[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc

上传人:medalangle361 文档编号:506675 上传时间:2018-11-29 格式:DOC 页数:19 大小:50.50KB
下载 相关 举报
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc_第1页
第1页 / 共19页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc_第2页
第2页 / 共19页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc_第3页
第3页 / 共19页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc_第4页
第4页 / 共19页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷1及答案与解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷 1及答案与解析 1 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web服务器可选的协议是 ( )。 ( A) POP ( B) SNMP ( C) HTTP ( D) HTTPS 2 安全电子邮件协议 PGP不支持 ( )。 ( A)确认发送者的身份 ( B)确认电子邮件未被修改 ( C)防止非授权者阅读电子邮件 ( D)压缩电子邮件大小 3 NeedhamSchroeder协议是基于 ( )的认证协议。 ( A)共享密钥 ( B)公钥 ( C)报文摘要 ( D)数字证书 4 实现 V

2、PN的关键技术主要有隧道技术、加解密技术、 ( )和身份认证技术。 ( A)入侵检测技术 ( B)病毒防治技术 ( C)安全审计技术 ( D)密钥管理技术 5 如果需要在传输层实现 VPN,可选的协议是 ( )。 ( A) L2TP ( B) PPTP ( C) tLS ( D) IPSec 6 某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证 ( ),可确认该数字证书的有效性。 ( A) CA的签名 ( B)网站的签名 ( C)会话密钥 ( D) DES密码 7 DES是一种 ( )算法。 ( A)共享密钥 ( B)公开密钥 ( C)报文摘要 ( D)访问控制 8 下列行为不

3、属于网络攻击的是 ( )。 ( A)连续不停 Ping某台主机 ( B)发送带病毒和木马的电子邮件 ( C)向多个邮箱群发一封电子邮件 ( D)暴力破解服务器密码 9 采用 Kerberos系统进行认证时,可以在报文中加入 ( )来防止重放攻击。 ( A)会话密钥 ( B)时间戳 ( C)用户 ID ( D)私有密钥 10 目前在网络上流行的 “熊猫烧香 ”病毒属于 ( )类型的病毒。 ( A)目录 ( B)引导区 ( C)蠕虫 ( D) DoS 11 以下关于钓鱼网站的说法中,错误的是 ( )。 ( A)钓鱼网站仿冒真实网站的 URl地址 ( B)钓鱼网站是一种网络游戏 ( C)钓鱼网站用于

4、窃取访问者的机密信息 ( D)钓鱼网站可以通过 Email传播网址 12 在网络管理中要防止各种安全威胁。在 SNMP中,无法预防的安全威胁是( )。 ( A)篡改管理信息:通过改变传输中的 SNMP报 文实施未经授权的管理操作 ( B)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 ( C)假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作 ( D)消息泄露: SNMP引擎之间交换的信息被第三者偷听 13 下面病毒中,属于蠕虫病毒的是 ( )。 ( A) Worm Sasser病毒 ( B) Trojan QQPSW病毒 ( C) Backdoor IRCBot病毒 (

5、 D) Macro Melissa病赘 14 在下面 4种病毒中, ( )可以远程控制网络中的计算机。 ( A) worm Sasser f ( B) Win32 CIH ( C) Troian qq3344 ( D) Macro Melissa 15 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用 ( )验证该消息的真实性。 ( A)甲的公钥 ( B)甲的私钥 ( C)乙的公钥 ( D)乙的私钥 16 下列算法中, ( )属于摘要算法。 ( A) DES ( B) MD5 ( C) Diffie-Hellman ( D) AES 17 公钥体系中,用户甲发送给用户乙的数据

6、要用 ( )进 行加密。 ( A)甲的公钥 ( B)甲的私钥 ( C)乙的公钥 ( D)乙的私钥 18 下列选项中,同属于报文摘要算法的是 ( )。 ( A) DES和 MD5 ( B) MD5和 SHA-1 ( C) RSA和 SHA-1 ( D) DES和 RSA 19 公司面临的网络攻击来自多方面,安装用户认证系统来防范 ( )。 ( A)外部攻击 ( B)内部攻击 ( C)网络监听 ( D)病毒入侵 20 支持安全 WEB服务的协议是 ( )。 ( A) HTTP ( B) WINS ( C) SOAP ( D) HTTPS 21 安全电子邮件使用 ( )协议。 ( A) DES (

7、B) HTTPS ( C) MIME ( D) PGP 22 包过滤防火墙通过 ( )来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 23 IPSecVPN安全技术没有用到 ( )。 ( A)隧道技术 ( B)加密技术 ( C)身份认证技术 ( D)入侵检测技术 24 ( )不属于 PKICA(认证中心 )的功能。 ( A)接收并验证最终用户数字证书的申请 ( B)向申 请者颁发或拒绝颁发数字证书 ( C)业务受理点 LRA的全面管理 ( D)产生和发布证书废止列表 (CRL),并验证证书状态 25 用户 user1从 A地的发证机构取得了证

8、书,用户 user2从 B地的发证机构取得了证书,那么 ( )。 ( A) user1可使用自己的证书直接与 use2安全通信 ( B) user1和 user2都要向国家发证机构申请证书才能安全通信 ( C) user1和 user2还需向对方的发证机构申请证书才能安全通信 ( D) user1通过一个证书链可以与 user2安全通信 26 IPSec的加密和认证过程中所使用的密钥由 ( )机制来生成和分发。 ( A) ESP ( B) IKE ( C) TGS ( D) AH 27 SSL协议使用的默认端口是 ( )。 ( A) 80 ( B) 445 ( C) 8080 ( D) 443

9、 28 Alice向 Bob发送数字签名的消息 M,则不正确的说法是 ( )。 ( A) Alice可以保证 Bob收到消息 M ( B) Alice不能否认发送过消息 M ( C) Bob不能编造或改变消息 M ( D) Bob可以验证消息 M确实来源于 Alice 28 杀毒软 件报告发现病毒 Macro Melissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是 (2)。 29 (1) ( A)文件型 ( B)引导型 ( C)目录型 ( D)宏病毒 30 (2) ( A) EXE或 COM可执行文件 ( B) Word或 Excel文件 ( C) DLL系统文件 (

10、D)磁盘引导区 30 某网站向 CA中请了数字证书,用户通过 (1)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 (2)进行加密和验证,该网站通过 (3)进行解密和签名。 31 (1) ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 ( D)用户的公钥 32 (2) ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 ( D)用户的公钥 33 (3) ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 ( D)用户的公钥 软件水平考试中级网络工程师上午基础知识(网络安全技术)模拟试卷 1答案与解析 1 【正确答案】 D 【试题解析】 POP

11、是邮局协议,用于接收邮件; SNMP是简单网络管理协议,用于网络管理: HTTP是超文本传输协议,众多 Web服务器都使用 HTTP,但是它不是安全的协议: HTTPS是安全的超文本传输协议。 【知识模块】 网络安全技术 2 【正确答案】 D 【试题解析】 本题考查安全电子邮件协议 PGP的基本知识。安全电子邮件协议: PGP(Pretty Good Privacy)在电子邮件安全实施中被广泛采用, PGP通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在

12、 PGP系统中, 信任是双方的直接关系。 【知识模块】 网络安全技术 3 【正确答案】 A 【试题解析】 本题考查有关 Needham-Schroeder协议的基础知识。应该知道Needham-Schroeder协议是基于共享密钥进行认证的协议。 【知识模块】 网络安全技术 4 【正确答案】 D 【试题解析】 本题考查 VPN方面的基础知识。应该知道实现 VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。 【知识模块】 网络安全技术 5 【正确答案】 C 【试题 解析】 L2TP、 PPTP是两种链路层的 VPN协议, TLS是传输层 VPN协议, IPSec是网络层 V

13、PN协议。 【知识模块】 网络安全技术 6 【正确答案】 A 【试题解析】 本题考查公钥基础设施方面有关数字签名的基础知识。数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性这一前提下才能够实现的。验证数字证书的有效性是通过验证颁发证书的 CA的签名实现的。 【知识模块】 网络安全技术 7 【正确答案】 A 【试题解析】 DES(Data Encryption Standard)是美国政府 1977年采用的加密标准,最初是由 IBM公司在 70年代初期开发的。美国政府在 1981年又将: DES进一步规定为 ANSI标准。 DES是一个对称密钥系统,加密和解密使用相同的密钥。它通常选

14、取一个 64位(bit)的数据块,使用 56位的密钥,在内部实现多次替换和变位操作来达到加密的目的。 【知识模块】 网络安全技术 8 【正确答案】 C 【试题解析】 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。网络攻击又可分为主动攻击和被动攻 击。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要丰段是数据加密传输。为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的 5类安全服务,它们是:身份认证、访问控制、数据保密、数据完整性和不可否认。对这 5

15、类安全服务,国际标准化组织 ISO已经有了明确的定义。主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测, IP地址欺骗和服务拒绝攻击等都属于主动攻击。一个好的身份认证系统 (包括数据加密、数据完整性校验、数字签 名和访问控制等安全机制 )可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。 常用的有以下 9种网络攻击方法:获取口令、放置特洛伊木马程序、 WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用账号进行攻击、偷取特权。 【知识模块】 网络安全技术 9 【正确答案

16、】 B 【试题解析】 Kerberos认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明白己的身份,该凭据是由 KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。 【知识模块】 网络安全技术 10 【正确答案】 C 【试题解析】 熊猫烧 香是一种感染型的蠕虫病毒,它能感染系统中 exe、 com、pif、 src、 htm和 asp

17、等文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho的文件,该文件是系统备份工具 GHOST的备份文件,使用户的系统备份文件丢失。 被感染的用户系统中所有 exe可执行文件全部被改成熊猫举着三根香的模样。 【知识模块】 网络安全技术 11 【正确答案】 B 【试题解析】 所谓 “钓鱼网站 ”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL地址以及页面内容,或者利用真实网站服务器程序 上的漏洞在站点的某些网页中插入危险的 HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 【知识模块】 网络安全技术 12 【正确答案】 B 【试题解析】 在网络管理中要防止

18、各种安全威胁。安全威胁分为主要和次要两类,其中主要的威胁有: (1)篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作。 (2)假冒合法用户:未经授权的用户冒充授权用户。 企图实施管理操作次要的威胁为: (1)消息泄露: SNMP引擎之间交换的信息被第三者偷听。 (2)修改报文流:由于 SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。 另外有两种威胁是安全体系结构不必防护的,因为不重要或者是无法预防。 (1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管

19、理协议来处理,安全系统不必采取措施。 (2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息。 【知识模块】 网络安全技术 13 【正确答案】 A 【试题解析】 病毒的命名规则:一般格式为: ,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm等等。 【知识模块】 网络安全技术 14 【正确答案】 C 【试题解析】 考查病毒相关知识。 以上 4种病毒中, worlll是蠕虫病毒, Win32 CIH是 CIH病毒,Macro Melissa是宏病毒,这三种病毒都属于单机

20、病毒;而 Troian qq3344是一种特洛伊木马,通过网络实现对计算机的远程攻击。 【知识模块】 网络安全技术 15 【正确答案】 A 【试题解析】 数字签名 (Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法 “签名 ”,数据接收方则利用对方的公钥来解读收到的 “数字签名 ”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。 【知识模块】 网络安全技术 16 【正确答案】 B 【试题解析】 DES算法为美国数据加密标准,是 1972年美国 IBM

21、公司研制的对称密码体制加密算法。 DiffieHellman为密钥交换算法。高级加密标准 AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 DES加密算法。报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。所谓单向是指该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的,常见的报文摘要算法有 MD5、 SHA。 【知识模块】 网络安全技术 17 【正确答 案】 C 【试题解析】 在公钥密码体系当中,加密密钥是公开的,而解密密钥是需要保密的。公钥密码体系当中,密钥对产生器产生出接收者乙的一对密钥:加密密钥和解密密钥。发送者甲所用的加

22、密密钥就是接收者乙的公钥,向公众公开。而乙所用的解密密钥就是接收者的私钥,对其他人保密。 【知识模块】 网络安全技术 18 【正确答案】 B 【试题解析】 报文摘要算法 (Message Digest Algorithms)即采用单向 HASH算法将需要加密的明文进行摘要,而产生的具有固定长度的单向散列 (HASH)值。其中,散列函数 (HashFunctions)是将一个不同长度的报文转换成一个数字串 (即报文摘要 )的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要和非对称加密一起,提供数字签名的方法。报文摘要算法主要有安全散列标准 SHA1、MD5系列标准。 【知识模块】 网络

23、安全技术 19 【正确答案】 B 【试题解析】 企业安装用户认证系统是为了防范内部攻击。 【知识模块】 网络安全技术 20 【正确答案】 D 【试题解析】 HTTPS是以安全为目标的 HTTP通道,简单讲是 HTTP的安全版。即 HTTP下加入 SSL层, HTTPS的安全基础是 SSL,因此加密的详细内容就需要 SSL。 【知识模块】 网络安全技术 21 【正确答案】 D 【试题解析】 PGP是一个基于 RSA公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。 【知识模块】 网络安全技术 22

24、【正确答案】 D 【试题解析】 路由表用以指定路由规则,指定数据转发路径。 ARP表用以实现IP地址和 网络设备物理地址 (MAC)地址的转换。 NAT是将一个地址域映射到另一个地址域的技术,而 NAT表记录这些映射记录。规律规则用以制定内外网访问和数据发送的一系列安全策略。 【知识模块】 网络安全技术 23 【正确答案】 D 【试题解析】 IPSec VPN包含了认证头 (AH)和封装安全载荷 (ESP)。 AH主要用以提供身份认证、数据完整性保护、防重放攻击。 ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能。 IPSec VPN可提供传输模式和隧道模式两种工作

25、方式。但没有入侵 检测功能。 【知识模块】 网络安全技术 24 【正确答案】 C 【试题解析】 PKI是一组规则、过程、人员、设施、软件和硬件的集合,可用来发放、分发和管理公钥证书。通过管理和控制密钥和证书的使用, PKI可以在分布式环境中建立一个信任体系。 CA为主体的公钥签名并发放证书,主要有以下几种功能。 (1)证书更新:主体当前的证书过期后发行新的证书。 (2)证书作废:使得证书从该时刻起非法。 (3)证书发布: PKI用户可以搜索并取得该证书。 (4)维护证书作废 列表:使得 PKI用户可以访问作废列表。 (5)维护证书作废列表:使得 PKI用户可以访问作废列表。 若 CA由业务受理

26、点 LRA全面管理,是不现实的。 【知识模块】 网络安全技术 25 【正确答案】 D 【试题解析】 证书链服务 (交叉认证 )是一个 CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访。 【知识模块】 网络安全技术 26 【正确答案】 B 【试题解析】 本题考查 IPSec相关知识。 IPSec密钥管理利用 IKE(Internet密钥交换协议 )机制实现, IKE解决了在不安全的网络环境 (如 Internet)中安全地建立或更新共享密钥的问题。 【知识模块】 网络安全技术 27 【正确答案】 D 【试题解析】 本题属于记忆题

27、。 80端口是 Web服务默认端口。 8080端口一般用于局域网内部提供 Web服务。 445端口和 139端口一样,用于局域网中共享文件夹或共享打印机。 【知识模块】 网络安全技术 28 【正确答案】 A 【试题解析】 本题考查数字签名的相关概念。 数字签名设计为发送者不可否认、接收者可以验证但不能编造或篡改。所以选项 B、 C和 D都是正确的。选项 A显然是错误的。 【知识模块】 网络安全技术 【知识模块】 网络安全技术 29 【正确答案】 D 【知识模块】 网络安全技术 30 【正确答案】 B 【试题解析】 为了方便管理各种计算机病毒,通常按照病毒的特性,将病毒进行分类命名。通常的格式如

28、下: 。 病毒前缀是指一个病毒的种类,用来区别病毒的种族分类的。不同的种类的病毒 ,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是Worm,宏病毒用 Macro。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的 CIH病毒的家族名都是统一的 “CIH”,振荡波蠕虫病毒的家族名是 “Sasser”等。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的 26个字母来表示,如 Worm Sasser b就是指振荡波蠕虫病毒的变种 B,因此一般称为 “振荡波 B变种 ”或者 “振荡波变种 B”。 宏病毒主 要

29、是感染 MS的 office系统文件,因此 5空可知是 B。 【知识模块】 网络安全技术 【知识模块】 网络安全技术 31 【正确答案】 A 【知识模块】 网络安全技术 32 【正确答案】 B 【知识模块】 网络安全技术 33 【正确答案】 C 【试题解析】 考查数字证书相关知识点。 数字证书是由权威机构 CA证书授权 (Certificate Authority)中心发行的,能提供在 Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它证 明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA的签名,用户获取网站的数字证书后通过验证 CA的签名来确认数字证书的有效性,从而验证网站的真伪。 在用户与网站进行安全通信时,用户发送数据时使用网站的公钥 (从数字证书中获得 )加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。 【知识模块】 网络安全技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1