【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc

上传人:eventdump275 文档编号:1336548 上传时间:2019-10-17 格式:DOC 页数:20 大小:70.50KB
下载 相关 举报
【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、网络管理员-网络安全(三)及答案解析(总分:88.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:88.00)1.利用软件工具 Sniffer 可以实现_。A欺骗攻击 B网络监听CDoS 攻击 D截获 Windows 登录密码(分数:2.00)A.B.C.D.2.防火墙 NAT 功能主要目的是_。A进行入侵检测 B隐藏内部网络 IP 地址及拓扑结构信息C防止病毒入侵 D对应用层进行侦测和扫描(分数:2.00)A.B.C.D.3.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和

2、外网 D内网、DMZ 和外网(分数:2.00)A.B.C.D.4.脚本漏洞主要攻击的是_。APC B服务器 C平板电脑 D智能手机(分数:2.00)A.B.C.D.5.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:2.00)A.B.C.D.6.Alice 发送带数字签名的消息共有以下 4 个步骤,步骤的正确顺序是_。1Alice 生成消息摘要 2Alice 生成消息 3Alice 发送消息 4Alice 利用私钥生成签名A1 2 3 4 B1 2 4 3 C2 1 4 3 D2 1

3、 3 4(分数:2.00)A.B.C.D.7.在非对称密钥系统中,甲向乙发送机密信息,乙利用_解密该信息。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D.8.下面加密算法中,加密和解密需要用不同密钥的是_。AAES BRSA CIDEA DDES(分数:2.00)A.B.C.D.9.DDoS 攻击的特征不包括_。A攻击者从多个地点发起攻击B被攻击者处于“忙”状态C攻击者通过入侵,窃取被攻击者的机密信息D被攻击者无法提供正常的服务(分数:2.00)A.B.C.D.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得_。

4、(分数:4.00)(1).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C.D.(2).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C.D.10.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。A防火墙系统 B漏洞扫描系统 C入侵检测系统 D病毒防御系统(分数:2.00)A.B.C.D.公司面临的网络攻击来自多方面,一般通过安装防火端来防范_,安装用户认证系统来防范_。(分数:4.00)(1).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B.C.D.(2).A外部攻击 B内部攻击 C

5、网络监听 D病毒入侵(分数:2.00)A.B.C.D.11.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥(分数:2.00)A.B.C.D.下面病毒中,属于宏病毒的是_,宏病毒一般感染_文件。(分数:4.00)(1).AWorm.Sasser BTrojan.QQPSW CBackdoor.IRCBot DMacro.Melissa(分数:2.00)A.B.C.D.(2).AEXE BCOM CWord DDLL(分数:2.00)A.B.C.D.12.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源

6、都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。A拒绝服务 B口令入侵 C网络监控 DIP 欺骗(分数:2.00)A.B.C.D.ARP 攻击造成网络无法跨网段通信的原因是_。可以使用_命令清除攻击影响的 ARP 缓存。(分数:4.00)(1).A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理联通性DARP 攻击破坏了网关设备(分数:2.00)A.B.C.D.(2).Aarp-s Barp-d Carp-all Darp-a(分数:2.00)A.B.C.D.13.下列选项中,防范网络监听最有效的方法是_。A

7、安装防火墙 B采用无线网络传输C数据加密 D漏洞扫描(分数:2.00)A.B.C.D.14.VPN 涉及的关键安全技术中不包括_。A隧道技术 B加密技术 C入侵检测技术 D身份认证技术(分数:2.00)A.B.C.D.15.MD5 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.00)A.B.C.D.16.所谓网络安全漏洞是指_。A用户的错误操作引起的系统故障B系统软件或应用软件在逻辑、设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误(分数:2.00)A.B.C.D.17.下列关于网络攻击的说法中,错误的是_。A钓鱼网站通过窃取用户的账号、密码来进行网

8、络攻击B向多个邮箱群发同一封电子邮件是一种网络攻击行为C采用 DoS 攻击使计算机或网络无法提供正常的服务D利用 Sniffer 可以发起网络监听攻击(分数:2.00)A.B.C.D.18.在包过滤防火墙中,定义数据包过滤规则的是_。A路由表 BARP CNAT DACL(分数:2.00)A.B.C.D.如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是_,如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被_病毒感染。(分数:4.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D.(2

9、).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D.19.下面加密算法中属于公钥加密算法的是_。ADES BIDEA CRSA DMD5(分数:2.00)A.B.C.D.下面安企算法中,属于加密算法的是_,属于报文摘要算法的是_。(分数:4.00)(1).AMD5 和 3DES BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B.C.D.(2).AMD5 和 3DES BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B.C.D.20.以下关于报文摘要的叙述中,正确的是_。A报文摘要对报文

10、采用 RSA 进行加密B报文摘要是长度可变的信息串C报文到报文摘要是多对一的映射关系D报文摘要可以被还原得到原来的信息(分数:2.00)A.B.C.D.21.目前广泛使用的 CA 证书标准是_。AX.500 BX.509 CX.501 DX.300(分数:2.00)A.B.C.D.22.能防范重放攻击的技术是_。A加密 B数字签名 C数字证书 D时间戳(分数:2.00)A.B.C.D.23.Windows 2003 中,可采用_进行身份认证。AKerberos BIKE CDHCP DRSA(分数:2.00)A.B.C.D.24.包过滤防火墙对数据包的过滤依据不包括_。A源 IP 地址 B源端

11、口号 CMAC 地址 D目的 IP 地址(分数:2.00)A.B.C.D.25.无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括_。A高级加密标准 AES B公钥加密算法 RSAC访问控制协议 802.1x D有线等价协议 WEP(分数:2.00)A.B.C.D.26.下面关于加密的说法中,错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:2.00)A.B.C.D.27.下面关于防火墙功能的说法中,不正确的是_。A防火墙能有效防

12、范病毒的入侵B防火墙能控制对特殊站点的访问C防火墙能对进出的数据包进行过滤D防火墙能对部分网络攻击行为进行检测和报警(分数:2.00)A.B.C.D.28.下列关于认证中心的说法中错误的是_。ACA 负责数字证书的审批、发放、归档、撤销等功能B除了 CA 本身,没有其他机构能够改动数字证书而不被发觉CCA 可以是民间团体,也可以是政府机构D如果 A 和 B 之间相互进行安全通信必须使用同一 CA 颁发的数字证书(分数:2.00)A.B.C.D.29.下面关于漏洞扫描系统的说法中,错误的是_。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞

13、扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:2.00)A.B.C.D.30.下面安全协议中,用于安全电子邮件的是_。APGP BSET CSSL DTLS(分数:2.00)A.B.C.D.31.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾填满 DWindows 系统黑屏(分数:2.00)A.B.C.D.32.通过路由器的访问控制列表(ACL)可以_。A进行域名解析 B提高网络的利用率C检测网络病毒 D进行路由过滤(分数:2.00)A.B.C.D.网络管理员-网络安全(三)答案解析(总分:88.00,做题时间:

14、90 分钟)一、单项选择题(总题数:38,分数:88.00)1.利用软件工具 Sniffer 可以实现_。A欺骗攻击 B网络监听CDoS 攻击 D截获 Windows 登录密码(分数:2.00)A.B. C.D.解析:解析 本题考查软件工具 Sniffer 的用途。Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。2.防火墙 NAT 功能主要目的是_。A进行入侵检测 B隐藏内部网络 IP 地址及拓扑结构信息C防止病毒入侵 D对应用层进行侦测和扫描(分数:2.00)A.B. C.D.解析:解析 考查

15、 NAT 的含义和作用。网络地址转换(Network Address Translation, NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法 IP 地址的转换技术,它被广泛应用于各种类型 Internet 接入方式和各种类型的网络中。原因很简单,NAT 不仅完美地解决了 IP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。3.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和外网 D内网、DMZ 和外网(分数:2.00)A.B.C

16、.D. 解析:解析 本题考查防火墙的概念。防火墙最本质的目的是隔离内网与外网,保障内网的安全性。DMZ 称为“隔离区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。因此,按照受保护程度,从高到低依次为内网、DMZ 和外网。4.脚本漏洞主要攻击的是_。

17、APC B服务器 C平板电脑 D智能手机(分数:2.00)A.B. C.D.解析:解析 本题考查脚本漏洞的概念。网站使用脚本语言编写,由于编程语言的发展脚本语言编写的网站常常会出现漏洞,为了搜集用户信息,攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、ActiveX 或 Flash 以欺骗用户。一旦得手,他们可以盗取用户账户,修改用户设置,盗取/污染 cookie,做虚假广告等。网站一般挂在服务器上,因此,脚本漏洞主要攻击的对象为服务器。5.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DV

18、BS.Happytime(分数:2.00)A.B.C. D.解析:解析 Trojan.QQ3344 是木马,Js.Fortnight.c.s 是脚本病毒,Macro.Melissa 是宏病毒,VBS.happytime 是一个感染 VBS、html 和脚本文件的脚本类病毒。6.Alice 发送带数字签名的消息共有以下 4 个步骤,步骤的正确顺序是_。1Alice 生成消息摘要 2Alice 生成消息 3Alice 发送消息 4Alice 利用私钥生成签名A1 2 3 4 B1 2 4 3 C2 1 4 3 D2 1 3 4(分数:2.00)A.B.C. D.解析:解析 发送带数字签名的消息分为

19、生成消息、生成消息摘要、利用私钥生成签名和发送消息 4 个步骤。7.在非对称密钥系统中,甲向乙发送机密信息,乙利用_解密该信息。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D. 解析:解析 本题考查网络安全方面的知识。在非对称密钥系统中,甲通过用乙的公钥对数据加密的方法向乙发送机密信息,乙收到机密信息后,利用自己的私钥解密该信息。8.下面加密算法中,加密和解密需要用不同密钥的是_。AAES BRSA CIDEA DDES(分数:2.00)A.B. C.D.解析:解析 RSA 公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知

20、加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA 加密和解密需要用不同密钥,所以本题的答案是 B。9.DDoS 攻击的特征不包括_。A攻击者从多个地点发起攻击B被攻击者处于“忙”状态C攻击者通过入侵,窃取被攻击者的机密信息D被攻击者无法提供正常的服务(分数:2.00)A.B.C. D.解析:解析 DDOS 的全名是 Distributed Denial of service(分布式拒绝服务),很多 DOS 攻击源一起攻击某台服务器就组成了 DDOS 攻击。攻击者从多个地点发起攻击,被攻击者处于“忙”状态,被攻击者无法提供正常的服务。从认证中心 CA 获取用户 B 的数字证书,该证书用

21、_做数字签名;从用户 B 的数字证书中可以获得_。(分数:4.00)(1).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B. C.D.解析:解析 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。从认证中心 CA 获取用户 B 的数字证书,该证书用 CA 的私钥做数字签名;从用户 B 的数字证书中可以获得 B 的公钥。(2).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C. D.解析:1

22、0.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。A防火墙系统 B漏洞扫描系统 C入侵检测系统 D病毒防御系统(分数:2.00)A.B. C.D.解析:解析 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏涧扫描系统,系统管理员能够发现所维护的 Web 服务器的各种 TCP 端口分配、提供的服务、Web 服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。利用漏洞扫描系统可以获取某 FTP 服务器中是否存在可写目录的信息。公司面临的网络攻击来自多方面,一般通过安装防火端来防范_,安装用户认证系

23、统来防范_。(分数:4.00)(1).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A. B.C.D.解析:解析 防火墙的作用是监控进出网络的信息,即让安全的、符合规则的信息进入内部网络,为用户提供一个安全的网络环境,一般通过安装防火墙来防范外部攻击;安装用户认证系统来防范内部攻击。(2).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B. C.D.解析:11.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥(分数:2.00)A.B.C. D.解析:解析 数字证书是一个

24、经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。任何一个用户只要得到 CA 中心的公钥,就能得到该 CA 中心为该用户签署的公钥。由于证书是不可伪造的,因此对于存放证书的目录无须施加特别的保护。下面病毒中,属于宏病毒的是_,宏病毒一般感染_文件。(分数:4.00)(1).AWorm.Sasser BTrojan.QQPSW CBackdoor.IRCBot DMacro.Melissa(分数:2.00)A. B.C.D.解析:解析 宏病毒利用了在 Word 和其他办公软件中

25、的宏特征,自动执行的宏使得创建宏病毒成为可能,如打开文件、关闭文件和启动应用程序等,宏病毒一般感染 Word 文件。Taiwan No.1 Macro 病毒每月 13日发作,所有编写工作无法进行。1999 年 3 月 26 日国际计算机安全权威机构发布最新病毒公告称:发现了一种新型的名为 W97M/Melissa 的宏病毒,该病毒传染 Word97 和 Word2000。(2).AEXE BCOM CWord DDLL(分数:2.00)A.B. C.D.解析:12.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。A拒

26、绝服务 B口令入侵 C网络监控 DIP 欺骗(分数:2.00)A. B.C.D.解析:解析 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。IP 欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的

27、 TCP 序列号,猜出它的数据序列号。然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。ARP 攻击造成网络无法跨网段通信的原因是_。可以使用_命令清除攻击影响的 ARP 缓存。(分数:4.00)(1).A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理联通性DARP 攻击破坏了网关设备(分数:2.00)A.B. C.D.解析:解析 入侵者接收到丰机发送的 ARP Request 广播包,能够偷到其他节点的(IP,MAC)地址,然后便把自己主机的 IP 地址改为合法的目的主机的 IP 地址,伪装成目的主机,然后发

28、送一个 ping 给源主机,要求更新主机的 ARP 转换表,主机便在 ARP 表中加入新的 IP-MAC 对应关系,合法主机就失效了,入侵主机的 MAC 地址变成了合法的 MAC 地址。题目中 ARP 攻击造成网络无法跨网段通信的原因是入侵者把自己的IP 地址改为了网关的 IP 地址,并使得主机更新了 IP-MAC 地址的对应关系,主机发送的报文则被入侵者截获,无法到达网关。ARP 缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入 arp-a 就可以查看 ARP 缓存衣的内容了。用 arp-d 可以删除 arp 缓存表里的所有内容。用 arp-s 可以手动在 ARP 表中制定 IP

29、地址与 MAC 地址的对应关系。(2).Aarp-s Barp-d Carp-all Darp-a(分数:2.00)A.B. C.D.解析:13.下列选项中,防范网络监听最有效的方法是_。A安装防火墙 B采用无线网络传输C数据加密 D漏洞扫描(分数:2.00)A.B.C. D.解析:解析 当信息以明文形式在网络上传输时,监听并不是一件难事,只要将所使用的网络端口设置成(镜像)监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域网上传输的信息,而不主动与其他主机交换信息,也没有修改在网上传输的数据包。防范网络监听目前有这几种常用的

30、措施:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术划分虚拟局域网。14.VPN 涉及的关键安全技术中不包括_。A隧道技术 B加密技术 C入侵检测技术 D身份认证技术(分数:2.00)A.B.C. D.解析:解析 实现 VPN 的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。15.MD5 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.00)A.B.C. D.解析:解析 MD5 是使用最广的报文摘要算法。其基本思想是用足够复杂的方法把报文比特充分“弄乱”,使得每一个输出比特都受到每一个输入比特的影响。16.所谓网络安全漏洞是指_

31、。A用户的错误操作引起的系统故障B系统软件或应用软件在逻辑、设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误(分数:2.00)A.B. C.D.解析:解析 漏洞(vulnerability)代表计算机的脆弱性。它是计算机系统在硬件、软件及协议的具体实现上存在的缺陷。漏洞一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。网络安全漏洞的产生主要是因为系统和软件的设计存在缺陷,通信协议不完备。如 TCP/CP 协议本身就有很多漏洞。17.下列关于网络攻击的说法中,错误的是_。A钓鱼网站通过窃取用户的账号、密码来进行网络攻击B向多个邮箱群发同一封电子邮件是一种网络攻击行为

32、C采用 DoS 攻击使计算机或网络无法提供正常的服务D利用 Sniffer 可以发起网络监听攻击(分数:2.00)A.B. C.D.解析:解析 电子邮件攻击表现为向目标信箱发送电子邮件炸弹,产生庞大的邮件垃圾,甚至把邮箱挤爆。向多个邮箱群发同一封电子邮件一般不是攻击行为。18.在包过滤防火墙中,定义数据包过滤规则的是_。A路由表 BARP CNAT DACL(分数:2.00)A.B.C.D. 解析:解析 包过滤防火墙检查每一个传入包,查看包中的源地址、目的地址、TCP/IP 端口号、传输协议等,然后将这些信息与设立的规则相比较。在包过滤防火墙中,定义数据包过滤规则的一般是ACL(Access

33、Control List,访问控制列表)。如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是_,如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被_病毒感染。(分数:4.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D. 解析:解析 宏病毒感染的埘象是使用某些程序创建的文本文档、数据库、电子表格等文件,这些类型的文件都能够在文件内部嵌入宏。目录型计算机病毒能够修改硬盘上存储的所有文件地址,并感染这些文件。如果用磁盘检测工具检测磁盘发现大量文件链接地址错误,这些错误都是由目录(链接)型

34、病毒造成的。文件型病毒感染可执行文件。引导型病毒不会感染文件,主要是影响软盘或硬盘的引导扇区。(2).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C. D.解析:19.下面加密算法中属于公钥加密算法的是_。ADES BIDEA CRSA DMD5(分数:2.00)A.B.C. D.解析:解析 公钥加密算法使用的加密密钥和解密密钥相同,RSA 是一种常用的公钥加密算法。DES、IDEA 是常用的对称密钥算法,使用的加密密钥和解密密钥相同。MD5 是常用的报文摘要算法。下面安企算法中,属于加密算法的是_,属于报文摘要算法的是_。(分数:4.00)(1).AMD5 和 3DES

35、BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B.C.D. 解析:解析 DES(数据加密算法)使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小,属于加密算法。3DES 是 DES 加密算法的一种模式,它使用 3 条 56 位的密钥对数据进行三次加密。故选 D。安全哈希算法(SHA1)主要适用于数字签名标准里面定义的数字签名算法。当接收到消息时,这个消息摘要可以用来验证数据的完整性。在传输过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,属于报文摘要算法。MD5 的典型应用是对一段信息产生信息摘要,以防止

36、被篡改,属于报文摘要算法。故选 B。(2).AMD5 和 3DES BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B. C.D.解析:20.以下关于报文摘要的叙述中,正确的是_。A报文摘要对报文采用 RSA 进行加密B报文摘要是长度可变的信息串C报文到报文摘要是多对一的映射关系D报文摘要可以被还原得到原来的信息(分数:2.00)A.B.C. D.解析:解析 报文摘要是多对一(many-to-one)的散列函数(hash function)的例子。要做到不可伪造,报文摘要算法必须满足以下两个条件。任给一个报文摘要值 x,若想找到一个报文 y 使得 H(

37、y)=x,则在计算上是不可行的。若想找到任意两个报文 x 和 y,使得 H(x)=H(y),则在计算上是不可行的。上述的两个条件表明:若(m, H(m)是发送者产生的报文和报文摘要对,则攻击者不可能伪造出另一个报文 y,使得 y 与 x 具有同样的报文摘要。发送者可以对 H(m)进行数字签名,使报文成为可检验的和不可抵赖的。故选 C。报文经过散列函数运算可以看成是没有密钥的加密运算。在接收端不需要(也无法)将报文摘要解密还原为明文报文。故选项 A、D 不正确。报文摘要方案是计算密码检查和,即固定长度的认证码,附加在消息后面发送,根据认证码检查报文是否被篡改。故 B 选项不正确。21.目前广泛使

38、用的 CA 证书标准是_。AX.500 BX.509 CX.501 DX.300(分数:2.00)A.B. C.D.解析:解析 CA 证书符合 X.509 国际标准,提供具有世界先进水平的 CA 的全部需求。CA 具有对用户证书的申请、审核、批准、签发以及证书下载、证书注销、证书更新等证书管理功能。22.能防范重放攻击的技术是_。A加密 B数字签名 C数字证书 D时间戳(分数:2.00)A.B.C.D. 解析:解析 所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用时间戳和挑战应答方式。故选 D。23.Win

39、dows 2003 中,可采用_进行身份认证。AKerberos BIKE CDHCP DRSA(分数:2.00)A. B.C.D.解析:解析 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。RSA 为公开密钥密码体制,这种算法为公用网络上信息的加密和鉴别提供了一套基本的方法。动态主机配置协议 DHCP,它允许一台计算机加入新的网络和获取 IP 地址而不用手工参与。IKE(Internet Key Exchange)在进行 IPSec 处理过程中对身份进行鉴别,同时进行安全策略的协商和处理会话密钥的交换工作。故答案为 A。24.包过滤防

40、火墙对数据包的过滤依据不包括_。A源 IP 地址 B源端口号 CMAC 地址 D目的 IP 地址(分数:2.00)A.B.C. D.解析:解析 包过滤防火墙也称为网络防火墙,一般是基于源地址、目的地址、应用、协议以及每个 IP包的端口来做出通过与否的判断。故选 C。25.无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括_。A高级加密标准 AES B公钥加密算法 RSAC访问控制协议 802.1x D有线等价协议 WEP(分数:2.00)A. B.C.D.解析:解析 IEEE 802.1x 协议起源于 802.11,其主要目的是为了解决无线局域网用户的接入认证问题。802.1x 协

41、议又称为基于端口的访问控制协议,可提供对 802.11 无线局域网和对有线以太网络的验证的网络访问权限。WEP 个称为 Wired Equivalent Protocol(有线等效协议),是为了保证 802.11b 协议数据传输的安全性而摊出的安全协议,该协议可以通过对传输的数据进行加密,这样可以保证无线局域网中数据传输的安全性。26.下面关于加密的说法中,错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:2.00)A.B.C. D.解析:解

42、析 除了一次一密外,所有的加密算法都不是无条件安全的,攻击者都可能将密文解密,因此加密算法的使用者应尽量满足:破译密码的代价超出密文信息的价值;破译密码时间超出密文信息的有效生命期。如果满足了这两个标准,则加密体制在计算上是安全的。27.下面关于防火墙功能的说法中,不正确的是_。A防火墙能有效防范病毒的入侵B防火墙能控制对特殊站点的访问C防火墙能对进出的数据包进行过滤D防火墙能对部分网络攻击行为进行检测和报警(分数:2.00)A. B.C.D.解析:解析 防火墙的作用是监控进出网络的信息,仅让安全的、符合规则的信息进入内部网,为用户提供一个安全的网络环境。通常防火墙具有以下一些功能。对进出的数

43、据包进行过滤,滤掉不安全的服务和非法用户。监视 Internet 安全,对网络攻击行为进行检测和报警。记录通过防火墙的信息内容和活动。控制对特殊站点的访问,封堵某些禁止的访问行为。但是,防火墙不能防范不经过防火墙的攻击,不能防止感染了病毒的软件或文件传输,需要防病毒系统来有效地防范病毒的入侵。28.下列关于认证中心的说法中错误的是_。ACA 负责数字证书的审批、发放、归档、撤销等功能B除了 CA 本身,没有其他机构能够改动数字证书而不被发觉CCA 可以是民间团体,也可以是政府机构D如果 A 和 B 之间相互进行安全通信必须使用同一 CA 颁发的数字证书(分数:2.00)A.B.C.D. 解析:

44、解析 如果 A 和 B 分别从不同的 CA 获取了证书,当两个证书发放机构彼此间已经安全地交换了公开密钥,则 A 和 B 可以获得对方的公开密钥,验证证书中的签名。29.下面关于漏洞扫描系统的说法中,错误的是_。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:2.00)A.B.C. D.解析:解析 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的 Web 服务器的各种 TCP 端口分配、提供的服务、We

45、b 服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。30.下面安全协议中,用于安全电子邮件的是_。APGP BSET CSSL DTLS(分数:2.00)A. B.C.D.解析:解析 相当好的私密性(Pretty Good Privacy, PGP)是一种使用广泛的安全电子邮件加密方案,它已成为事实上的标准。安全的电子交易(Secure Electronic Transaction, SET)是一个协议和报文格式的集合,它融合了 Netscape 的 SSL、Microsoft 的 S

46、TT、Terisa 的 S-HTTP,以及 PKI 技术,通过数字证书和数字签名机制,使得客户可以与供应商进行安全的电子交易。SSL(Secure Socket Layer)是安全套接层,Web 站点与浏览器之间的安全交互需要借助于 SSL 完成。TLS(Transport Layer Secure,传输层安全)是对 SSL 的改进。31.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾填满 DWindows 系统黑屏(分数:2.00)A.B. C.D.解析:解析 计算机感染特洛伊木马后,会受到特洛伊木马程序的控制,有以下几种典型现象。有未知程序试图建立网络连接。系统中有可疑的进程在运行等现象。系统运行速度越来越慢,且 CPU 资源占用率高。任务表中有可疑的文件在运行。系统长时间读/写硬盘或搜索软盘。系统经常死机或重启等。32.通过路由器的访问控制列表(ACL)可以_。A进行域名解析 B提高网络的利用率C检测网络病毒 D进行路由过滤(分数:2.00)A.B.C.D. 解析:解析 通过路由器提供的访问控制列表,路由器可根据一些准则过滤不安全的数据包,如攻击包、病毒包等,以保证网络的可靠性和安全性。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1