2022年網(wǎng)絡(luò)工程師考試試題無答案_第1頁
2022年網(wǎng)絡(luò)工程師考試試題無答案_第2頁
2022年網(wǎng)絡(luò)工程師考試試題無答案_第3頁
2022年網(wǎng)絡(luò)工程師考試試題無答案_第4頁
2022年網(wǎng)絡(luò)工程師考試試題無答案_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全相關(guān)試題= 安全協(xié)議 =以下關(guān)于IPsec協(xié)議的描述中,正確的是( )。(2014年)A. IPsec認(rèn)證頭(AH)不提供數(shù)據(jù)加密服務(wù)。 B. IPsec封裝安全負(fù)荷(ESP)用于數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)源認(rèn)證C. IPsec的傳輸模式對(duì)原來的IP數(shù)據(jù)報(bào)進(jìn)行了封裝和加密,再加上了新IP頭D. IPsec通過應(yīng)用層的Web服務(wù)建立安全連接關(guān)于IPSec的描述中,正確的是( )(2014年) A. AH協(xié)議提供加密服務(wù) B. ESP協(xié)議比AH協(xié)議更簡單 C. ESP協(xié)議提供身份認(rèn)證 D. IPSec在傳輸層提供服務(wù)IPSec協(xié)議中負(fù)責(zé)對(duì)IP數(shù)據(jù)報(bào)加密的部分是 ( )。封裝安全負(fù)載(ESP) B

2、. 鑒別包頭(AH) C. Internet密鑰交換(IKE) D. 以上都不是 IPSec中安全關(guān)聯(lián)(SecurityAssociations)三元組是( )。(2012年) A. B. C. D.https采用( )協(xié)議實(shí)現(xiàn)安全站點(diǎn)訪問A. SSL B. IPSec C. PGP D.SET下面哪個(gè)協(xié)議屬于第三層VPN協(xié)議。( )ATCP BIPsec CPPPOE D SSL ( )是支持電子郵件加密的協(xié)議(2013年)A. PGP B.PKI C.SET D.Kerberos 安全電子郵件使用( )協(xié)議 (2012年)PGP B. HTTPS C.MIME D.DES安全電子郵件協(xié)議P

3、GP 不支持 ( ) 。確認(rèn)發(fā)送者的身份確認(rèn)電子郵件未被修改C防止非授權(quán)者閱讀電子郵件 D壓縮電子郵件大小下列不屬于電子郵件協(xié)議的是( )。( 2012年)APOP3BSMTPCSNMPDIMAP4支持安全Web服務(wù)的協(xié)議是( ) (2012年)A. HTTPS B. WINS C. SOAP D. HTTPHTTPS的安全機(jī)制工作在( ),而S-HTTP的安全機(jī)制工作在( )(2011年)A.網(wǎng)絡(luò)層 B.傳輸層 C.應(yīng)用層 D.物理層A.網(wǎng)絡(luò)層 B.傳輸層 C.應(yīng)用層 D.物理層在TCP/IP協(xié)議分組結(jié)構(gòu)中,SNMP是在( )協(xié)議之上的異步請(qǐng)求/響應(yīng)協(xié)議。( 2013年) A.TCPB.UD

4、PC.HTTPD.P2P下列安全協(xié)議中,與TLS功能相似的協(xié)議是( )。( 2012年 ) APGPBSSLCHTTPSDIPSecICMP協(xié)議屬于因特網(wǎng)中的( )協(xié)議,ICMP協(xié)議數(shù)據(jù)單元封裝在( )中。A數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.會(huì)話層以太幀B.TCP段C.UDP數(shù)據(jù)報(bào)D.IP數(shù)據(jù)報(bào)下面能正確表示L2TP數(shù)據(jù)包封裝格式的是 ( )。(2013年)- over -= 數(shù)字簽名=數(shù)字簽名功能不包括 ( )(2008年) A.防止發(fā)送方的抵賴行為 B.發(fā)送方身份確認(rèn) C.接受方身份確認(rèn) D.發(fā)送數(shù)據(jù)的完整性用戶B收到用戶A帶數(shù)字簽名的消息M, 為了驗(yàn)證M的真實(shí)性,首先需要從CA獲取用戶的

5、數(shù)字證書,并利用( )驗(yàn)證該證書的真?zhèn)危缓罄?( )驗(yàn)證M的真實(shí)性。(2012年) A. CA的公鑰 B. B 的私鑰 C. A的公鑰 D. B的公鑰利用報(bào)文摘要算法生成報(bào)文摘要的目的是( )。(2013年) A.驗(yàn)證通信對(duì)方的身份,防止假冒 B.對(duì)傳輸數(shù)據(jù)進(jìn)行加密,防止數(shù)據(jù)被竊聽 C.防止發(fā)送方否認(rèn)發(fā)送過的數(shù)據(jù) D.防止發(fā)送的報(bào)文被篡改Alice向Bob發(fā)送數(shù)字簽名的消息M,則不正確的說法是( )。(2009年)A. Alice可以保證Bob收到消息MB. Alice不能否認(rèn)發(fā)送過來的消息MC.Bob不能編造或改變消息MD. Bob可以驗(yàn)證消息M確實(shí)來源于Alice下圖所示為一種數(shù)字簽名

6、方案,網(wǎng)上傳送的報(bào)文是( ),防止A抵賴的證據(jù)是( )(2010年) A. P B. DA(P) C. Eb(DA(P) D. DA報(bào)文摘要算法MD5的輸出是( )位,SHA-1的輸出是( )位。(2010年)A. 56 B. 128 C.160 D.168A. 56 B. 128 C.160 D.168某報(bào)文的長度是1000字節(jié),利用MD5計(jì)算出來的報(bào)文摘要長度是()位,利用SHA計(jì)算出來的報(bào)文長度是( )位。(2011年)A. 64 B. 128 C.256 D.160A. 64 B. 128 C.256 D.160下列算法中,( )屬于摘要算法。A.DES B.MD5 C.Diffie-

7、Hellman D. AES下列選項(xiàng)中,同屬于報(bào)文摘要算法的是( )(2011年)A. DES和 MD5 B. MD5和SHA-1C. RSA和SHA-1 D. DES和RSA下列不屬于報(bào)文驗(yàn)證算法的是(C )(2016年上半年)MD5 B. SHA-1 C.RC4 D.HMAC= 加密解密 =高級(jí)加密標(biāo)準(zhǔn)AES支持的3種密鑰長度中不包括( )。A.56 B.128 C.192 D.256在報(bào)文摘要算法MD5中,首先要進(jìn)行明文分組與填充,其中分組時(shí)明文報(bào)文摘要按照( )位分組A.128 B.256 C.512 D.10243DES是一種( )算法。(2012年)A. 共享秘鑰 B.公開秘鑰 C

8、.報(bào)文摘要 D.訪問控制3DES的秘鑰長度是( C )(2016年上半年)56 B. 112 C. 128 D.168公鑰體系中,用戶甲發(fā)送給用戶乙的數(shù)據(jù)要用 ( ) 進(jìn)行加密。(2011年)A. 甲的公鑰 B.甲的私鑰 C.乙的公鑰 D. 乙的私鑰。公鑰體系中,私鑰用于( ), 公鑰用于( )(2010年)A.解密和簽名 B.加密和簽名 C.解密和認(rèn)證 D. 加密和認(rèn)證A.解密和簽名 B.加密和簽名 C.解密和認(rèn)證 D. 加密和認(rèn)證以下關(guān)于加密算法的敘述中,正確的是( )(2010年)A. DES算法采用128位的秘鑰進(jìn)行加密B. DES算法采用兩個(gè)不同的秘鑰進(jìn)行加密C.三重DES算法采用3

9、個(gè)不同的秘鑰進(jìn)行加密D.三重DES算法采用2個(gè)不同的秘鑰進(jìn)行加密利用三重DES進(jìn)行加密,以下說法正確的是( ) (2013年)。 A.三重DES的密鑰長度是56位 B.三重DES使用三個(gè)不同的密鑰進(jìn)行三次加密 C.三重DES的安全性高于DES D.三重DES的加密速度比DES加密速度快IEEE802.11i所采用的加密算法為( )(2010年)DES B.3DES C.IDEA D. AESIEEE802.1x是一種基于( )認(rèn)證協(xié)議。(2015年) A .用戶ID B. 報(bào)文 C. MAC地址 D. SSID兩個(gè)公司希望通過Internet傳輸大量敏感數(shù)據(jù),從信息源到目的地之間的傳輸數(shù)據(jù)以密

10、文形式出現(xiàn),而且不希望由于在傳輸點(diǎn)使用特殊的安全單元而增加開支,最合適的加密方式是( ),使用會(huì)話秘鑰算法效率最高的是( )(2009年)A. 鏈路加密 B.節(jié)點(diǎn)加密 C.端到端加密 D.混合加密A. RSA B. RC-5 C. MD5 D.ECC在Wi-Fi安全協(xié)議中,WPA與WEP相比,采用了( )。(2013年)A.較短的初始化向量 B.更強(qiáng)的加密算法C.共享密鑰認(rèn)證方案D.臨時(shí)密鑰以減少安全風(fēng)險(xiǎn)無線局域網(wǎng)采用了多種安全協(xié)議進(jìn)行數(shù)據(jù)加密和身份認(rèn)證,其中不包括( )。A高級(jí)加密標(biāo)準(zhǔn)AESB公鑰加密算法RSAC訪問控制協(xié)議802.1xD有線等價(jià)協(xié)議WEP以下關(guān)于WLAN安全標(biāo)準(zhǔn)IEEE 8

11、02.11i的描述中,錯(cuò)誤的是( )。A采用了高級(jí)加密標(biāo)準(zhǔn)AESB使用有線等價(jià)協(xié)議(WEP)進(jìn)行加密C采用802.1x實(shí)現(xiàn)訪問控制D定義了新的密鑰交換協(xié)議TKIPIEEE802.11定義了無線網(wǎng)的安全協(xié)議WEP。下列選項(xiàng)中,關(guān)于WEP的描述不正確的是( )。AWEP使用RC4流加密協(xié)議BWEP支持40位密鑰和128位密鑰CWEP支持端到端的加密和認(rèn)證DWEP是一種對(duì)稱密鑰機(jī)制IEEE802.11i定義的安全協(xié)議和用戶審核采用的協(xié)議分別是( )。APGP和RC4BWEP和CHAPCTKIP和EAPDAES和CMP在Kerberos系統(tǒng)中,使用一次性秘鑰和( )來防止重放攻擊。(2009年)時(shí)間戳

12、 B.數(shù)字簽名 C.序列號(hào) D.數(shù)字證書在Kerberos系統(tǒng)中,用戶首先向( )申請(qǐng)初始票據(jù),然后從( )獲得會(huì)話秘鑰。域名服務(wù)器DNS B. 認(rèn)證服務(wù)器ASC. 票據(jù)授予服務(wù)器GTS D. 認(rèn)證中心CAKerberos是一種( )。(2015上半年) (44)A .加密算法 B 簽名算法 C 認(rèn)證服務(wù) D 病毒= 計(jì)算機(jī)病毒 =殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa, 由該病毒名稱可以推斷出該病毒類型是()這類病毒主要感染目標(biāo)是( )。(2010年)A. 文件型 B. 引導(dǎo)性 C.目錄型 D. 宏病毒A. .EXE或.COM可執(zhí)行文件 B.WORD或EXECEL文件C. DLL系統(tǒng)

13、文件 D.磁盤引導(dǎo)區(qū)為什么說蠕蟲是獨(dú)立式的?( ) A、蠕蟲不進(jìn)行復(fù)制 B、蠕蟲不向其他計(jì)算機(jī)進(jìn)行傳播 C、蠕蟲不需要宿主計(jì)算機(jī)來傳播 D、蠕蟲不攜帶有效負(fù)載 哪種惡意代碼通過召集互聯(lián)網(wǎng)上的服務(wù)器來通過發(fā)送大量的業(yè)務(wù)量攻擊目標(biāo)服務(wù)器?( ) A、蠕蟲 B、特洛伊木馬 C、DOS攻擊 D、DDOS攻擊 哪一項(xiàng)不是特洛伊木馬所竊取的信息( )A、計(jì)算機(jī)名字B、硬件信息C、QQ用戶密碼D、系統(tǒng)文件哪一項(xiàng)不是特洛伊木馬的常見名字?( )A、TROJ_WIDGET.B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.58哪一項(xiàng)不是蠕蟲病毒的常用命名規(guī)則?( )A

14、、W32/KLEZ.3862 B、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.58下面病毒中,屬于蠕蟲病毒的是( )(2011年)Worm.sasser B. Trojan.QQPSWC. Backdoor.IRCBot D. Macro.Melissa下面對(duì)后門特征和行為的描述正確的是?( )A、為計(jì)算機(jī)系統(tǒng)秘密開啟訪問入口的程序B、大量占用計(jì)算機(jī)的系統(tǒng)資源,造成計(jì)算機(jī)癱瘓C、對(duì)互聯(lián)網(wǎng)的目標(biāo)主機(jī)進(jìn)行攻擊D、尋找電子郵件的地址進(jìn)行發(fā)送垃圾郵件哪一項(xiàng)不是后門的傳播方式?( ) A、電子郵件B、光盤、軟盤等介質(zhì)C、WEB下載D、IRC計(jì)算機(jī)感染特洛伊木馬后的典型

15、現(xiàn)象是( )(2008年)程序異常退出有未知程序試圖建立網(wǎng)絡(luò)連接郵箱被垃圾郵件填滿Windows系統(tǒng)黑屏下面關(guān)于ARP木馬的描述中,錯(cuò)誤的是( ) (2009年)ARP木馬利用ARP協(xié)議漏洞實(shí)施破壞ARP木馬發(fā)作時(shí)可導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓ARP木馬破壞網(wǎng)絡(luò)的物理連接ARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)送給受害主機(jī)在下面4中病毒中,( )可以遠(yuǎn)程控制網(wǎng)絡(luò)中的計(jì)算機(jī)。(2009年) A. Worm.Sasser.f B. Win32.CIH C. Trojan.qq3344 D. Macro.Melissa近年來,我國出現(xiàn)的各類病毒中,( )病毒通過木馬形式感染智能手機(jī)。(2013年) A. 歡樂時(shí)

16、光 B. 熊貓燒香 C. X臥底 D. CIH= 防火墻 =防火墻的工作層次是決定防火墻效率及安全的主要因素,下面敘述中正確的是( )。 A.防火墻工作層次越低,工作效率越高,安全性越高 B防火墻工作層次越低,工作效率越低,安全性越低 C.防火墻工作層次越高,工作效率越高,安全性越低 D.防火墻工作層次越高,工作效率越低,安全性越高關(guān)于防火墻的描述不正確的是( )防火墻不能防止內(nèi)部攻擊如果一個(gè)公司信息安全制度不明確,擁有再好的防火墻也沒用防火墻可以防止偽裝成外部信任主機(jī)的IP地址欺騙防火墻可以防止偽裝成內(nèi)部信任主機(jī)的IP地址欺騙防火墻的主要技術(shù)有哪些( )簡單包過濾技術(shù)狀態(tài)檢測包過濾技術(shù)應(yīng)用代

17、理技術(shù)復(fù)合技術(shù)地址翻譯技術(shù) 防火墻有哪些部署方式 ( ) A.透明模式 B.路由模式 C.混合模式 D.交換模式防火墻的測試性能參數(shù)一般包括( )吞吐量新建連接速率并發(fā)連接數(shù)處理延時(shí)防火墻能夠做到些什么 ( )包過濾包的透明轉(zhuǎn)發(fā)阻擋外部攻擊記錄攻擊防火墻有哪些缺點(diǎn)和不足( )防火墻不能抵抗最新的未設(shè)置策略的攻擊漏洞防火墻的并發(fā)連接限制容易導(dǎo)致阻塞或者溢出防火墻對(duì)服務(wù)器合法開放的端口的攻擊大多無法阻止防火墻可以阻止內(nèi)部主動(dòng)發(fā)起連接的攻擊防火墻中地址翻譯的主要作用是 ( )提供應(yīng)用代理服務(wù)隱藏內(nèi)部網(wǎng)絡(luò)地址進(jìn)行入侵檢測防止病毒入侵網(wǎng)絡(luò)地址和端口翻譯(NAPT)用于( ),這樣做的好處是 ( )。(2

18、013年)把內(nèi)部的大地址空間映射到外部的小地址空間。把外部的大地址空間映射到內(nèi)部的小地址空間。把內(nèi)部的所有地址映射到一個(gè)外部地址。把外部的所有地址映射到內(nèi)部的一個(gè)地址??梢钥焖僭L問外部主機(jī)限制了內(nèi)部對(duì)外部主機(jī)的訪問增強(qiáng)了訪問外部資源的能力隱藏了內(nèi)部網(wǎng)絡(luò)的IP配置有一種NAT技術(shù)叫做“地址偽裝”(Masquerading),下面關(guān)于地址偽裝的描述中正確的是( )。(2012年) A. 把多個(gè)內(nèi)部地址翻譯成一個(gè)外部地址和多個(gè)端口號(hào) B. 把多個(gè)外部地址翻譯成一個(gè)內(nèi)部地址和一個(gè)端口號(hào) C. 把一個(gè)內(nèi)部地址翻譯成多個(gè)外部地址和多個(gè)端口號(hào) D. 把一個(gè)外部地址翻譯成多個(gè)內(nèi)部地址和一個(gè)端口號(hào)防火墻一般需要

19、檢測哪些掃描行為( )Port-scanicmp-scanudp-scantcp-synflood防火墻不具備_功能( )(2015年)記錄訪問過程查毒包過濾代理- over -= 身份認(rèn)證與訪問控制 =下面不屬于訪問控制策略的是( )A加口令 B設(shè)置訪問權(quán)限 C加密 D角色認(rèn)證訪問控制是指確定()及實(shí)施訪問權(quán)限的過程A. 用戶權(quán)限 B. 可給予哪些用戶訪問權(quán)限C. 可被用戶訪問的資源。D. 系統(tǒng)是否遭受入侵。下面關(guān)于數(shù)字簽名的說法錯(cuò)誤的是 ()。A能夠保證信息傳輸過程中的保密性B能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證C如果接收者對(duì)報(bào)文進(jìn)行了篡改,會(huì)被發(fā)現(xiàn)D網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收

20、者下列對(duì)訪問控制影響不大的是:( )A. 主體身份B. 客體身份C. 訪問類型D. 主體與客體的類型在訪問控制的要素中,控制策略是( )A. 特征集合 B. 行為集合 C. 屬性集合 D.審計(jì)服務(wù)訪問控制模式中,( ) 是指定義幾個(gè)特定的信息安全級(jí)別, 將資源歸屬于這些安全級(jí)別,常用于軍隊(duì)和政府機(jī)構(gòu)中。A. 基于角色的訪問控制。B. 基于權(quán)限的訪問控制。C. 自主訪問控制。D. 強(qiáng)制訪問控制。在綜合訪問控制策略中,具備寫權(quán)限、刪除權(quán)限、創(chuàng)建權(quán)限等功能的是( )A. 目錄級(jí)安全控制 B. 屬性安全控制C. 網(wǎng)絡(luò)服務(wù)器的安全控制D. 入網(wǎng)訪問控制 類似于飛機(jī)上的“黑匣子”,它為系統(tǒng)進(jìn)行事故原因查詢

21、、定位、事故發(fā)生前的預(yù)測、報(bào)警,以及為事故發(fā)生后的實(shí)時(shí)處理提供詳細(xì)可靠的依據(jù)或支持,提現(xiàn)了訪問控制()方面的內(nèi)容A. 安全審計(jì) B 控制策略的具體實(shí)現(xiàn)C. 認(rèn)證管理 D 審計(jì)服務(wù)數(shù)字簽名的技術(shù)實(shí)現(xiàn)過程不包括( )A. 網(wǎng)上身份認(rèn)證 C. 簽名驗(yàn)證B. 簽名審核 D. 簽名“簽名是文件的一部分,不可能將簽名移到其他的文件上”,提現(xiàn)了數(shù)字簽名的( )功能A. 不可抵賴 B 不可變更 C不可重用 D.不可偽造在身份認(rèn)證方式中,( ) 具有提供安全審計(jì)的依據(jù)和維護(hù)自身安全的功能。A. 動(dòng)態(tài)令牌認(rèn)證 B. 智能卡認(rèn)證 C. CA認(rèn)證 D. USB key- over -= 黑客攻防 =竊取是對(duì) () 的攻擊,DDos 攻擊破壞了 () 。A可用性 B保密性 C完整性 D真實(shí)性- over -= 入侵檢測 =在入侵檢測系統(tǒng)中,事件分析器接收事件信息并對(duì)其進(jìn)行分析,判斷是否為入侵行為或異?,F(xiàn)象,其常用的三種分析方法中不包括( )。 A.匹配模式 B.密文分析 C.數(shù)據(jù)完整性分析 D.統(tǒng)計(jì)分析下圖為DARPA提出的公共入侵檢測框架示意圖,該系統(tǒng)由4個(gè)模塊組成,其中模塊-對(duì)應(yīng)的正確名稱為( )。(2013年) A.事件產(chǎn)生器、事件數(shù)據(jù)庫、事件分析器、響應(yīng)單元 B.事件分析器、事件產(chǎn)生

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論