网络工程师专题二网络安全题目汇总_第1页
网络工程师专题二网络安全题目汇总_第2页
网络工程师专题二网络安全题目汇总_第3页
网络工程师专题二网络安全题目汇总_第4页
网络工程师专题二网络安全题目汇总_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全题目汇总2005上 HTTPS 是一种安全的HTTP 协议,它使用_(53)_来保证信息安全,使用_(54)_来发送和接受报文。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP 的80 端口DUDP 的80 端口解释:什么是HTTPS: HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 它是一个安全通信通道,它基于HTTP开发,用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。 它是由Netscape开发并内置于其

2、浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443来和TCP/IP进行通信。)SSL使 用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。 HTTPS和HTTP的区别: https协议需要到ca申请证书,一般免费证书很少,需要交费。 http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议 http和https使用的是完全不同的连接方

3、式用的端口也不一样。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全 .HTTPS解决的问题: 信任主机的问题:采用https 的server 必须从CA 申请一个用于证明服务器用途类型的证书.该证书只有用于对应的server 的时候,客户度才信任此主机. 所以目前所有的银行系统网站,关键部分应用都是https 的. 客户通过信任该证书,从而信任了该主机. 通讯过程中的数据的泄密和被窜改:1)一般意义上的https, 就是 server 有一个证书. 主要目的是保证server 就是他声称的server;2)服务端和客户端之间的所有通讯,都是

4、加密的.具体讲,是客户端产生一个对称的密钥,通过server 的证书来交换密钥. 所有的信息往来就都是加密的.对客户端有要求的情况下,会要求客户端也必须有一个证书. 假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大降低,一般来说并不是所有数据都要求那么高的安全保密级别。 答案:B A 2005下 窃取是对_(31)_的攻击,DDos攻击破坏了_(32)_。(31)A. 可用性B. 保密性C. 完整性D. 真实性(32)A. 可用性B. 保密性C. 完整性D. 真实性解释:DDOS全名是Distributed Den

5、ial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。答案:B A 数据加密标准(DES)是一种分组密码,将明文分成大小_(33)_位的块进行加密,密钥长度为_(34)_位。(33)A. 16B. 32C. 56D. 64(34)A. 16B. 32C. 56D. 64答案:DC 下面关于数字签名的说法错误的是_(35)_。(35)A. 能够保证信息传输过程中的保密性B. 能够对发送者的身份进行认证C. 如果接收者对报文进行了篡改,会被发现D

6、. 网络中的某一用户不能冒充另一用户作为发送者或接收者。答案:A数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名和印章同样的法律效用。具体要求:发送者不能否认发送报文的报文签名接受者能够核实发送者发送的报文签名接收者不能伪造发送者的报文签名接收者不能对发送者的报文进行部分篡改网络中的某一用户不能冒充另一用户作为发送者或接收者公钥密码体质实现数字签名,假设A要发送一个电子文件给B,那么,A B双方只需要经过下面三个步骤即可:A用其私钥加密文件,这便是签字过程A将加密的文件送到BB用A

7、的公钥解开A送来的文件,并验证签名是否成立2006上 以下用于在网络应用层和传输层之间提供加密方案的协议是_(36)_。(36)A. PGP B. SSL C. IPSec D. DES 答案:B _(38)_不属于PKI CA(认证中心)的功能。(38)A. 接收并验证最终用户数字证书的申请B. 向申请者颁发或拒绝颁发数字证书C. 产生和发布证书废止列表(CRL),验证证书状态D. 业务受理点LRA 的全面管理 答:D 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_(39)_。(39)A. 上网冲

8、浪B. 中间人攻击C. DDoS 攻击D. MAC攻击 答案:C DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS 安全性的是(40)_。(40)A. 使用防火墙控制对DNS 的访问 B. 避免DNS 的HINFO 记录被窃取C. 更改DNS 的端口号 D. 限制区域传输答案:C2006下 关于网络安全,以下说法中正确的是_(32)_。(32)A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用Windows的RPC漏洞进行传播答案:D 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_(33)_。

9、 (33)A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件答案:C _(34)_无法有效防御DDoS攻击。(34)A根据IP地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量答案:C IPSec VPN安全技术没有用到_(35)_。 (35)A隧道技术 B加密技术C入侵检测技术 D身份认证技术答案:C2007上下列行为不属于网络攻击的是(43)。 (43)A. 连续不停 Ping 某台主机 B. 发送带病毒和木马的电子邮件 C. 向多个邮箱群发一封电子邮件 D. 暴力破解服务器密码 答案:C采用 Kerberos 系

10、统进行认证时,可以在报文中加入(44)来防止重放攻击。 (44)A. 会话密钥 B. 时间戳 C. 用户 ID D. 私有密钥 解释:Kerberos认证时一种是用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器递交自己的凭据来证明自己的身份。该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有回话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来用同样的凭证再次使用。时间标记是检测重放攻击。答案:B包过滤防火墙通过(45)来确定数据包是否能通过。 (45

11、)A. 路由表B. ARP 表C. NAT 表D. 过滤规则 答案:D目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。 (46)A. 目录B. 引导区C. 蠕虫D. DOS 答案:C多形病毒指的是(47)的计算机病毒。 (47)A. 可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏 答:B2007下 安全电子邮件协议PGP不支持 (40) 。(40)A确认发送者的身份B确认电子邮件未被修改C防止非授权者阅读电子邮件D压缩电子邮件大小答案:D Needham-Schroeder协议是基于 (41) 的认证协议。

12、(41)A. 共享密钥B. 公钥 C. 报文摘要D. 数字证书答案:A该协议时一种基于共享密钥进行认证的协议。 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (42) ,可确认该数字证书的有效性,从而 (43) 。(42)A. CA的签名 B. 网站的签名C. 会话密钥D. DES密码(43)A. 向网站确认自己的身份 B. 获取访问网站的权限C. 和网站进行双向认证 D. 验证该网站的真伪答案:A D 实现VPN的关键技术主要有隧道技术、加解密技术、 (44) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (45) 。(44)A. 入侵检测技术B. 病毒防治技术C

13、. 安全审计技术D. 密钥管理技术(45)A. L2TPB. PPTPC. TLSD. IPsec答案:D C2008上下面的选项中,属于传输层安全协议的是(44)。(44)A. IPsec B. L2TP C. TLS D. PPTP答案:C某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是(45)。(45)A. POP B. SNMPC. HTTP D. HTTPS答案:D2008下 常用对称加密算法不包括 (41) 。 (41)A.DES B. RC-5 C. IDEA D. RSA 答案:D 数字签名功能不包括 (42) 。

14、 (42)A.防止发送方的抵赖行为 B. 发送方身份确认 C. 接收方身份确认 D. 保证数据的完整性 答案:C “TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的 (43) 。(43)A. 保密性 B. 完整性 C. 真实性 D. 可用性答案:D TCP/IP 在多个层次引入了安全机制,其中TLS 协议位于 (44) 。(44)A.数据链路层 B. 网络层 C. 传输层 D. 应用层答案:C 计算机感染特洛伊木马后的典型现象是 (45) 。 (45)A.程序异常退出 B. 有未知程 序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系

15、统黑屏 答案:B2009上 Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。(43)AAlice可以保证Bob收到消息MBAlice不能否认发送消息MCBob不能编造或改变消息MDBob可以验证消息M确实来源于Alice答案:A 安全散列算法SHA-1产生的摘要的位数是 (44) 。(44)A64B128C160D256答案:C总结:对称加密算法(加解密密钥相同)名称密钥长度运算速度安全性资源消耗DES56位较快低中3DES112位或168位慢中高AES 及Rijndael128、192、256位快高低非对称算法(加密密钥和解密密钥不同)名称成熟度安全性(取决于密钥长度)

16、运算速度资源消耗RSA高高慢高DSA高高慢只能用于数字签名ECC低高快低(计算量小,存储空间占用小,带宽要求低)(哈希)散列算法比较名称安全性摘要位数速度SHA-1高160慢 (消息验证)MD5中128快 (消息验证)对称与非对称算法比较名称密钥管理安全性速度对称算法比较难,不适合互联网,一般用于内部系统中快好几个数量级(软件加解密速度至少快100倍,每秒可以加解密数M比特数据),适合大数据量的加解密处理非对称算法密钥容易管理高慢,适合小数据量加解密或数据签名2006年上半年试题四(15 分)阅读下列说明,回答问题1 至问题6,将解答填入答题纸对应的解答栏内。【说明】某公司的业务员甲与客户乙通

17、过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图4-1所示。图4-1【问题1】(4分)为图4-1中(1)(4)处选择合适的答案。(1)(4)的备选答案如下:A. DES 算法B. MD5 算法C. 会话密钥D. 数字证书E. 甲的公钥F. 甲的私钥G. 乙的公钥H. 乙的私钥【问题2】(2分)以下关于报文摘要的说法中正确的有_(5)_、_(6)_。(5)和(6)的备选答案如下:A. 不同的邮件很可能生成相同的摘要 B. 由邮件计算出其摘要的时间非常短C. 由邮件计算出其摘要的时间非常长 D. 摘要的长度比

18、输入邮件的长度长E. 不同输入邮件计算出的摘要长度相同 F. 仅根据摘要很容易还原出原邮件【问题3】(2分)甲使用Outlook Express撰写发送给乙的邮件,他应该使用_(7)_的数字证书来添加数字签名,而使用 _(8)_的数字证书来对邮件加密。 (7)和(8)的备选答案如下:A. 甲B. 乙C. 第三方D. CA 认证中心【问题4】(2分)为了在Outlook Express中使用安全电子邮件技术必须安装和配置数字证书。甲在图4-2所示的对话框中如何配置,方能在他发送的所有电子邮件中均添加数字签名?图4-2图4-3【问题5】(2分)乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论