2022年网络工程师网络安全模拟题 .pdf
《2022年网络工程师网络安全模拟题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络工程师网络安全模拟题 .pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 模拟 网络工程师网络安全选择题第 1 题:电子商务交易必须具备抗抵赖性,目的在于防止_。A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去参考答案: B 第 2 题:在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 _。A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从 KDC 获取会话密钥D.用户从 CA获取数字证书参考答案: A 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(3) ;同时每个用户还有一个公钥, 用
2、于(4) 。X.509 标准规定, 数字证书由(5) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书中的签名字段是指(6) 。如果用户 UA从 A 地的发证机构取得了证书,用户UB从 B地的发证机构取得了证书,那么(7) 。第 3 题:A.解密和验证B.解密和签名C.加密和签名D.加密和验证参考答案: B 第 4 题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 23 页 - - - - - - - - - 2 A.解密和验证B.解密和签名C.加密和签名D
3、.加密和验证参考答案: D 第 5 题:A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府参考答案: B 第 6 题:A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名参考答案: C 第 7 题:A.UA可使用自己的证书直接与UB进行安全通信B.UA通过一个证书链可以与UB进行安全通信C.UA和 UB还须向对方的发证机构申请证书,才能进行安全通信D.UA和 UB都要向国家发证机构申请证书,才能进行安全通信参考答案: B 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现, 而且公司不希望
4、由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(8) ,使用的会话密钥算法应该是(9) 。第 8 题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 23 页 - - - - - - - - - 3 A.链路加密B.节点加密C.端- 端加密D.混合加密参考答案: C 第 9 题:A.RSA B.RC-5 C.MD5 D.ECC 参考答案: A HTTPS 是一种安全的HTTP协议,它使用(10) 来保证信息安全,使用(11) 来发送和接收报文。第 10 题:
5、A.IPSec B.SSL C.SET D.SSH 参考答案: B 第 11 题:A.TCP的 443 端口B.UDP的 443 端口C.TCP的 80 端口D.UDP的 80 端口参考答案: A Windows 2000 有两种认证协议,即Kerheros 和 PKI,下面有关这两种认证协议的描述中,正确的是(12) 。在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据(13) ,来请求一个会话票据, 以便获取服务器提供的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
6、 3 页,共 23 页 - - - - - - - - - 4 服务。第 12 题:A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥参考答案: C 第 13 题:A.RSA B.FGT C.DES D.LSA 参考答案: B 第 14 题:DES是一种 _算法。A.共享密钥B.公开密钥C.报文摘要D.访问控制参考答案: A 第 15 题:Needham-Schroeder协议是基于 _的认证协议。A.共享密钥B.公钥C.报文摘要D.数
7、字证书参考答案: A 实现 VPN 的关键技术主要有隧道技术、加解密技术、(16) 和身份认证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 23 页 - - - - - - - - - 5 技术。如果需要在传输层实现VPN ,可选的协议是(17) 。第 16 题:A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术参考答案: D 第 17 题:A.L2TP B.PPTP C.TLS D.IPsec 参考答案: C 第 18 题:下面的选项中,属于传输层安全协
8、议的是_。A.IPsec B.L2TP C.TLS D.PPTP 参考答案: C 第 19 题:常用对称加密算法不包括_。A.DES B.RC-5 C.IDEA D.RSA 参考答案: D 第 20 题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 23 页 - - - - - - - - - 6 TCP/IP 在多个层次引入了安全机制,其中TLS协议位于 _。A.数据链路层B.网络层C.传输层D.应用层参考答案: C 第 21 题:数字签名功能不包括 _。A.防止发送
9、方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性参考答案: C 窃取是对(22) 的攻击, DDos攻击破坏了(23) 。第 22 题:A.可用性B.保密性C.完整性D.真实性参考答案: B 第 23 题:A.可用性B.保密性C.完整性D.真实性参考答案: A 数据加密标准 (DES)是一种分组密码,将明文分成大小(24) 位的块进行加密,密钥长度为(25) 位。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 23 页 - - - - - - - -
10、- 7 第 24 题:A.16 B.32 C.56 D.64 参考答案: D 第 25 题:A.16 B.32 C.56 D.64 参考答案: D 第 26 题:下面关于数字签名的说法错误的是_。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。参考答案: A 第 27 题:图 5-1 所示的防火墙结构属于 _。A.简单的双宿主主机结构B.单 DMZ 防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构参考答案: B 名师资料总结 - - -精品资料欢迎下载 - -
11、 - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 23 页 - - - - - - - - - 8 第 28 题:下面语句中,正确地描述了RADIUS 协议的是 _。A.如果需要对用户的访问请求进行提问(Challenge) ,则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS 认证服务器B.网络访问服务器 (NAS)与 RADIUS 认证服务器之间通过UDP 数据报交换请求/ 响应信息C.在这种 C/s 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS认证服务器D.通过 RADIUS
12、协议可以识别非法的用户,并记录闯入者的日期和时间参考答案: B 第 29 题:建立 PPP连接以后,发送方就发出一个提问消息(Challenge Message) ,接收方根据提问消息计算一个散列值。_协议采用这种方式进行用户认证。A.ARP B.CHAP C.PAP D.PPTP 参考答案: B 第 30 题:_不属于 PKI CA(认证中心 ) 的功能。A.接收并验证最终用户数字证书的中请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表 (CRL),验证证书状态D.业务受理点 LRA的全面管理参考答案: D 第 31 题:下列行为不属于网络攻击的是_。A.连续不停 Ping 某
13、台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 23 页 - - - - - - - - - 9 D.暴力破解服务器密码参考答案: C 第 32 题:包过滤防火墙通过 _来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则参考答案: D 第 33 题:目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒。A.目录B.引导区C.蠕虫D.DOS 参考答案: C 第 34 题:对照 ISO/OSI
14、 参考模型各个层中的网络安全服务,在数据链路层,可以采用_进行链路加密。A.公钥基础设施B.Kerberos 鉴别C.通信保密机D.CA认证中心参考答案: C 第 35 题:多形病毒指的是 _的计算机病毒。A.可在反病毒检测时隐藏自己B.每次感染都会改变自己名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 23 页 - - - - - - - - - 10 C.以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏参考答案: B 第 36 题:计算机感染特洛伊木马后的典型
15、现象是_。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏参考答案: B RSA是一种基于(37) 原理的公钥加密算法。网络上广泛使用的PGP 协议采用RSA 和 IDEA 两种加密算法组成链式加密体系,这种方案的优点是(38) 。PGP 还可以对电子邮件进行认证,认证机制是用MD5 算法产生(39) 位的报文摘要, 发送方用自己的 RSA私钥对(40) 进行加密,附加在邮件中进行传送。 如果发送方要向一个陌生人发送保密信息,又没有对方的公钥, 那么他可以(41) 。第 37 题:A.大数分解B.椭圆曲线C.背包问题D.离散对数参考答案: A 第
16、38 题:A.两种算法互相取长补短,从而提高了信息的保密性B.可以组合成一种新的加密算法,从而避免专利技术的困扰C.既有 RSA 体系的快捷性,又有IDEA算法的保密性D.既有 RSA 体系的保密性,又有IDEA算法的快捷性参考答案: D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 23 页 - - - - - - - - - 11 第 39 题:A.256 B.160 C.128 D.96 参考答案: C 第 40 题:A.邮件明文B.IDEA 密钥C.邮件明文和
17、报文摘要D.报文摘要参考答案: D 第 41 题:A.向对方打电话索取公钥B.从权威认证机构获取对方的公钥C.制造一个公钥发给对方D.向对方发一个明文索取公钥参考答案: B 第 42 题:采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A.会话密钥B.时间戳C.用户 ID D.私有密钥参考答案: B 某 Web 网站向 CA申请了数字证书。用户登录该网站时,通过验证(43) ,可确认该数字证书的有效性,从而(44) 。第 43 题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络工程师网络安全模拟题 2022 网络工程师 网络安全 模拟
限制150内