[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc

上传人:Iclinic170 文档编号:506975 上传时间:2018-11-29 格式:DOC 页数:20 大小:47.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc_第1页
第1页 / 共20页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc_第2页
第2页 / 共20页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc_第3页
第3页 / 共20页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc_第4页
第4页 / 共20页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 17 及答案与解析 1 ISO 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是 (1)种。可信计算机系统评估准则 (TCSEC)共分 4类 7级,分别为(2)。我国发布的 GB 17895 1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是 (4)级。完整的信息安全保障体系应包括 (5)。 ( A) 5、 8、 5 ( B) 8、 5、 5 ( C) 5、 5、 8 ( D) 8、 6、 5 ( A)

2、 D, C1, C2, C3, B1, B2, A1 ( B) D, C1, C2, B1, B2, B3, A1 ( C) D1, D2, C1, C2, B1, B2, A1 ( D) D, C1, C2, B1, B2, A1, A2 ( A) 7 ( B) 6 ( C) 5 ( D) 4 ( A)结构化保护 ( B)系统审计保护 ( C)安全标记保护 ( D)访问验证保护 ( A)加密、鉴别、访问控制、防火墙 ( B)保护、检测、响应、恢复 ( C)鉴别、访问控制、抗否认、抗病毒 ( D)保密性、完整性、坚固性 、可用性 6 DES加密算法采用的密码技术是 (1),它采用 (2)位密钥

3、对传输的数据进行加密。著名的网络安全系统 Kerberos采用的是 (3)加密技术。公钥密码是 (4),常用的公钥加密算法有 (5),它可以实现加密和数字签名。 ( A)对称密钥密码技术 ( B)公钥密码技术 ( C)数字签名技术 ( D)访问控制技术 ( A) 16 ( B) 128 ( C) 64 ( D) 56 ( A) DES ( B) RSA ( C) Hash ( D) IDEA ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密 钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 ( A) RSA ( B) DES ( C) Hash

4、 ( D) IDEA 11 SSL主要用于 WWW客户与服务器之间传送数据进行 (1),它位于 (2)层之上,发送方接收 (3)的数据进行加密,然后将加密数据送往 (4)。 (5)是专为在因特网上进行安全信用卡交易的协议。 ( A)认证 ( B)鉴别 ( C)加密和鉴别 ( D)数字签名 ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) TCP插口 ( B) UDP插口 ( C) IP 层 ( D)应用层 ( A) PGP ( B) SET ( C) PEM ( D) MD5 16 数据加密是一种保证数据安

5、全性的方法,数据解密则是逆变换,即 (1)。密码体制可分为 (2)和 (3)两大类。 DES的密钥长度为 (4)位。破译密码面临多种不同的问题,其从易到难排列依次为 (5)。 ( A)由加密密钥求出解密密钥 ( B)由密文求出明文 ( C)由明文求出密文 ( D)由解密密钥求出加密密钥 ( A)公开密钥 ( B)替代密码 ( C)换位 密码 ( D)对称密钥 ( A)公开密钥 ( B)替代密码 ( C)换位密码 ( D)对称密钥 ( A) 32 ( B) 48 ( C) 64 ( D) 128 ( A)选择明文、已知明文、仅知密文 ( B)已知明文、仅知密文、选择明文 ( C)已知明文、选择明

6、文、仅知密文 ( D)仅知密文、已知密文、选择明文 21 公开密钥方法的主要优点之一是 (1)。 RSA算法的基础是 (2)。当 N个用户采用公开密钥方法进行通信时,系统中共有 (3)个密钥,每个用户要小心保管好 (4)个密钥,为了防止用户否认他们曾经通过计算机发送 过的文件,较方便的方法是利用公开密钥的方法完成 (5)。 ( A)所有密钥公开 ( B)采用加密解密计算方法 ( C)便于密钥的传达 ( D)易于用硬件实现 ( A)素因子分解 ( B)替代和置换的混合 ( C)求高阶矩阵特征值 ( D) K-L变换 ( A) N ( B) 2N ( C) N(N-1)/2 ( D) N2 ( A

7、) 0 ( B) 1 ( C) N-1 ( D) N ( A)文字加密 ( B)文件复制 ( C)数字签名 ( D)文什存档 26 防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术 有过滤和代理两种。路由器可以根据 (1)进行过滤,以阻挡某些非法访问。 (2)是一种代理协议,使用该协议的代理服务器是一种 (3)网关。另外一种代理服务器使用 (4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统 (Trusted System),是指美国国防部定义的安全操作系统标准,常用的操作系统 UNIX和Windows NT等可以达到该标准的 (5)级。 ( A)网卡地址 (

8、 B) IP 地址 ( C)用户标识 ( D)加密方法 ( A) SSL ( B) SST ( C) Socks ( D) CPAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A) D ( B) C1 ( C) C2 ( D) B2 31 常规密钥密码体制又称为 (1),它是指 (2)的密码体制。属于常规密钥密码体制的密码是 (3)。采用密钥流序列作为密钥序列的属于 (4)。国际数据加密算法 IDEA属于 (5)。 ( A)不对称密钥系统 ( B)对称密钥系统 ( C)双密钥系统 ( D)分组

9、密钥系统 ( A)加密、解密密钥相同 ( B)加密、解密密钥不相同 ( C)加密、解密密钥对称 ( D)加密、解密密钥不对称 ( A) MD5 ( B) RSR ( C) PGP ( D) DES ( A)替代密码 ( B)置换密码 ( C)序列密码 ( D)分组密码 ( A)替代密码 ( B)置换密码 ( C)序列密码 ( D)分组密码 36 VPN是建立在 (1)上的企业专用虚拟网,它有两种模式,分别是 (2)。 (3)是 VPN基本技术,它可以模仿 (4)技术。 VPN通过 (5)保证在共用数据网上安全地传送密钥而不被窃取。 ( A)公用网 ( B)企业网 ( C)局域网 ( D)专线网

10、 ( A)安全模式和隧道模式 ( B)隧道模式和直接模式 ( C)安全模式和直接模式 ( D)隧道模式和专线模式 ( A)隧道技术 ( B)密钥管理技术 ( C)加解密技术 ( D)身份认证技术 ( A)广播 ( B)一点对多点连接 ( C)虚电路连接 ( D)点对点连接 ( A)数字签名技术 ( B)加解密技术 ( C)密钥管理技术 ( D)证书管理技术 41 ARP木马利用 (1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2)方式向网络发送含有目的主机 IP 地址的 ARP请求包 ;目的主机或另一个代表该主机的系统以 (3)方式返回一个含有目的主机 IP 地址

11、及其 MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的 ARP通信开销。ARP协议 (4)必须在接收到 ARP请求后才可以发送应答包。主机在 (5)导致网络访问不稳定。 ( A) ICMP ( B) ARP ( C) TCP ( D) RARP ( A)单播 ( B)多播 ( C)广播 ( D)任意播 ( A)单播 ( B)多播 ( C)广播 ( D)任意播 ( A)规定 ( B)没有规定 ( A)只有感染 ARP木马时才会 ( B)没有 感染 ARP木马时也有可能 ( C)感染 ARP木马时一定会 ( D)感染 ARP木马时一定不会 46 可使网络服务器中充斥着大量要求回复的

12、信息,消耗带宽,导致网络或系统停止正常服务,这属于 (1)攻击类型。典型的针对系统漏洞的 DoS攻击方式是 (2)。向有限的空间输入超长的字符串是 (3)攻击手段 ?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于 (4)手段。属于 IE 共享炸弹的是 (5)。 ( A)拒绝服务 ( B)文件共享 ( C)远程过程调用 ( D) BIND漏洞 ( A) SYN Flood ( B) Smurf ( C) Ping of Death ( D) TCP Flood ( A)缓冲区溢出 ( B)网络监听 ( C)拒绝服务 ( D) IP 欺骗 ( A)缓冲溢出攻击 ( B)钓鱼攻击

13、 ( C) DDOS攻击 ( D)暗门攻击 ( A) net use192.168.0.1tanker$“ “/user:“ ( B) 192.168.0.1tanker$nulnul ( C) 192.168.0.1tanker ( D) net send 192.168.0.1 tanker 51 对于 UML提供的一系列支持面向对象的分析与设计的图, (48)给出系统的静态设计视图; (49)对系统的行为进行组织和建模是非常重要的; (50)和 (51)都是描述系统动态视图的交互图,其中 (52)描述了以时间顺序组织的对象之间的交互活动, (53)强调收发消息的对象的组织结构。 ( A)

14、用例图 ( B)序列图 ( C)协作图 ( D)类图 ( A)用例图 ( B)序列图 ( C)协作图 ( D)类图 ( A)用例图 ( B)序列图 ( C)协作图 ( D)类图 ( A)用例图 ( B)序列图 ( C)协作图 ( D)类图 ( A)用例图 ( B)序列图 ( C)协作图 ( D)类图 ( A)用例图 ( B)序列图 ( C)协作图 ( D)类图 软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 17 答案与解析 1 【正确答案】 A 2 【正确答案】 B 3 【正确答案】 C 4 【正确答案】 D 5 【正确答案】 B 【试题解析】 (1) (4)题参见 13.1

15、.1节考点 1网络安全基础。完整的信息安全保障体系应包括保护、检测、响应、恢复 4个方面。保护是用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、防问加以保护。检测是对信息传输内容的可控性、信息网络访问过程、违规与恶意攻击、系统与网络的安全漏洞等的检测。响应是保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。恢复指灾难恢复。 6 【正确答案】 A 7 【正确答案】 D 8 【正确答案】 A 9 【正确答案】 B 10 【正确 答案】 A 【试题解析】 Kerberos 是为 TCP/IP网络设计的基于 Client/Server 模式的第三方验证协议,目前最新版本是第 5

16、版。 Kerberos 基于对称密码体制,使用 DES 加密算法来进行加密和认证,通过密钥系统为客户机 /服务器应用程序提供强大的认证服务。 Kerberos基于可信任第三方的概念,协议的安全不依赖于用户登录的主机或者应用服务器,而是依赖于 Kerberos 认证服务器。在 Kerberos 协议中,可信任第三方叫做 KDC(Key Distribution Center,密钥分发中心 ),又称AS(Anthentication Server,认证服务器 )。 11 【正确答案】 C 12 【正确答案】 C 13 【正确答案】 D 14 【正确答案】 A 15 【正确答案】 B 【试题解析】

17、SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。 SSL协议位于传输层和应用层之间,由 SSL 记录协议、 SSL 握手协议和 SSL警报协议组成。 SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 Hash 算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和 Hash算法参数。 SSL记录协议根据

18、SSL握手协议协商的参数对应用层送来的数据进行加密、压缩、计算消息鉴别码 MAC,然后经网络传输层发送给对方。 SSL警报协议用来在客户和服务器之间传递 SSL出错信息。 16 【正确答案】 B 17 【正确答案】 D 18 【正确答案】 A 19 【正确答案】 C 20 【正确答案】 A 【试题解析】 破译密码的工作称为密码分析。密码分析有三种难度: (1)仅知密文。破译者得到了密文,其余一无所知。相对其他两种情况来说,这是最难破译的一种情况。 (2)已知明文。在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的钥匙。在实际使用中,获得与某些密文所对应的明文是可能的。例如,电

19、子邮件信头的格式总是固定的,如果加密电子邮件,则必然有一段密文对应于信头。这时已经比较容易破译密码,但还不是最容 易的情况。 (3)选择明文。在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的钥匙。这给了破译者充分的选择余地去分析加密方案。 21 【正确答案】 C 22 【正确答案】 A 23 【正确答案】 B 24 【正确答案】 B 25 【正确答案】 C 26 【正确答案】 B 27 【正确答案】 C 28 【正确答案】 D 29 【正确答案】 A 30 【正确答案】 C 【试题解析】 HTTP代理可以把 HTTP请求通过 HTTP代理服务器转

20、发到我们要防问的 HTTP服务器,再把结果返回给我们,以达到代理的目的。正常情况下,请求 HTTP服务的过程是:首先和目的服务器的 HTTP服务端口建立 TCP连接,然后做类似 “GET/index.html HTTP/1.0”的请求, HTTP服务器返回结果。当通过 HTTP代理的时候是这样工作的:首先和 HTTP代理服务器的服务端口建立 TCP连接,然后做类似 “GET http:/目标服务器地址 /index.htm HTTP/1.0”的请求,代理服务器对目标服务器做请求后返回结果。 Socks 是一个简单灵活 的协议框架,包括 4和 5两个版本,是基于 TCP/IP协议的基本应用程序代

21、理协议。Socks4 代理只支持 TCP应用,而 Socks5代理则可以支持 TCP和 UDP两种应用。不过由于 Socks5代理还支持各种身份验证机制、服务器端域名解析等,而Socks4 代理没有,因此通常对外开放的 Socks代理都是 Socks4 代理, UDP应用通常都不能被支持。 Socks 和一般的应用层代理服务器完全不同。 31 【正确答案】 B 32 【正确答案】 A 33 【正确答案】 D 34 【正确答案】 C 35 【正 确答案】 D 【试题解析】 按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密,序列密码算

22、法是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。当然,当分组长度为 1时,二者混为一谈。替代密码是指明文中每一个字符被密文中另一个字符所替代。接收者对密文进行逆替换就能得出明文。例如,英文中的 26个字母,隔 3个字母进行替代,即 e代表 a, f代表 b, g代表 c, , a代表 w, b 代表 x, c代表 y, d代表 z,那么明文 “computer”可变换为 “gsqtyxiv”, “gsqtyxiv”是无意义的字串,不说规则,别人就不知道是什么意思。如果接受方收到字串,则只要进行逆替换,就可以得到 “computer”。 36 【正确答案】 A 37 【正确答案】

23、 B 38 【正确答案】 A 39 【正确答案】 D 40 【正确答案】 C 41 【正确答案】 B 42 【正确答案】 C 43 【正确答案】 A 44 【正确答案】 B 45 【正确答案】 C 46 【正确答案】 A 47 【正确答案】 A 48 【正 确答案】 A 49 【正确答案】 B 50 【正确答案】 B 【试题解析】 “Ping of Death”攻击就是我们常说的 “死亡 Ping”。这种攻击通过发送大于 65536字节的 ICMP包使操作系统崩溃,最终会导致被攻击目标缓冲区溢出,引起拒绝服务攻击。有些时候导致 Telnet和 HTTP服务停止,有些时候导致路由器重启。 Smu

24、rf 攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求 (Ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此 ICMP应答请求做出答复,导 致网络阻塞。 SYN Flood 是当前最流行的 DoS(拒绝服务攻击 )与 DDoS(分布式拒绝服务攻击 )方式之一,这是一种利用TCP协议缺陷发送大量伪造的 TCP连接请求,从而使得被攻击方资源耗尽 (CPU满负荷或内存不足 )的攻击方式。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度,不允许输入超过缓冲区长度的字符,但是绝大多数程序都

25、会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为堆栈。在 各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出现缓冲区溢出。缓冲区溢出有时又称为堆栈溢出攻击,它是过去的十多年里,网络安全漏洞常用的一种形式并且易于扩充。相比于其他因素,缓冲区溢山是网络受到攻击的主要原因。 “钓鱼攻击 ”是指利用欺骗性的电子邮件和伪造的 Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、帐户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。在所有接触诈骗信息的用户中,有高达 5%的人都会对

26、这些骗局做出响应。共享炸法利 用 Windows 9x的/con/con 设备名称解析漏洞,允许用户远程攻击,导致 Windows 9x系统崩溃。请求访问系统上一些包含设备名的非法路径,这将导致 Windows 9x崩溃。当 Windows解析这些路径时,内核的溢出将导致整个系统出错。目前发现有五个设备或设备驱动程序可以使系统崩溃,它们是: CON、 NUL、 AUX、 CLOCK$、CONFIG$,其他设备如 LPTx和 COMx则不行。把它们组合起来形成一个路径,如 CONLNUL、 NULCON、 AUXNUL,只要请求成功, Windows 系统就将崩溃。如果目标机器上存在共享,则不管该共享资源有没有设置密码,都可以用这个办法使系统死机。比如机器 192.168.0.2上有一个名称为 d的共享,则在 “运行 ”中输入下面的命令可以使目标 Windows 9x系统崩溃: 192.168.0.2dnulnul。 51 【正确答案】 D 52 【正确答案】 B 53 【正确答案】 C 54 【正确答案】 A 55 【正确答案】 B 56 【正确答案】 C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1