《网络工程师考试试题——无答案.doc》由会员分享,可在线阅读,更多相关《网络工程师考试试题——无答案.doc(59页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date网络工程师考试试题无答案网络安全相关试题网络安全相关试题= 安全协议 =l 以下关于IPsec协议的描述中,正确的是( )。(2014年)A. IPsec认证头(AH)不提供数据加密服务。 B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D. IPsec通过应用层的Web
2、服务建立安全连接l 关于IPSec的描述中,正确的是( )(2014年) A. AH协议提供加密服务 B. ESP协议比AH协议更简单 C. ESP协议提供身份认证 D. IPSec在传输层提供服务l IPSec协议中负责对IP数据报加密的部分是 ( )。A. 封装安全负载(ESP) B. 鉴别包头(AH) C. Internet密钥交换(IKE) D. 以上都不是 l IPSec中安全关联(SecurityAssociations)三元组是( )。(2012年) A. B. C. D.l https采用( )协议实现安全站点访问A. SSL B. IPSec C. PGP D.SETl 下面
3、哪个协议属于第三层VPN协议。( )ATCP BIPsec CPPPOE D SSL l ( )是支持电子邮件加密的协议(2013年)A. PGP B.PKI C.SET D.Kerberos l 安全电子邮件使用( )协议 (2012年)A. PGP B. HTTPS C.MIME D.DESl 安全电子邮件协议PGP 不支持 ( ) 。A 确认发送者的身份B 确认电子邮件未被修改C防止非授权者阅读电子邮件 D压缩电子邮件大小l 下列不属于电子邮件协议的是( )。( 2012年)APOP3BSMTPCSNMPDIMAP4l 支持安全Web服务的协议是( ) (2012年)A. HTTPS B
4、. WINS C. SOAP D. HTTPl HTTPS的安全机制工作在( ),而S-HTTP的安全机制工作在( )(2011年)A.网络层 B.传输层 C.应用层 D.物理层A.网络层 B.传输层 C.应用层 D.物理层l 在TCP/IP协议分组结构中,SNMP是在( )协议之上的异步请求/响应协议。( 2013年) A.TCPB.UDPC.HTTPD.P2Pl 下列安全协议中,与TLS功能相似的协议是( )。( 2012年 ) APGPBSSLCHTTPSDIPSecl ICMP协议属于因特网中的( )协议,ICMP协议数据单元封装在( )中。A数据链路层B.网络层C.传输层D.会话层A
5、 以太帧B.TCP段C.UDP数据报D.IP数据报l 下面能正确表示L2TP数据包封装格式的是 ( )。(2013年)- over -= 数字签名=l 数字签名功能不包括 ( )(2008年) A.防止发送方的抵赖行为 B.发送方身份确认 C.接受方身份确认 D.发送数据的完整性l 用户B收到用户A带数字签名的消息M, 为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用( )验证该证书的真伪,然后利用 ( )验证M的真实性。(2012年) A. CA的公钥 B. B 的私钥 C. A的公钥 D. B的公钥l 利用报文摘要算法生成报文摘要的目的是( )。(2013年) A.验证通信对方
6、的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据 D.防止发送的报文被篡改l Alice向Bob发送数字签名的消息M,则不正确的说法是( )。(2009年)A. Alice可以保证Bob收到消息MB. Alice不能否认发送过来的消息MC.Bob不能编造或改变消息MD. Bob可以验证消息M确实来源于Alicel 下图所示为一种数字签名方案,网上传送的报文是( ),防止A抵赖的证据是( )(2010年) A. P B. DA(P) C. Eb(DA(P) D. DAl 报文摘要算法MD5的输出是( )位,SHA-1的输出是( )位。(2010年)A. 5
7、6 B. 128 C.160 D.168A. 56 B. 128 C.160 D.168l 某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是()位,利用SHA计算出来的报文长度是( )位。(2011年)A. 64 B. 128 C.256 D.160A. 64 B. 128 C.256 D.160l 下列算法中,( )属于摘要算法。A.DES B.MD5 C.Diffie-Hellman D. AESl 下列选项中,同属于报文摘要算法的是( )(2011年)A. DES和 MD5 B. MD5和SHA-1C. RSA和SHA-1 D. DES和RSAl 下列不属于报文验证算法的是
8、(C )(2016年上半年)A. MD5 B. SHA-1 C.RC4 D.HMAC= 加密解密 =l 高级加密标准AES支持的3种密钥长度中不包括( )。A.56 B.128 C.192 D.256l 在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照( )位分组A.128 B.256 C.512 D.1024l 3DES是一种( )算法。(2012年)A. 共享秘钥 B.公开秘钥 C.报文摘要 D.访问控制l 3DES的秘钥长度是( C )(2016年上半年)A. 56 B. 112 C. 128 D.168l 公钥体系中,用户甲发送给用户乙的数据要用 ( ) 进
9、行加密。(2011年)A. 甲的公钥 B.甲的私钥 C.乙的公钥 D. 乙的私钥。l 公钥体系中,私钥用于( ), 公钥用于( )(2010年)A.解密和签名 B.加密和签名 C.解密和认证 D. 加密和认证A.解密和签名 B.加密和签名 C.解密和认证 D. 加密和认证l 以下关于加密算法的叙述中,正确的是( )(2010年)A. DES算法采用128位的秘钥进行加密B. DES算法采用两个不同的秘钥进行加密C.三重DES算法采用3个不同的秘钥进行加密D.三重DES算法采用2个不同的秘钥进行加密l 利用三重DES进行加密,以下说法正确的是( ) (2013年)。 A.三重DES的密钥长度是5
10、6位 B.三重DES使用三个不同的密钥进行三次加密 C.三重DES的安全性高于DES D.三重DES的加密速度比DES加密速度快l IEEE802.11i所采用的加密算法为( )(2010年)A. DES B.3DES C.IDEA D. AESl IEEE802.1x是一种基于( )认证协议。(2015年) A .用户ID B. 报文 C. MAC地址 D. SSIDl 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用会话秘钥算法效率最高的是( )(2009年)A
11、. 链路加密 B.节点加密 C.端到端加密 D.混合加密A. RSA B. RC-5 C. MD5 D.ECCl 在Wi-Fi安全协议中,WPA与WEP相比,采用了( )。(2013年)A.较短的初始化向量 B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险l 无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )。A高级加密标准AESB公钥加密算法RSAC访问控制协议802.1xD有线等价协议WEPl 以下关于WLAN安全标准IEEE 802.11i的描述中,错误的是( )。A采用了高级加密标准AESB使用有线等价协议(WEP)进行加密C采用802.1x实现访问控
12、制D定义了新的密钥交换协议TKIPl IEEE802.11定义了无线网的安全协议WEP。下列选项中,关于WEP的描述不正确的是( )。AWEP使用RC4流加密协议BWEP支持40位密钥和128位密钥CWEP支持端到端的加密和认证DWEP是一种对称密钥机制l IEEE802.11i定义的安全协议和用户审核采用的协议分别是( )。APGP和RC4BWEP和CHAPCTKIP和EAPDAES和CMPl 在Kerberos系统中,使用一次性秘钥和( )来防止重放攻击。(2009年)A. 时间戳 B.数字签名 C.序列号 D.数字证书l 在Kerberos系统中,用户首先向( )申请初始票据,然后从(
13、)获得会话秘钥。A. 域名服务器DNS B. 认证服务器ASC. 票据授予服务器GTS D. 认证中心CAl Kerberos是一种( )。(2015上半年) (44)A .加密算法 B 签名算法 C 认证服务 D 病毒= 计算机病毒 =l 杀毒软件报告发现病毒Macro.Melissa, 由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是( )。(2010年)A. 文件型 B. 引导性 C.目录型 D. 宏病毒A. .EXE或.COM可执行文件 B.WORD或EXECEL文件C. DLL系统文件 D.磁盘引导区l 为什么说蠕虫是独立式的?( ) A、蠕虫不进行复制 B、蠕虫不向其他
14、计算机进行传播 C、蠕虫不需要宿主计算机来传播 D、蠕虫不携带有效负载 l 哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?( ) A、蠕虫 B、特洛伊木马 C、DOS攻击 D、DDOS攻击 l 哪一项不是特洛伊木马所窃取的信息( )A、计算机名字B、硬件信息C、QQ用户密码D、系统文件l 哪一项不是特洛伊木马的常见名字?( )A、TROJ_WIDGET.B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.58l 哪一项不是蠕虫病毒的常用命名规则?( )A、W32/KLEZ.3862 B、I-WORM.KLEZ.HC、W32.
15、KLEZ.HD、TROJ_DKIY.KI.58l 下面病毒中,属于蠕虫病毒的是( )(2011年)A. Worm.sasser B. Trojan.QQPSWC. Backdoor.IRCBot D. Macro.Melissal 下面对后门特征和行为的描述正确的是?( )A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件l 哪一项不是后门的传播方式?( ) A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRCl 计算机感染特洛伊木马后的典型现象是( )(2008年)A. 程序异常退出B.
16、有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows系统黑屏l 下面关于ARP木马的描述中,错误的是( ) (2009年)A. ARP木马利用ARP协议漏洞实施破坏B. ARP木马发作时可导致网络不稳定甚至瘫痪C. ARP木马破坏网络的物理连接D. ARP木马把虚假的网关MAC地址发送给受害主机l 在下面4中病毒中,( )可以远程控制网络中的计算机。(2009年) A. Worm.Sasser.f B. Win32.CIH C. Trojan.qq3344 D. Macro.Melissal 近年来,我国出现的各类病毒中,( )病毒通过木马形式感染智能手机。(2013年) A
17、. 欢乐时光 B. 熊猫烧香 C. X卧底 D. CIH= 防火墙 =l 防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。 A.防火墙工作层次越低,工作效率越高,安全性越高 B防火墙工作层次越低,工作效率越低,安全性越低 C.防火墙工作层次越高,工作效率越高,安全性越低 D.防火墙工作层次越高,工作效率越低,安全性越高l 关于防火墙的描述不正确的是( )A. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没用C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗l 防火墙的主要技术有哪
18、些( )A. 简单包过滤技术B. 状态检测包过滤技术C. 应用代理技术D. 复合技术E. 地址翻译技术l 防火墙有哪些部署方式 ( ) A.透明模式 B.路由模式 C.混合模式 D.交换模式l 防火墙的测试性能参数一般包括( )A. 吞吐量B. 新建连接速率C. 并发连接数D. 处理延时l 防火墙能够做到些什么 ( )A. 包过滤B. 包的透明转发C. 阻挡外部攻击D. 记录攻击l 防火墙有哪些缺点和不足( )A. 防火墙不能抵抗最新的未设置策略的攻击漏洞B. 防火墙的并发连接限制容易导致阻塞或者溢出C. 防火墙对服务器合法开放的端口的攻击大多无法阻止D. 防火墙可以阻止内部主动发起连接的攻击
19、l 防火墙中地址翻译的主要作用是 ( )A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵l 网络地址和端口翻译(NAPT)用于( ),这样做的好处是 ( )。(2013年)A. 把内部的大地址空间映射到外部的小地址空间。B. 把外部的大地址空间映射到内部的小地址空间。C. 把内部的所有地址映射到一个外部地址。D. 把外部的所有地址映射到内部的一个地址。A. 可以快速访问外部主机B. 限制了内部对外部主机的访问C. 增强了访问外部资源的能力D. 隐藏了内部网络的IP配置l 有一种NAT技术叫做“地址伪装”(Masquerading),下面关于地址伪装的描述中正确的
20、是( )。(2012年) A. 把多个内部地址翻译成一个外部地址和多个端口号 B. 把多个外部地址翻译成一个内部地址和一个端口号 C. 把一个内部地址翻译成多个外部地址和多个端口号 D. 把一个外部地址翻译成多个内部地址和一个端口号l 防火墙一般需要检测哪些扫描行为( )A. Port-scanB. icmp-scanC. udp-scanD. tcp-synfloodl 防火墙不具备_功能( )(2015年)A. 记录访问过程B. 查毒C. 包过滤D. 代理- over -= 身份认证与访问控制 =l 下面不属于访问控制策略的是( )A加口令 B设置访问权限 C加密 D角色认证l 访问控制是
21、指确定()及实施访问权限的过程A. 用户权限 B. 可给予哪些用户访问权限C. 可被用户访问的资源。D. 系统是否遭受入侵。l 下面关于数字签名的说法错误的是 ()。A能够保证信息传输过程中的保密性B能够对发送者的身份进行认证C如果接收者对报文进行了篡改,会被发现D网络中的某一用户不能冒充另一用户作为发送者或接收者l 下列对访问控制影响不大的是:( )A. 主体身份B. 客体身份C. 访问类型D. 主体与客体的类型l 在访问控制的要素中,控制策略是( )A. 特征集合 B. 行为集合 C. 属性集合 D.审计服务l 访问控制模式中,( ) 是指定义几个特定的信息安全级别, 将资源归属于这些安全
22、级别,常用于军队和政府机构中。A. 基于角色的访问控制。B. 基于权限的访问控制。C. 自主访问控制。D. 强制访问控制。l 在综合访问控制策略中,具备写权限、删除权限、创建权限等功能的是( )A. 目录级安全控制 B. 属性安全控制C. 网络服务器的安全控制D. 入网访问控制 l 类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警,以及为事故发生后的实时处理提供详细可靠的依据或支持,提现了访问控制()方面的内容A. 安全审计 B 控制策略的具体实现C. 认证管理 D 审计服务l 数字签名的技术实现过程不包括( )A. 网上身份认证 C. 签名验证B. 签名审核
23、D. 签名l “签名是文件的一部分,不可能将签名移到其他的文件上”,提现了数字签名的( )功能A. 不可抵赖 B 不可变更 C不可重用 D.不可伪造l 在身份认证方式中,( ) 具有提供安全审计的依据和维护自身安全的功能。A. 动态令牌认证 B. 智能卡认证 C. CA认证 D. USB key- over -= 黑客攻防 =l 窃取是对 () 的攻击,DDos 攻击破坏了 () 。A可用性 B保密性 C完整性 D真实性- over -= 入侵检测 =l 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括( )。 A.匹配模式 B
24、.密文分析 C.数据完整性分析 D.统计分析l 下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成,其中模块-对应的正确名称为( )。(2013年) A.事件产生器、事件数据库、事件分析器、响应单元 B.事件分析器、事件产生器、响应单元、事件数据库 C.事件数据库、响应单元、事件产生器、事件分析器 D.响应单元、事件分析器、事件数据库、事件产生器- over -= 其他 =l 网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于( ) 。(第一章) A物理线路安全和网络安全 B应用安全和网络安全C系统安全和网络安全 D系统安全和应用安全
25、l 安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是() ,属于应用安全的是()。(2015年上半年)。(第一章)A,机房安全 B 入侵检测C漏洞补丁管理D 数据库安全A.机房安全B.入侵检测C漏洞补丁管理D 数据库安全l _不属于主动攻击( ) (2015年)A. 流量分析B. 重放C. IP地址欺骗D. 拒绝服务l 在以下的人为恶意攻击中,属于主动攻击的是( )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 假冒攻击- over -l 宏病毒可以感染后缀为(43)的文件。(2015上半年) ( )(43)A . exe B. txt C. pdf D. Xlsl ( )针对TCP连接进行攻击。(2015上半年) ( )A 拒绝服务B.暴力攻击C网络侦察D.特洛伊木马l IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是( )。(2015上半年)。AVPN隧道、PPTP隧道和IPsec隧道B6to4隧道、6over4隧道和ISATAP隧道CVPN隧道、PPP隧道和ISATAP隧道DIPsec隧道、6over4隧道和PPTP隧道l 为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是( ).(2015上半年)A共享密钥认证B临时密钥完整性协议C较短的初始化向量D采用更强的加密算法-