[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc

上传人:medalangle361 文档编号:506678 上传时间:2018-11-29 格式:DOC 页数:16 大小:93KB
下载 相关 举报
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc_第1页
第1页 / 共16页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc_第2页
第2页 / 共16页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc_第3页
第3页 / 共16页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc_第4页
第4页 / 共16页
[计算机类试卷]软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选3及答案与解析.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3及答案与解析 0 Kerberos由认证服务器 (AS)和票证授予服务器 (TGS)两部分组成,当用户 A通过Kerberos向服务器 V请求服务时,认证过程如下图所示,图中 处为 (1), 处为(2)。 (2011年下半年试题 ) 1 (1) ( A) KTGS(ASKAV) ( B) KS(VSKAV) ( C) KV(ASKAV) ( D) KS(t) 2 (2) ( A) KAV(t+1) ( B) KS(t+1) ( C) KS(t) ( D) KAV(t) 3 下列安全协议中, _能保证交易双方无法抵赖。 (20

2、08年下半年试题 ) ( A) SET ( B) HTTPS ( C) PGP ( D) MOSS 4 最低的保护级是 _ 。 ( A) A级 ( B) B级 ( C) C级 ( D) D级 5 下列不是 B级 (强制式保护 )的是 _。 ( A) B1 ( B) B2 ( C) B3 ( D) B4 6 如果一台 CISIO PLX防火墙有如下的配置: PLX(config)#namei f etherent0 f1 security0 PLX(config)#nameif etherent1 f2 security00 PLX(config)#nameif etherent2 f3 sec

3、urity50 那么以下说法,正确的是 _。 (2013年上半年试题、 ) ( A)端口 f1作为外部网络接口, f2连接 DMZ区域, f3作为内部网络接口 ( B)端口 f1作为内部网络接口, f2连接 DMZ区域, f3作为外部网络接口 ( C)端口 f1作为外部网络接口, f2作为内部网络接口, f3连接 DMZ区域 ( D) 端口 f1作为内部网络接口, f2作为外部网络接口, f3连接 DMZ区域 7 下列关于防火墙的设计原则,说法错误的是 _。 ( A)由内到外,由外到内的业务流均要经过防火墙 ( B)只允许本地安全策略认可的业务流通过防火墙,实行默认拒绝原则 ( C)严格限制外

4、部网络的用户进入内部网络 ( D)具有不透明性 8 防火墙的发展共经历了 4个阶段,下列说法错误的是 _。 ( A)基于交换机的防火墙阶段 ( B)用户化的防火墙工具套阶段 ( C)建立在通用操作系统上的防火墙阶段 ( D)具有安全操作系统的防火墙阶段 9 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 _。 (2009年上半年试题 ) ( A)源地址 ( B)目的地址 ( C)协议 ( D)有效载荷 10 近年来,在我国出现的各类病毒中, _病毒通过木马形式感染智能手机。 (2013年上半年试题 ) ( A)欢乐时光 ( B)熊猫烧香 (

5、 C) X卧底 ( D) CIH 11 下图为 DARPA提供的公共入侵检测框架示意图,该系统由四个模块 组成,其中模块 对应的正确名称为 _。 (2013年上半年试题 ) ( A)事件产生器、事件数据库、事件分析器、响应单元 ( B)事件分析器、事件产生器、响应单元、事件数据库 ( C)事件数据库、响应单元、事件产生器、事件分析器 ( D)响应单元、事件分析器、事件数据库、事件产生器 12 以下关于钓鱼网站的说法中,错误的是 _。 (2012年上半年试题 ) ( A)钓鱼网站仿冒真实网站的 URL地址 ( B)钓鱼网站是一种网络游戏 ( C)钓鱼网站用于窃取访问者的机密信息 ( D)钓鱼网站

6、可以通过 E-mail传播网址 13 下面病毒中,属于蠕虫病毒的是 _。 (201 1年上半年试题 ) ( A) Worm Sasser病毒 ( B) Trojan QQPSW病毒 ( C) Backdoor IRCBot病毒 ( D) Macro Melissa病毒 13 杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是(1),这类病毒主要感染目标是 (2)。 (2010年上半年试题 ) 14 (1) ( A)文件型 ( B)引导型 ( C)目录型 ( D)宏病毒 15 (2) ( A) EXE或 COM可执行文件 ( B) WORD或 EXCEL文件 (

7、C) DLL系统文件 ( D)磁盘引导区 16 在下面 4种病毒中, _可以远程控制网络中的计算机。 (2009年下半年试题 ) ( A) Worm Sasser f ( B) Win32 CIH ( C) Trojan qq3344 ( D) Macro Melissa 17 下面关于 ARP木马的描述中,错误的是 _。 (2009年上半年试题 ) ( A) ARP木马利用 ARP协议漏洞 实施破坏 ( B) ARP木马发作时可导致网络不稳定甚至瘫痪 ( C) ARP木马破坏网络的物理连接 ( D) ARP木马把虚假的网关 MAC地址发送给受害主机 18 为了防止电子邮件中的恶意代码,应该用

8、 _方式阅读电子邮件。 (2008年下半年试题 ) ( A)纯文本 ( B)网页 ( C)程序 ( D)会话 19 计算机感染特洛伊木马后的典型现象是 _。 (2008年下半年试题 ) ( A)程序异常退出 ( B)有未知程序试图建立网络连接 ( C)邮箱被垃圾邮箱填满 ( D) Windows系统黑屏 19 关于明文和密文,叙述不正确的是 (1) 。对明文字母重新排列,并不隐藏它们的加密方法属于 (2) ;在 20世纪 70年代之前使用的加密机制为 (3): DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是 (4) ,下面描述正确的是(5) 。 20 (1) ( A)明文是被交换

9、的信息 ( B)密文是变换后的形式 ( C)明文是有意义的文字或数据 ( D)密文也可以是有意义的文字或数据 21 (2) ( A)置换密码 ( B)分组密码 ( C)易位密码 ( D)序列密 码 22 (3) ( A)对称加密 ( B)不对称加密 ( C)不可逆加密 ( D)顺序加密 23 (4) ( A)明文 ( B)密文 ( C)公钥 ( D)算法 24 (5) ( A)公钥加密比常规加密更具有安全性 ( B)公钥加密是一种通用机制 ( C)公钥加密比常规加密先进,必须用公钥加密替代常规加密 ( D)公钥加密的算法和公钥都是公开的 24 IDEA加密过程一共进行 (1)个循环,其中奇数循

10、环使用 (2)个密钥,偶数循环使用 (3)个密钥。每轮循环输出的 4个子块作为下一轮循环的输入。奇数循环和偶数循环相应的处理也各不相同,但这种处理都是加密和解密 (4) 的,只是 (5)不同,因此加密和解密可理解为是对不同的值使用的同一个处理过程。 25 (1) ( A) 16 ( B) 17 ( C) 20 ( D) 100 26 (2) ( A) 1 ( B) 2 ( C) 3 ( D) 4 27 (3) ( A) 1 ( B) 2 ( C) 3 ( D) 4 28 (4) ( A)同向 ( B)异向 ( C)完全相同 ( D)互逆 29 (5) ( A)偶数循环不同 ( B)奇数循环不同

11、 ( C)使用的密钥 ( D)算法不同 29 数字签名中基于公开密钥算法的签名称为通用签名。其利用了 (1) 。签名方首先利用其 (2)对报文或报文的 (3)加密,然后将密文作为签名,连同相应的明文一同传给验证方。验证方利用签名方的 (4)对密文进行解密,并对这两个明文比较,由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容。 30 (1) ( A)密钥的非对称性和加密解密操作的可交换性 ( B)公开密钥算法是属于分组密码体系 ( C)密钥的对称性和加密解密操作的不可交换性 ( D)签名方使用的对称加密体系 31 (2) ( A)公钥 ( B)私钥 ( C)对称

12、密钥 ( D)口令 32 (3) ( A)明文 ( B)信息摘录 ( C)密文 ( D)报文头 33 (4) ( A)公钥 ( B)私钥 ( C)对称密钥 ( D)口令 软件水平考试中级网络工程师上午基础知识(网络安全)历年真题试卷精选 3答案与解析 【知识模 块】 网络安全 1 【正确答案】 A 【知识模块】 网络安全 2 【正确答案】 D 【试题解析】 Kerberos的目标在于 3个领域:认证、授权和记账审计。认证过程如下。 (1)客户 A将自己的用户名以明文方式发送给认证服务器 AS,申请初始票据。 (2)认证服务器 AS确认 A为合法客户后,生成一个一次性会话密钥 KS和一个票据 K

13、TGS(A,KS),并用客户 KA的密钥 KA加密这两个数据包后传给客户 A,要求用户输入密码。 (3)客户 A收到上述两个数据包后,用自己的密钥 KA解密获得会话密钥 KS和票据 KTGS(A, KS)。客户 A将获得的票据 KTGS(A, KS)、应用服务器名 V以及用于会话密钥加密的时间戳 (用于防止重放攻击 )发送给票据授予服务器 TGS,请求会话票据。 (4)票据授予服务器 TGS收到上述数据包后,向客户 A返回它与服务器 V通信的会话票据 KAV,这个会话票据 KAV是用客户 A的密钥和应用服务器 V的密钥进行加密。 (5)客户 A使用从票据授予服务器 TGS获取的会话票据 KAV

14、发送给应用服务器 V请求登录,并且附上用 KAV加密的时间戳,以防止重放攻击。 (6)服务器 V,通过用 KAV加密的时间戳进行应答,完成认 证过程。 【知识模块】 网络安全 3 【正确答案】 A 【知识模块】 网络安全 4 【正确答案】 D 【试题解析】 D级也称安全保护欠缺级,凡没有通过其他安全等级测试项目的系统即属于该级。 【知识模块】 网络安全 5 【正确答案】 D 【知识模块】 网络安全 6 【正确答案】 C 【试题解析】 端口 f1作为外部网络接口, f2作为内部网络接口, f3连接 DMZ区域。 【知识模块】 网络安全 7 【正确答案】 D 【试题解析】 防火墙的设计原则: 具有

15、透明性,方便内部网络用户,保证正常的信息通过。 【知识模块】 网络安全 8 【正确答案】 A 【知识模块】 网络安全 9 【正确答案】 D 【知识模块】 网络安全 10 【正确答案】 C 【试题解析】 近年来,一种名为 “x卧底 ”的病毒肆虐智能手机领域,我国至少有15万手机用户感染。感染该病毒后,手机上的通话内容、短信等私密信息将被泄露。目标手机: Symbian系统的智能手机。 【知识模块】 网络安全 11 【正确答案】 D 【试题解析】 其中模块 对应的正确名称为响应单元、事件分析器、事件数据库、事件产生器。 【知识模块】 网络安全 12 【正确答案】 B 【试题解析】 钓鱼网站不是网络

16、游戏, B错误。 【知识模块】 网络安全 13 【正确答案】 A 【试题解析】 Worm表示蠕虫, Troian表示木马, Backdoor表示后门, Macro表示宏。 【知识模块】 网络安全 【知识模块】 网络安全 14 【正确答案】 D 【知识模块】 网络安全 15 【正确答案】 B 【知识模块】 网络安全 16 【正确答案】 C 【知识模块】 网络安全 17 【正确答案】 C 【知识模块】 网络安全 18 【正确答案】 A 【知识模块】 网络安全 19 【正确答案】 B 【知识模块】 网络安全 【知识模块】 网络安全 20 【正确答案】 D 【知识模块】 网络安全 21 【正确答案】

17、C 【知识模块】 网络安全 22 【正确答案】 A 【知识模块】 网络安全 23 【正确答案】 A 【知识模块】 网络安全 24 【正确 答案】 D 【知识模块】 网络安全 【知识模块】 网络安全 25 【正确答案】 B 【知识模块】 网络安全 26 【正确答案】 D 【知识模块】 网络安全 27 【正确答案】 B 【知识模块】 网络安全 28 【正确答案】 A 【知识模块】 网络安全 29 【正确答案】 C 【知识模块】 网络安全 【知识模块】 网络安全 30 【正确答案】 A 【知识模块】 网络安全 31 【正确答案】 B 【知识模块】 网络安全 32 【正确答案】 B 【知识模块】 网络安全 33 【正确答案】 A 【知识模块】 网络安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1