鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 加密解密 > >

网工考试几个很重要的题目

来源:互联网 作者:佚名 时间:2015-09-08 10:58
例 10-1 以下( )是网络安全威胁的主动攻击。 A .监听 B. 泄漏 C. 重放 D. 拒绝服务 分析:安全攻击分为主动攻击和被动攻击两种。主动攻击涉及修改数据流或者创建错误的数据流,包括假冒、重复、修改信息、篡改和拒绝服务等等。被动攻击是指偷听或者监视传
10-1以下(   )是网络安全威胁的主动攻击。
A.监听  B.泄漏 C.重放   D.拒绝服务
 
分析:安全攻击分为主动攻击和被动攻击两种。主动攻击涉及修改数据流或者创建错误的数据流,包括假冒、重复、修改信息、篡改和拒绝服务等等。被动攻击是指偷听或者监视传送,有泄漏信息和通信量分析等。
答案:CD
 
10-2按照密钥的使用个数,密码系统可以分为( 
A.单钥体制 B.公钥体制 C.分级密码 D.流密码
 
分析:分组密码和流密码是按照明文的处理方法来划分密码系统的,是按照一个个块来处理还是按照对输入元素进行连续的处理.单钥体制加密密钥和解密密钥是同一个的,也就是单个密钥,公钥体制是非对称体制,双密钥的.
答案:AB
 
10-3公钥体制下的认证模型,公开的是()
A.接收者的公钥  B.发送者的公钥 C.发送者的私钥 D.接收者的私钥
 
分析:认证和加密模型不一样,认证是对发送者身份的认证,公开的是发送者的分钥,而加密是公开接收都的公钥,只有接收者的私钥才能解密密文.
答案:B
 
10-4根据计算机安全等级的准则,DOS系统的安全级别为()
A.D    B.C1    C.C2    D.B2
 
分析:D级别是不可信网络安全级别,这是最低的安全保护级别.这个级别只包含一个类别,就是那些已经被评价的但无法满足安全更高级别要求的操作系统如DOSWindows3.XWindowS 95appleMacintosh System7.1 
答案:A
 
10-5防火墙实现站点安全策略的技术有()
A.服务控制  B.方向控制  C.行为控制  D.用户控制
 
分析:防火墙实现实现站点安全策略的技术有服务控制,方向控制,用户控制和行为控制.服务控制是确定在防火墙外面和里面可以访问的INTERNET服务类型,方向控制是启动特定的服务请求并允许它通过防火墙用户控制是根据请求访问的用户来确定是否提供该服务,行为控制是控制如何使用某种特定的服务.
答案:ABCD
 
10-6 防火墙技术不包含的实现技术有()
A.报文过滤技术  B.代理服务器功能 C.IP隐藏技术 D.数字签名技术
 
分析:防火墙过滤某一些特定的IP地址或端口域的分组,从而保障内部网络安全.代理服务器功能是将高层应用网关作为代理服务器,将外部网络输入的数据进行安全检测后,再发送内部网络中受保护的网络应用服务器进行数据处理.IP隐藏技术将内部网络应用类似于NAT技术,将私有IP地址同外部有效地址进行映射处理.
答案:D
 
10-7网络安全管理中使用的隧道协议不包括()
A.PPTP   B.IPSec    C.L2TP     D.SNMP
 
分析:隧道技术可以分别以第二层或第三层隧道协议为基础.PPTP,L2TP属于第二层隧道协议,都是将数据封闭在点对点协议(PPP)帧中通过互联网络发送.PSec隧道模式属于第三隧道协议,它是将IP包封闭在附加的IP包头中通过IP网络传递.
答案:D
 
10-8 IPSec定义了应用于IP屋上网络数据安全的一整套系结构,不包括()
A.AH协议    B.ESP协议    C.IKE协议    D.SNMP
 
分析:IPSec提供了两种安全体制:认证和加密.AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证.在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种.AHESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP.IKE用于密钥交换.
答案:D
 
10-9 目前存在两种安全在线支付协议且被广泛采用的是()
A.SSL协议    B.ESP协议    C.SET协议    D.AH协议
 
分析:SSL协议是Netscape Communication公司推出的定位在网络传输层之上的一种基于RSA的保密密钥的用于浏览器和WEB服务器之间的安全连接技术SET协议是为了解决用户,商家和银行之间通过信用书支付的交易而设计的,以保证支付信息的机密,支付过程的完整,商户及持卡人的合法身份,以及可操作性.SET中的核心技术主要有RSA公用密匙加密,电子数字签名,电子信封,电子安全证书等.
答案:AC
 
10-10  (   )是为了不让传送的消息被第三方窃听,(   )是防止第三方对传送的数据进行篡改和仿造.
A.认证  B.加密  C.防火墙 D.安全支付机制
 
分析:认证和加密都是信息安全的两大部分,加密是为了不让传送的信息被泄漏出去,防止第三方的被动攻击;窃听;而认证是防止第三方的攻击,也就是说,防止第三方对传送的文件进行主动攻击:篡改,仿造.可见加密和认证是两个独立的过程,不能互相作用,因为防止被动不能用认证来解决,同样防止主动攻击也不能用保密解决.认证是密码学的一个分支.
答案:BA
 
强化训练
1.对照ISO/OSI参考模型各个层中的网络安全服务,在物理屋可以采用(  1  )加强通信线路的安全;在数据链路层,可以采用(  2  )进行链路加密;在网络层可以采用(  3  )来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(  4  );为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (   5   )安全服务.
(1)A.防窃听技术  B.防火墙技术  C.防病毒技术  D.防拒认技术
(2)A.公钥基础设施 B.Kerberos鉴别 C.通信保密机 D.CA认证中心
(3)A.防窃听技术  B.防火墙技术  C.防病毒技术  D.防拒认技术
(4)A.SET B.IPsec C.S-HTTP  D.SSL
(5)A.身份认证  B.访问控制  C.身份认证,访问控制和数据加密  D.数据加密
 
 
2.RSA是一种基于(  1  )原理的公钥加密算法.网络上广泛使用的PGP协议采用RSAIDEA两种加密算法组成链式加密体系,这种方案的优点是(  2  ).POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(   3   )位的报文不认摘要,发送方用自己的RSA私钥对(  4  )进行加密,附加在邮件中进行传送.如果发送方要向一个陌生人发送保密信息,又没有对方的分钥,那么他可以(  5   ).
(1)A.大素数分解  B.椭圆曲线 C.背包问题 D.离散对数
(2)A.两种算法互相取长补短,从而提高了信息的保密性
B.可以组成一种新的加密算法,从而避免专利技术的困扰 
C.既有RSA体系的快捷性,又有IDEA算法的保密性 
D.既有RSA体系的保密性,又有IDEA算法的快捷性
(3)A.256  B.160  C.128  D.96
(4)A.邮件明文  B.IDEA密钥  C.邮件明文和报文摘要  D.报文摘要 
(5)A.向对方打电话索取分钥    B.从权威认证机构获取对方的分钥
 C.制造一个公钥发送给对方  D.向对方发一个明文索取公钥
 
 
3.AB发送消息P,并使用分钥体制进行数字签名,E表示公钥,D表示私钥,B要保留的证据是(  1   ).基于数论原理的RSA算法的安全性建立在(  2  )的基础上.KerberosMIT为校园网设计的身份认证系统,该系统利用智能卡产生(  3  )密钥,可以防止窃听者捕获认证信息.为了防止会话劫持,Kerberos提供了(  4  )机制,另外报文中还加入了  (  5   ),用于防止重发攻击.
(1)A.EA(P)   B.EB(P)      C.DA(P)      D.DB(P)
(2)A.大数难以分解因子 B.大数容易分解因子 C.容易获得公钥 D.私钥容易保密
(3)A.私有 B.加密 C.一次性 D.会话
(4)A.连续加密  B.报文认证  C.数字签名 D.密钥分发
(5)A.伪随机数 B.时间标记 C.私有密钥 D.数字签名
 
4.常用的公钥密码是(   )
A.对称密钥技术,1个密钥   B.不对称密钥技术,2个密钥
C.对称密钥技术,2个密钥   D.不对称密钥技术,1个密钥
 
5.常用的分钥加密算法有(  1  ),它可以实现加密和数字签名,它的一个比较知名的应用是(  2  ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段,压缩,数据认证和加密.
(1)A.DES  B.IDES C.三元DES  D.RSA
(2)A.SSL  B.SOCK5  C.安全RPC  D.MD5
 
6.下面用于实现身份鉴别的安全机制是(   )
A.数字签名和访问控制机制  B.加密和数字签名机制
C.访问控制和加密机制  D.数据完整性机制
 
7.信息安全的基本要素是(   )
A.机密性 B.可用性 C.可控性与可审查性  D.完整性
 
8.数据加密技术可分为(    )
A.链路加密方式  B.节点到节点方式 C.端到端方式  D.以上都是
 
9.使用数字签名为何能帮助发现文件被篡改或出错?
10.请说明 防火墙的含义及其分类.
 
1.(1A  2C 3 B   4D    5C
2.(1A  2D 3 C  4D    5B
3.(1C  2A 3 C  4A    5B
4B
5.(1D  2A
6B
7ABCD
8ABCD
9.因为数字签名使用了一种安全脂的HASH函数,只要使用了这种函数就没有办法从一个文件中复制某人的签名并将签名仿造到另一文件上,同样无论什么方法都不能修改被签名过的文件的内容。一份被签名过的文件只要有丝毫的改动,都会导致数字签名验证过程的失败,这样,人们就可以验证被签名的文件有效性。
10.网络防火墙是一种用来加强网络之间的访问控制的特殊网络互联设备。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络,另一方则被称为外部网络或公用网络,它能有效地控制内部网络与外问网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。从实现原理上分,防火墙包括四大类;网络级防火墙,应用级网关,电路级网关和规则检查防火墙。

511浼??

上一篇:粗浅理解RSA
下一篇:加密软件的悲哀
网友评论
<