【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc

上传人:eastlab115 文档编号:1339927 上传时间:2019-10-17 格式:DOC 页数:11 大小:51.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc_第1页
第1页 / 共11页
【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc_第2页
第2页 / 共11页
【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc_第3页
第3页 / 共11页
【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc_第4页
第4页 / 共11页
【计算机类职业资格】软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案解析.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3及答案解析(总分:72.00,做题时间:90 分钟)一、选择题(总题数:9,分数:72.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_X509 证书标准是一种由发布者数字签名的用于绑定(1)和其持有者身份的数据结构。发布者是证书的颁发者,它(2) ; (3)和公开密钥的绑定是证书的核心内容。它们的绑定是通过(垒)实现的。(分数:8.00)(1).(1)(分数:2.00)A.公开密钥B.口令C.用户名D.数字签名(2).(2)(分数:2.0

2、0)A.必须是证书的持有者B.必须是授权的第三方 CAC.任意用户D.可以是证书的持有者也可以是授权的第三方 CA(3).(3)(分数:2.00)A.扩展字段B.证书号C.有效期D.主体名称(4).(4)(分数:2.00)A.证书发布者对证书的签名B.证书持有者对证书的签名C.CA对证书的签名D.证书验证者对证书的签名Kerberos要求用户使用 (1)作为自己的标识,而客户端与 KDC服务器之间的交互则使用(2) 。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向 KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户通信。通信双方提供时间标

3、识的作用是(4)。(分数:8.00)(1).(1)(分数:2.00)A.用户名和口令B.IP地址C.MAC地址D.数字签名(2).(2)(分数:2.00)A.由用户名和口令所生成的会话密钥B.智能卡分发的会话密钥C.KDC的公开密钥D.用户的公开密钥(3).(3)(分数:2.00)A.ACKB.TGTC.REQD.GET(4).(4)(分数:2.00)A.区别和其他用户的通信B.为了防止中途报文被截获再重发C.对整个通信过程作日志记录D.验证对方数字签名时效性子网过滤防火墙安装方法是把防火墙安装在一个由 (1)控制边界的公共子网中,子网中有一台执行(2) 的主机,对于多数应用入口,需要一个附加

4、的 (3)机制来控制、筛选入口与网络之间的信息流。这样可以有效地把该机制和(4)结合起来,达到多层屏障保护的目的。(分数:8.00)(1).(1)(分数:2.00)A.一般路由器B.监测主机C.过滤路由器D.链路防火墙(2).(2)(分数:2.00)A.安全认证B.代理服务C.口令检查D.数字签名(3).(3)(分数:2.00)A.加密服务B.路由记录C.包过滤D.转发服务(4).(4)(分数:2.00)A.认证服务B.加密服务C.代理服务D.转发服务路由欺骗是在(1) ,直接修改(2) ,使某些报文被转到其他处,而不能到达目标主机。DNS 欺骗位于(3),其修改的是(4),使得用户在访问域名

5、时被引到错误的站点。(分数:8.00)(1).(1)(分数:2.00)A.网络层B.应用层C.链路层D.传输层(2).(2)(分数:2.00)A.IP报文B.路由表C.路由器地址D.路由器端口(3).(3)(分数:2.00)A.网络层B.应用层C.链路层D.传输层(4).(4)(分数:2.00)A.DNS数据库B.网站首页C.网站服务器D.DNS缓存入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出 (1) ;发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2) 。IDS 系统还可以(3) 。IDS 系统的服务

6、功能有异常检测、滥用检测、 (4)。滥用检测是相当于防病毒软件中的病毒的特征比对,它从检测到的数据中寻找(5),并根据预定政策报警。这类 IDS的关键在于(6)。(分数:12.00)(1).(1)(分数:2.00)A.网络流量的异常变化B.网络正常的行为C.正在发生的攻击活动D.内部发生的攻击行为(2).(2)(分数:2.00)A.入侵者名单B.系统损失情况C.入侵活动的证据D.入侵者使用的工具命令(3).(3)(分数:2.00)A.提供加密服务B.对网络内部用户的行为进行监控C.进行包过滤D.提供网络应用的转发代理服务(4).(4)(分数:2.00)A.认证服务B.攻击警告C.代理服务D.转

7、发服务(5).(5)(分数:2.00)A.入侵行为的危害程度预测估计B.入侵者的识别信息是否在黑名单中C.已知的安全知识匹配D.IP报头的统计信息(6).(6)(分数:2.00)A.对各种协议报文的统计B.对攻击警告的快速反应C.对入侵者的信息是否识别及时D.定义各种攻击的行为特征IPSec协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、 (1)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、(2)、数据加密等网络安全服务。AH 的工

8、作原理是在每一个数据包上添加一个(3),包含一个(4) ,可以将其当作(5)。(分数:10.00)(1).(1)(分数:2.00)A.密钥分发协议(KDC)B.密钥管理协议(IKE)C.IP隧道协议D.虚拟专用网络协议(2).(2)(分数:2.00)A.数据源确认B.报文完整性保护C.数据鉴别D.以上都可以(3).(3)(分数:2.00)A.数据链路层转发报头B.包含新 IP地址报头C.身份验证报头D.IP报文扩展字段(4).(4)(分数:2.00)A.私钥加密的密文B.公钥加密的密文C.带密钥的 Hash散列D.对称密钥加密的密文(5).(5)(分数:2.00)A.公开密钥B.完整性保护C.

9、数字签名D.用户口令蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将 (2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成为新的传播点,具有 (垒) 的扩散速度。目前,蠕虫的爆发间隔逐渐缩短,其危害程度也越来越大。(分数:8.00)(1).(1)(分数:2.00)A.查看宿主主机的 ARP缓存B.监测 IP报文头,发现和宿主通信的主机C.发送探测路由器路由报文D.宿主系统和网络中其他主机的信任关系(2).(2)(分数:2.00)A.远程登录B.

10、ACK响应C.引导程序D.口令密码(3).(3)(分数:2.00)A.认证证书B.宿主信息C.蠕虫主体D.特征码(4).(4)(分数:2.00)A.自然级数B.几何级数C.指数级D.自然倍数SSL是一个介于(1)与 TCP之间的一个可选层,当发送访问请求时,在 SSL层,借助下层协议的安全信道(2),并用此来(3)。在 TCP层,与服务器端口建立连接,传递 SSL处理后的数据。接收端的操作与此发送端过程相反。SSL 协议分为(4)和记录协议两部分。其中记录协议的作用是(5)。(分数:10.00)(1).(1)(分数:2.00)A.ICMP协议B.UDP协议C.HTTP协议D.IP协议(2).(

11、2)(分数:2.00)A.得到对方的公钥证书B.从密钥分发服务器得到密钥C.双方协商出一份加密密钥D.相互传递口令密码(3).(3)(分数:2.00)A.进行相互的身份认证B.加密 HTTP青求C.对报文作摘录处理D.利用口令远程登录到主机(4).(4)(分数:2.00)A.握手协议B.加密协议C.交换协议D.访问协议(5).(5)(分数:2.00)A.记录收到的访问请求序列B.记录加密协议的加密结果C.为双方的交互进行第三方公证D.定义协议传输的格式软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3答案解析(总分:72.00,做题时间:90 分钟)一、选择题(总题数:9,

12、分数:72.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:X509 证书标准是一种由发布者数字签名的用于绑定(1)和其持有者身份的数据结构。发布者是证书的颁发者,它(2) ; (3)和公开密钥的绑定是证书的核心内容。它们的绑定是通过(垒)实现的。(分数:8.00)(1).(1)(分数:2.00)A.公开密钥 B.口令C.用户名D.数字签名解析:(2).(2)(分数:2.00)A.必须是证书的持有者B.必须是授权的第三方 CAC.任意用户D.可以是证书的持有者也可以是授权的第三方 CA 解析:(3).(

13、3)(分数:2.00)A.扩展字段B.证书号C.有效期D.主体名称 解析:(4).(4)(分数:2.00)A.证书发布者对证书的签名B.证书持有者对证书的签名C.CA对证书的签名 D.证书验证者对证书的签名解析:Kerberos要求用户使用 (1)作为自己的标识,而客户端与 KDC服务器之间的交互则使用(2) 。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向 KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户通信。通信双方提供时间标识的作用是(4)。(分数:8.00)(1).(1)(分数:2.00)A.用户名和口令 B.IP地址C.MAC

14、地址D.数字签名解析:(2).(2)(分数:2.00)A.由用户名和口令所生成的会话密钥 B.智能卡分发的会话密钥C.KDC的公开密钥D.用户的公开密钥解析:(3).(3)(分数:2.00)A.ACKB.TGT C.REQD.GET解析:(4).(4)(分数:2.00)A.区别和其他用户的通信B.为了防止中途报文被截获再重发 C.对整个通信过程作日志记录D.验证对方数字签名时效性解析:子网过滤防火墙安装方法是把防火墙安装在一个由 (1)控制边界的公共子网中,子网中有一台执行(2) 的主机,对于多数应用入口,需要一个附加的 (3)机制来控制、筛选入口与网络之间的信息流。这样可以有效地把该机制和(

15、4)结合起来,达到多层屏障保护的目的。(分数:8.00)(1).(1)(分数:2.00)A.一般路由器B.监测主机C.过滤路由器 D.链路防火墙解析:(2).(2)(分数:2.00)A.安全认证B.代理服务C.口令检查D.数字签名 解析:(3).(3)(分数:2.00)A.加密服务B.路由记录C.包过滤 D.转发服务解析:(4).(4)(分数:2.00)A.认证服务B.加密服务C.代理服务 D.转发服务解析:路由欺骗是在(1) ,直接修改(2) ,使某些报文被转到其他处,而不能到达目标主机。DNS 欺骗位于(3),其修改的是(4),使得用户在访问域名时被引到错误的站点。(分数:8.00)(1)

16、1)(分数:2.00)A.网络层 B.应用层C.链路层D.传输层解析:(2).(2)(分数:2.00)A.IP报文B.路由表 C.路由器地址D.路由器端口解析:(3).(3)(分数:2.00)A.网络层B.应用层C.链路层D.传输层 解析:(4).(4)(分数:2.00)A.DNS数据库B.网站首页 C.网站服务器D.DNS缓存解析:入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出 (1) ;发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2) 。IDS 系统还可以(3) 。IDS 系统的服务功能有异常检

17、测、滥用检测、 (4)。滥用检测是相当于防病毒软件中的病毒的特征比对,它从检测到的数据中寻找(5),并根据预定政策报警。这类 IDS的关键在于(6)。(分数:12.00)(1).(1)(分数:2.00)A.网络流量的异常变化B.网络正常的行为C.正在发生的攻击活动 D.内部发生的攻击行为解析:(2).(2)(分数:2.00)A.入侵者名单B.系统损失情况C.入侵活动的证据 D.入侵者使用的工具命令解析:(3).(3)(分数:2.00)A.提供加密服务B.对网络内部用户的行为进行监控 C.进行包过滤D.提供网络应用的转发代理服务解析:(4).(4)(分数:2.00)A.认证服务B.攻击警告 C.

18、代理服务D.转发服务解析:(5).(5)(分数:2.00)A.入侵行为的危害程度预测估计B.入侵者的识别信息是否在黑名单中C.已知的安全知识匹配 D.IP报头的统计信息解析:(6).(6)(分数:2.00)A.对各种协议报文的统计B.对攻击警告的快速反应C.对入侵者的信息是否识别及时D.定义各种攻击的行为特征 解析:IPSec协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议(AH)、封装安全载荷协议(ESP)、 (1)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、(2)

19、数据加密等网络安全服务。AH 的工作原理是在每一个数据包上添加一个(3),包含一个(4) ,可以将其当作(5)。(分数:10.00)(1).(1)(分数:2.00)A.密钥分发协议(KDC)B.密钥管理协议(IKE) C.IP隧道协议D.虚拟专用网络协议解析:(2).(2)(分数:2.00)A.数据源确认B.报文完整性保护C.数据鉴别D.以上都可以 解析:(3).(3)(分数:2.00)A.数据链路层转发报头B.包含新 IP地址报头C.身份验证报头 D.IP报文扩展字段解析:(4).(4)(分数:2.00)A.私钥加密的密文B.公钥加密的密文C.带密钥的 Hash散列 D.对称密钥加密的密文

20、解析:(5).(5)(分数:2.00)A.公开密钥B.完整性保护C.数字签名 D.用户口令解析:蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将 (2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成为新的传播点,具有 (垒) 的扩散速度。目前,蠕虫的爆发间隔逐渐缩短,其危害程度也越来越大。(分数:8.00)(1).(1)(分数:2.00)A.查看宿主主机的 ARP缓存B.监测 IP报文头,发现和宿主通信的主机C.发送探测路由器路由报文D.宿主系

21、统和网络中其他主机的信任关系 解析:(2).(2)(分数:2.00)A.远程登录B.ACK响应C.引导程序 D.口令密码解析:(3).(3)(分数:2.00)A.认证证书B.宿主信息C.蠕虫主体 D.特征码解析:(4).(4)(分数:2.00)A.自然级数B.几何级数C.指数级 D.自然倍数解析:SSL是一个介于(1)与 TCP之间的一个可选层,当发送访问请求时,在 SSL层,借助下层协议的安全信道(2),并用此来(3)。在 TCP层,与服务器端口建立连接,传递 SSL处理后的数据。接收端的操作与此发送端过程相反。SSL 协议分为(4)和记录协议两部分。其中记录协议的作用是(5)。(分数:10

22、00)(1).(1)(分数:2.00)A.ICMP协议B.UDP协议C.HTTP协议 D.IP协议解析:(2).(2)(分数:2.00)A.得到对方的公钥证书B.从密钥分发服务器得到密钥C.双方协商出一份加密密钥 D.相互传递口令密码解析:(3).(3)(分数:2.00)A.进行相互的身份认证B.加密 HTTP青求 C.对报文作摘录处理D.利用口令远程登录到主机解析:(4).(4)(分数:2.00)A.握手协议 B.加密协议C.交换协议D.访问协议解析:(5).(5)(分数:2.00)A.记录收到的访问请求序列B.记录加密协议的加密结果C.为双方的交互进行第三方公证D.定义协议传输的格式 解析:

展开阅读全文
相关资源
猜你喜欢
  • BS PD ISO TR 24097-2-2015 Intelligent transport systems Using web services (machine-machine delivery) for ITS service delivery Elaboration of interoperable web services' interfaces.pdf BS PD ISO TR 24097-2-2015 Intelligent transport systems Using web services (machine-machine delivery) for ITS service delivery Elaboration of interoperable web services' interfaces.pdf
  • BS PD ISO TR 7637-5-2016 Road vehicles Electrical disturbances from conduction and coupling Enhanced definitions and verification methods for harmonization of pulse generators acco.pdf BS PD ISO TR 7637-5-2016 Road vehicles Electrical disturbances from conduction and coupling Enhanced definitions and verification methods for harmonization of pulse generators acco.pdf
  • BS PD ISO TR 80001-2-7-2015 Application of risk management for IT-networks incorporating medical devices Application guidance Guidance for Healthcare Delivery Organizations (HDOs) .pdf BS PD ISO TR 80001-2-7-2015 Application of risk management for IT-networks incorporating medical devices Application guidance Guidance for Healthcare Delivery Organizations (HDOs) .pdf
  • BS PD ISO TS 11999-2-2015 PPE for firefighters Test methods and requirements for PPE used by firefighters who are at risk of exposure to high levels of heat and or flame while figh.pdf BS PD ISO TS 11999-2-2015 PPE for firefighters Test methods and requirements for PPE used by firefighters who are at risk of exposure to high levels of heat and or flame while figh.pdf
  • BS PD ISO TS 13399-71-2016 Cutting tool data representation and exchange Graphical data layout Creation of documents for standardized data exchange Graphical product information《切削.pdf BS PD ISO TS 13399-71-2016 Cutting tool data representation and exchange Graphical data layout Creation of documents for standardized data exchange Graphical product information《切削.pdf
  • BS PD ISO TS 13399-72-2016 Cutting tool data representation and exchange Creation of documents for the standardized data exchange Definition of properties for drawing header and th.pdf BS PD ISO TS 13399-72-2016 Cutting tool data representation and exchange Creation of documents for the standardized data exchange Definition of properties for drawing header and th.pdf
  • BS PD ISO TS 15926-11-2015 Industrial automation systems and integration Integration of life-cycle data for process plants including oil and gas production facilities Methodology f.pdf BS PD ISO TS 15926-11-2015 Industrial automation systems and integration Integration of life-cycle data for process plants including oil and gas production facilities Methodology f.pdf
  • BS PD ISO TS 16550-2014 Nanotechnologies Determination of silver nanoparticles potency by release of muramic acid from $iS$it$ia$ip$ih$iy$il$io$ic$io$ic$ic$iu$is $ia$iu$ir$ie$iu$is.pdf BS PD ISO TS 16550-2014 Nanotechnologies Determination of silver nanoparticles potency by release of muramic acid from $iS$it$ia$ip$ih$iy$il$io$ic$io$ic$ic$iu$is $ia$iu$ir$ie$iu$is.pdf
  • BS PD ISO TS 17822-1-2014 $iI$in $iv$ii$it$ir$io diagnostic test systems Qualitative nucleic acid-based $ii$in $iv$ii$it$ir$io examination procedures for detection and identificati.pdf BS PD ISO TS 17822-1-2014 $iI$in $iv$ii$it$ir$io diagnostic test systems Qualitative nucleic acid-based $ii$in $iv$ii$it$ir$io examination procedures for detection and identificati.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1