中的认证模块结合(37)算法形成认证协议,产生一个 96 位的报文摘要。SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(38)是最高安全级别。RPC1757 定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录(39)的管理信息,而矩阵组则记录(40)的通信情况。(分数:10.00)A.团体名 B.用户名 IDC.访问权限D.访问控制解析:A.RC6 和 SHAB.RC6 和

45、 MD4C.MD5 和 RC6D.MD5 和 SHA 解析:A.authPriv B.authNOPrivC.noAuthNoPrivD.all解析:A.局域网B.以太网 C.令牌环网D.光纤网解析:A.两个地区之间B.两个子网之间 C.一对主机之间D.一个机器内部解析:解析:本题考查 SNMP 的相关知识:1)SNMP 是 TCP/IP 网络中的使用的网管协议,已经发展了几个版本。其中,SNMPv1 是一个不安全的协议,它的安全机制采用基于团体字符串认证方式,信息不进行加密。SNMPv3 提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的,定义了基于用户的安全模型 USM

46、,其中的认证模块结合 MD5 和 SHA 算法形成认证协议。2)SNMPv3 定义了安全等级,其中包括 noAuthNoPriv、authNoPriv、authPriv 三个级别,其中 authPriv 是最高安全级别。3)RPC1757定义的 RMON 管理信息库是对 MIB-2 的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行(47);公钥用于(48)。X.509 标准规定,数字证书的发放组织是(49)。X.509 数字证书中的签名字段是指(40)。如果用户 UA 从 A

47、地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么(51)。(分数:10.00)A.解密和验证B.解密和签名 C.加密和签名D.加密和验证解析:A.解密和验证B.解密和签名C.加密和签名D.加密和验证 解析:A.密钥分发中心B.证书授权中心 C.国际电信联盟D.当地政府解析:A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名 D.发证机构对发送报文的签名解析:A.UA 可使用自己的证书直接与 UB 进行安全通信B.UA 通过一个证书链可以与 UB 进行安全通信 C.UA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信D.UA 和 UB

48、都要向国家发证机构申请证书,才能进行安全通信解析:解析:本题考查了网络安全方面的知识: 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循 X.509V3 标准。X.509 标准在编排公共密钥密码格式方面已被广为接受。X.509 证书已应用于许多网络安全,其中包括 IPSec(IP 安全)、SSL、SET、S/MIME。 数字证书采用公钥体制进行加密和解密。私钥的作用是进行解密和签名;公钥的作用是,用于加密和验证。 X.509 标准规定,数字证书由证书授权中心发放;X.

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1