2024年信息安全工程师考试题库(第三部分)_第1页
2024年信息安全工程师考试题库(第三部分)_第2页
2024年信息安全工程师考试题库(第三部分)_第3页
2024年信息安全工程师考试题库(第三部分)_第4页
2024年信息安全工程师考试题库(第三部分)_第5页
已阅读5页,还剩210页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年信息安全工程师考试题库(第三部分)824.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名正确答案:C解析:数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用于解密;同时每个用户还有一个公钥,用于加密。X.509标准规定,数字证书由发证机构发放,将其放入公共目录中,以供用户访问。因此,选项C“发证机构对用户证书的签名”是正确的。数字证书中的签名字段是指发证机构对证书内容进行数字签名的结果,用于验证证书的真实性和完整性。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么两个用户之间的通信需要使用各自的证书进行加密和解密,不涉及发证机构对发送报文的签名,因此选项D是错误的。

825.用户甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A.只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B.只有甲和乙知道共享密钥C.只有仲裁者同时知道所有的密钥D.只有乙知道甲的密钥正确答案:A解析:除了RSA公开密钥密码技术签名方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥Ka,B和C之间使用对称密钥Kb。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。

826.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。A.1023B.443C.80D.8080正确答案:B解析:SSL协议的默认端口是443

827.设线路传输速率为96Kbps,为8个用户共用,在异步时分复用(ATMD)下,每个用户的最高速率为()。A.12KbpsB.24KbpsC.96KbpsD.768Kbps正确答案:C解析:答案解析:异步时分复用(ATM)是一种高速的分组交换技术,它可以将一个物理信道划分为多个逻辑信道,每个逻辑信道可以分配给不同的用户或应用程序。在ATM网络中,每个用户的数据都会被分成固定长度的信元,每个信元的长度为53字节,其中48字节是数据,5字节是信元头。ATM交换机根据信元头中的信息,将信元从源端传输到目的地。由于ATM网络采用了统计复用的技术,因此每个用户的数据传输速率并不是固定的,而是根据用户的实际需求动态分配的。当网络中的用户数量较少时,每个用户的数据传输速率可能会很高,甚至可以达到线路传输速率的上限。而当网络中的用户数量较多时,每个用户的数据传输速率可能会降低,以确保每个用户都能够得到足够的带宽。在本题中,线路传输速率为96Kbps,为8个用户共用。由于ATM网络采用了统计复用的技术,因此每个用户的数据传输速率可能会很高,甚至可以达到线路传输速率的上限。因此,本题的正确答案是C。

828.当接收邮件时,客户端与POP3服务器之间通过()建立连接,所使用的端口是(本题)。A.25B.52C.1100D.110正确答案:D解析:本题考查的是POP3协议中客户端与服务器之间建立连接所使用的端口号。POP3协议是一种用于接收邮件的协议,其默认端口号为110。因此,本题的答案为D。其他选项中,25是SMTP协议的默认端口号,52和1100都不是常见的邮件协议所使用的端口号。

829.MD5是()算法,对任意长度的输入计算得到的结果长度为(请作答此空)位。A.56B.128C.140D.160正确答案:B解析:(1)MD5。消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。(2)SHA-1。安全Hash算法(SHA-1)也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。

830.MD5属于摘要算法,该算法生成一个(请作答此空)比特的摘要。A.56B.128C.160D.512正确答案:B解析:MD5属于摘要算法,该算法生成一个128比特的摘要。

831.当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是()。A.arp-aB.arp-sC.arp-dD.arp-g正确答案:C解析:arp-d命令用于删除ARP缓存中的某一项或全部内容。当主机受到ARP攻击时,ARP缓存中可能存在错误的映射信息,通过arp-d命令清除这些错误信息可以帮助恢复网络正常通信。arp-a用于查看ARP缓存表;arp-s用于静态绑定IP地址和MAC地址;arp-g与arp-a类似。所以选项C正确。

832.当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48)。A.arp-aB.arp-sC.arp-dD.arp-g正确答案:C解析:

833.以下关于加密算法的叙述中,正确的是(43)。A.DES算法采用128位的密钥进行加密B.DES算法采用两个不同的密钥进行加密C.三重DES算法采用3个不同的密钥进行加密D.三重DES算法采用2个不同的密钥进行加密正确答案:D解析:这道题出得让人无法适从。DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识到DES的密钥太短,于是设计了3DES(TripleDES),利用三重加密来有效增加密钥长度,加大解密代价。3DES是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。3DES有3种不同的加密模式(E代表加密,D代表解密):l1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。l2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。l3、DES-EEE2和DES-EDE2,与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。A、B肯定是错的,DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。C或者d都可以,命题不严谨。但是依据软考的要求,默认情况下,使用两个不同密钥。

834.下面哪个协议可通过主机的逻辑地址查找对应的物理地址?(20)。A.DHCPB.SMTPC.SNMPD.ARP正确答案:D解析:ARP(AddressResolutionProtocol,地址解析协议)是一个在网络层中将IP地址转换为物理地址(MAC地址)的协议。当主机需要与另一台主机通信时,它会查询本地的ARP缓存以获取目标主机的MAC地址。如果缓存中没有目标主机的MAC地址,ARP协议会发送一个ARP请求消息,询问目标主机的MAC地址。目标主机收到ARP请求消息后,会返回一个ARP响应消息,其中包含了自己的MAC地址。DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)用于自动分配IP地址和其他网络配置参数给主机。SMTP(SimpleMailTransferProtocol,简单邮件传输协议)用于发送电子邮件。SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)用于网络管理和监控。因此,正确答案是D。

835.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(),这类病毒主要感染目标是(请作答此空)。A.EXE或COM可执行文件B.WORD或EXCEL文件C.DLL系统文件D.磁盘引导区正确答案:B解析:宏病毒是一种快速传播的能够感染那些使用MSOffice系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。

836.某银行欲建立一个异地灾备中心,用于保护用户海量的敏感金融数据。在设计存储系统时,最合适的存储类型是(),不适于选用的磁盘是(在此空作答)。A.FC通道磁盘B.SCSI通道磁盘C.SAS通道磁盘D.固态盘正确答案:D解析:存储系统的主要结构有三种:NAS、DAS和SAN。DAS(DirectAttachedStorage,直接附加存储),存储设备是通过电缆(通常是SCSI接口电缆)直接连接服务器。1/O请求直接发送到存储设备。DAS也可称为SAS(Server-AttachedStorage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。NAS(NetworkAttachedStorage,网络附加存储),存储系统不再通过I/O总线附属于某个特定的服务器或客户机,而是直接通过网络接口与网络直接相连,由用户通过网络来方问。NAS实际上是一个带有服务的存储设备,其作用类似于一个专用的文件服务器,NAS用于存储服务,可以大大降低存储设备的成本。SAN(StorageAreaNetwork,存储区域网络)是通过专用高速网将一个或多个网络存储设备和服务器连接起来的专用存储系统。SAN主要采取数据块的方式进行数据存储,目前主要有IPSAN和FCSAN两种形式(分别使用IP协议和光纤通道)。通过IP协议,能利用廉价、货源丰富的以太网交换机、集线器和线缆来实现低成本、低风险基于IP的SAN存储。光纤通道是一种存储区域网络技术,它实现了主机互连,企业间共享存储系统的需求。可以为存储网络用户提供高速、高可靠性以及稳定安全性的传输。光纤通道是一种高性能,高成本的技术。由于是远程访问,因此选用IPSAN结构是最适合的。固态盘具有最快的速度,但目前固态盘还有一些技术上的限制,主要表现在两个方面,一是存储容量还不能像磁盘一样大,二是写的次数有限制,远低于磁盘。鉴于此,银行的灾备应用目前还不适于选用固态盘。

837.使用()命令可以向FTP服务器上传文件。A.getB.dffirC.putD.push正确答案:C解析:本题考查FTP命令的使用。FTP是文件传输协议,用于在网络上进行文件传输。在FTP中,上传文件需要使用put命令,而get命令是用于从FTP服务器下载文件的。dffir和push命令都不是FTP命令,因此选项A、B、D都不正确。因此,本题的正确答案是C。

838.关于Qos协议的特点,以下说法错误的是()。A.IP协议中增加CSMA多播协议可以支持多媒体网络应用B.MPLS标记是一个用于数据分组交换的转发标识符C.RSVP根据需求在各个交换点预留资源D.DiffServ根据IP分组头的服务级别进行标识正确答案:A解析:IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。

839.IPSec用于增强IP网络的安全性,下面的说法中不正确的是()。A.IPSec可对数据进行完整性保护B.IPSec提供用户身份认证服务C.IPSec的认证头添加在TCP封装内部D.IPSec对数据加密传输正确答案:C解析:IPSec是一种用于增强IP网络安全性的协议,它可以提供数据完整性保护、用户身份认证和数据加密传输等服务。因此,选项A、B和D都是正确的。选项C中的说法是不正确的。IPSec的认证头是添加在IP数据包的头部,而不是TCP封装内部。因此,选项C是本题的正确答案。

840.MPLS根据标记对分组进行交换,其标记中包含()。A.MAC地址B.IP地址C.VLAN编号D.分组长度正确答案:B解析:MPLS是一种ip作为标记进行交换的技术。

841.分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是()。A.MD5只是消息摘要算法,不适宜于密码的加密保护B.AES比MD5更好,因为可恢复密码C.AES比MD5更好,因为不能恢复密码D.MD5比AES更好,因为不能恢复密码正确答案:D解析:MD5是一种消息摘要算法,可以将任意长度的消息压缩成一个128位的摘要,但是它不适宜用于密码的加密保护,因为MD5是不可逆的,一旦密码被MD5加密,就无法恢复原始密码。而AES是一种对称加密算法,可以将明文加密成密文,也可以将密文解密成明文,因此可以用于密码的加密保护。因此,选项D正确。

842.IIS服务身份证验证方式中,安全级别最低的是()A.NETPassport身份验证B.集成Windows身份验证C.基本身份验证D.摘要式身份验证正确答案:C解析:IIS(InternetInformationServices)是微软公司开发的一款Web服务器软件,用于托管和管理Web应用程序。在IIS服务中,身份验证是一项非常重要的安全措施,用于验证用户的身份和权限。常见的身份验证方式包括:基本身份验证、摘要式身份验证、集成Windows身份验证和.NETPassport身份验证。A.NETPassport身份验证是一种基于MicrosoftPassport的身份验证方式,需要用户提供MicrosoftPassport账户的用户名和密码。这种身份验证方式的安全级别较高,因为MicrosoftPassport账户需要进行安全认证和授权。B.集成Windows身份验证是一种基于Windows域的身份验证方式,需要用户提供Windows域账户的用户名和密码。这种身份验证方式的安全级别较高,因为Windows域账户需要进行安全认证和授权。C.基本身份验证是一种最简单的身份验证方式,需要用户提供用户名和密码。这种身份验证方式的安全级别较低,因为用户名和密码以明文形式传输,容易被拦截和窃取。D.摘要式身份验证是一种基于摘要算法的身份验证方式,需要用户提供用户名和密码的摘要值。这种身份验证方式的安全级别较高,因为摘要值是经过加密处理的,不容易被拦截和窃取。综上所述,安全级别最低的身份验证方式是基本身份验证,因此答案为C。

843.提供电子邮件安全服务的协议是()A.PGPB.SETC.SHTTPD.Kerberos正确答案:A解析:PGP是一个基于RSA公钥加密体系的邮件加密软件,可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。SET是安全电子交易协议,主要用于信用卡支付。S-HTTP是一种面向安全信息通信的协议,它可以和HTTP结合起来使用。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。综上所述,提供电子邮件安全服务的协议是PGP,因此选项A正确。

844.某公司域名为,其POP服务器的域名为,SMTP服务的域名为,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(本题),在接收邮件服务器栏应该填写(下题).A.B.C.D.正确答案:B解析:本题要求填写发送邮件服务的域名,根据题目中给出的信息,SMTP服务的域名为,因此正确答案为B。选项A和D分别是POP服务器的域名和POP3服务器的域名,不符合题目要求;选项C是公司的域名,也不是发送邮件服务的域名。

845.某公司域名为,其POP服务器的域名为,SMTP服务的域名为,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(上题),在接收邮件服务器栏应该填写(本题).A.B.C.D.正确答案:A解析:POP的全称是PostOfficeProtocol,即邮局协议,用于电子邮件的接收,它使用TCP的110端口。现在常用的是第三版,所以简称为POP3。而POP服务器则是遵循POP协议的接收邮件服务器来接收电子邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器来接收电子邮件。SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。

846.下列算法中,可用于报文认证的是(),可以提供数字签名的是(在此处作答)。A.RSAB.3DESC.RC5D.SHA-1正确答案:A解析:本题考查的是报文认证和数字签名的算法。报文认证是指验证报文的完整性和真实性,数字签名是指用私钥对报文进行加密,用公钥进行解密,以验证报文的真实性和完整性。根据题目所给选项,可知可用于报文认证的算法是SHA-1,可提供数字签名的算法是RSA。因此,本题答案为A。

847.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()安全协议。A.RSAB.DESC.SSLD.SSH正确答案:C解析:https是基于SSL的安全协议。

848.在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。A.SYNB.RSTC.FIND.ACK正确答案:B解析:

849.X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(请作答此空)。A.UA可使用自己的证书直接与UB进行安全通信B.UA通过一个证书链可以与UB进行安全通信C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信D.UA和UB都要向国家发证机构申请证书,才能进行安全通信正确答案:B解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。

850.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。A.UDPB.TCPC.HTTPD.HTTPS正确答案:B解析:POP3协议是用于电子邮件客户端从邮件服务器接收邮件的协议,通常情况下,当接收邮件时,客户端与POP3服务器之间会通过TCP协议建立连接,以确保邮件传输的可靠性和稳定性。因此,选项B是正确的答案。

851.以太网采用的CSMA/CD协议,当冲突发生时要通过二进制指数后退算法计算后退时延,关于这个算法,以下论述中错误的是()A.冲突次数越多,后退的时间越短B.平均后退次数的多少与负载大小有关C.后退时延的平均值与负载大小有关D.重发次数达到一定极限后,放弃发送正确答案:A解析:CSMA/CD的基本原理为一边发送,一边监听,一旦冲突立即后退停止,因此冲突月多,后退的时间越长,当通信负载越大,冲突更容易发生,因此后退的次数与时延平均值与负载相关,当重传16次不成功,就丢弃该帧,传输失败。

852.下面描述正确的是()。A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的正确答案:D解析:A选项错误,公钥加密和常规加密都有各自的优缺点,不能简单地说哪种更安全。B选项错误,公钥加密只是一种加密机制,不能代替所有加密方式。C选项错误,公钥加密和常规加密都有各自的应用场景,不能简单地说公钥加密就比常规加密先进。D选项正确,公钥加密的算法和公钥都是公开的,这也是公钥加密的一个重要特点。公钥加密使用的是一对密钥,公钥可以公开,任何人都可以使用公钥对数据进行加密,但只有私钥的持有者才能解密。因此,公钥加密可以实现安全的通信。

853.Kerberos是一种()A.加密算法B.签名算法C.认证服务D.病毒正确答案:C解析:Kerberos是一种认证服务,它是一种网络认证协议,用于在计算机网络上进行身份验证。它使用加密技术来确保安全性,并允许用户在不同的计算机上使用相同的用户名和密码进行身份验证。因此,选项C正确。选项A和B是加密算法和签名算法,与Kerberos不同。选项D是病毒,与Kerberos没有任何关系。

854.以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是()。A.甲选取密钥并通过邮件方式告诉乙B.甲选取密钥并通过电话告诉乙C.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D.第三方选取密钥后通过网络传送给甲、乙正确答案:C解析:密钥的传送是信息安全的重要环节,显然上述A、B、D方案都不能较好地保证密钥的安全。

855.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。A.解密和验证B.解密和签名C.加密和签名D.加密和验证正确答案:B解析:这道题考察的是公钥体制(也称为非对称加密)的基本工作原理。在公钥体制中,私钥用于解密和签名,而公钥则用于加密和验证签名。根据这个知识点,我们可以分析每个选项:*A选项(解密和验证):私钥用于解密是正确的,但公钥用于验证签名,而不是简单的“验证”,所以A不完全正确。*B选项(解密和签名):私钥用于解密和签名,这与公钥体制的工作原理相符,但公钥不是用于签名的,所以B的后半部分不正确。*C选项(加密和签名):私钥不用于加密,所以C不正确。*D选项(加密和验证):公钥用于加密和验证签名,这与公钥体制的工作原理完全相符。综上所述,虽然B选项的前半部分(解密)是正确的,但后半部分(签名)是错误的。实际上,正确的应该是私钥用于解密和签名,公钥用于加密和验证。不过,根据题目的表述方式,我们关注的是“每个用户还有一个公钥,用于”,对应的是公钥的用途,即“加密和验证”。因此,正确答案是D。

856.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。A.解密和验证B.解密和签名C.加密和签名D.加密和验证正确答案:D解析:私钥用于解密和签名,公钥用于加密和验证。

857.下列攻击行为中属于典型被动攻击的是()。A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令正确答案:C解析:被动攻击主要是通过监视网络中的恶所有信息流以获得某些秘密。被动攻击难以检测,主要手段是预防。本题中只有C是被动攻击。其余的是典型的主动攻击。

858.X.509标准规定,数字证书由(请作答此空)发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府正确答案:B解析:X.509标准规定,数字证书由证书授权中心发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指证书授权中心对证书内容进行数字签名的结果。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,则两个证书的签名字段是不同的,因为签名字段是由不同的证书授权中心生成的。因此,选项B“证书授权中心”是正确答案。

859.以下关于入侵检测系统的描述中,正确的是()A.实现内外网隔离与访问控制B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为C.隐藏内部网络拓扑D.预防、检测和消除网络病毒正确答案:B解析:IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现攻击行为。

860.在RMON中,实现捕获者(capture)时必须实现()。A.事件组(event)B.过滤组(filter)C.警报组(alarm)D.主机组(host)正确答案:B解析:此题主要考查了RMON协议,尤其是RMONMIB的基本知识。RMONMIB是对SNMP框架的重要补充,其目标是要扩展SNMP的MIB-II,使SNMP能更为有效、更为积极主动地监控远程设备。RMONMIB组织成很多功能组,其中:警报组(Alarm):设置一定的时间间隔和报警阈值,定期从探测器的采样并与所设置的阈值相比较。事件组(Event):提供关于RMON代理所产生的所有事件。主机组(Host):包括网络上发现的与每个主机相关的统计值。过滤组(Filter):允许监视器观测符合一定过滤条件的数据包。由于捕获数据包需要识别数据包,那么就必须有过滤器(Filter)的支持。所以此题的答案为B。

861.下面描述正确的是()。A.A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.消息认证码(MA能有效的保证消息数据完整性D.数字证书一旦生成,永久有效正确答案:C解析:数字签名技术主要用于保证用户的身份信息的验证,确保数据的安全是通过加密算法来实现。数字信封是指发送方使用接收方的公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性。消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。数字证书有一定的有效期。

862.如果企业内部网使用了私用IP地址,当需要与其他分支机构用IPSecVPN连接时,应该采用()技术。A.隧道技术B.加密技术C.消息鉴别技术D.数字签名技术正确答案:A解析:建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。

863.用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用率也接近100%,则该机器最有可能遭遇了()。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击正确答案:B解析:拒绝服务攻击(DoS)是指攻击者通过向目标系统发送大量的请求,使目标系统无法处理正常的请求,从而导致目标系统瘫痪或拒绝服务。在本题中,用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用率也接近100%。这些现象都表明该机器可能正在遭受拒绝服务攻击。攻击者可能向该机器发送了大量的网络请求,导致网络利用率接近100%,从而使系统无法处理正常的请求,导致运行速度减慢。同时,攻击者也可能利用恶意软件或漏洞,使CPU使用率达到100%,从而使系统变得非常缓慢甚至瘫痪。其他选项:-特洛伊木马:特洛伊木马是一种恶意软件,它通常会伪装成合法的程序,在用户不知情的情况下安装在用户的计算机上,并在后台执行恶意操作。但是,特洛伊木马通常不会导致CPU和网络使用率达到100%。-欺骗:欺骗是指攻击者通过伪造身份或其他信息来欺骗目标系统或用户。欺骗通常不会导致CPU和网络使用率达到100%。-中间人攻击:中间人攻击是指攻击者在通信双方之间插入一个中间节点,从而获取通信双方的通信内容。中间人攻击通常不会导致CPU和网络使用率达到100%。因此,正确答案是B。

864.以下关于信息和数据的描述中,错误的是()。A.通常从数据中可以提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息正确答案:B解析:信息和数据是两个不同的概念,信息可以有多种表示形式。

865.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(请作答此空),这类病毒主要感染目标是()。A.文件型B.引导型C.目录型D.宏病毒正确答案:D解析:宏病毒是一种快速传播的能够感染那些使用MSOffice系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。

866.管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这种病毒属于()A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒正确答案:B解析:这道题考查对不同类型计算机病毒的了解。宏病毒通常寄生在文档或模板的宏中,题目中的Macro.Word.Apr30表明其与Word宏相关。引导区病毒主要感染磁盘引导区,木马病毒侧重窃取信息,蠕虫病毒能自我复制传播。综合判断,这种病毒属于宏病毒。

867.X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名正确答案:C解析:X.509标准规定,数字证书由发证机构发放,将其放入公共目录中,以供用户访问。因此,选项C“发证机构对用户证书的签名”是正确的。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么这两个证书是由不同的发证机构发放的,因此它们的签名也是不同的,选项C仍然是正确的。选项A和B都是错误的,因为用户不会对自己的证书或发送的报文进行签名,选项D也是错误的,因为发证机构不会对发送的报文进行签名。

868.IDS设备的主要作用是()A.用户认证B.报文认证C.入侵检测D.数据加密正确答案:C解析:IDS(IntrusionDetectionSystem)设备的主要作用是入侵检测。它通过监控网络流量和系统日志等信息,检测网络中的异常行为和攻击行为,及时发现并报告安全事件,帮助管理员及时采取措施保护网络安全。选项A用户认证、选项B报文认证、选项D数据加密都不是IDS设备的主要作用。因此,本题答案为C。

869.攻击者若想启动内网计算机感染的木马,其可采用的方法是()。A.由服务端主动向控制端发起通信B.由第三方代理实现间接通信C.服务端盗用合法IP地址,伪装成合法用户.D.服务端以病毒方式运行,直接破坏计算机引导区正确答案:A解析:本题考查的是攻击者启动内网计算机感染的木马的方法。选项A指的是服务端主动向控制端发起通信,这是一种常见的方法,攻击者可以通过服务端向控制端发送指令,控制木马的行为。选项B指的是通过第三方代理实现间接通信,这种方法也可以实现木马的控制,但相对来说更加复杂。选项C指的是服务端盗用合法IP地址,伪装成合法用户,这种方法可以欺骗系统,但不一定能够成功控制木马。选项D指的是服务端以病毒方式运行,直接破坏计算机引导区,这种方法不是启动木马的方法,而是一种病毒攻击的方式。因此,本题的正确答案是A。

870.代理ARP是指(22)。A.由邻居交换机把ARP请求传送给远端目标B.由一个路由器代替远端目标回答ARP请求C.由DNS服务器代替远端目标回答ARP请求D.由DHCP服务器分配一个回答ARP请求的路由器正确答案:B解析:

871.代理ARP是指()。A.由邻居交换机把ARP请求传送给远端目标B.由一个路由器代替远端目标回答ARP请求C.由DNS服务器代替远端目标回答ARP请求D.由DHCP服务器分配一个回答ARP请求的路由器正确答案:B解析:ARP(AddressResolutionProtocol)是一种用于将IP地址解析为MAC地址的协议。在网络通信中,当主机需要与另一个主机通信时,需要知道目标主机的MAC地址,而ARP协议就是用来获取目标主机MAC地址的。代理ARP是指一个路由器代替远端目标回答ARP请求。当一个主机需要与另一个网络中的主机通信时,它会向本地网络中的路由器发送ARP请求,请求路由器代替远端目标回答ARP请求。路由器会接收到ARP请求后,会向远端目标发送ARP请求,并将远端目标的MAC地址返回给本地主机。因此,选项B是正确答案。选项A、C、D都与代理ARP的定义不符。

872.使用SMTP协议发送邮件时,可以选用PGP加密机制PGP的主要加密方式是()。A.邮件内容生成摘要,对摘要使用DES算法加密B.邮件内容生成摘要,对摘要和内容用3DES算法加密C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密D.对邮件内容用RSA算法加密正确答案:C解析:PGP的工作过程如图所示。

873.以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62)。A.再次收到目标站的发送请求后B.在JAM信号停止并等待一段固定时间后C.在JAM信号停止并等待一段随机时间后D.当JAM信号指示冲突已经被清除后正确答案:C解析:为防止www服务器与浏览器之间传输的信息被窃听,可以采用()来防止该事件的发生。

874.()不属于入侵检测技术。A.专家系统B.规则匹配C.简单匹配D.漏洞扫描正确答案:D解析:入侵检测技术是网络安全领域的一种重要技术,主要用于检测并响应针对计算机系统和网络的恶意行为。现在我们来逐一分析四个选项:A.专家系统:专家系统是一种基于知识的系统,它包含特定领域的大量专家知识和经验,能够模拟人类专家的推理过程来解决复杂问题。在入侵检测中,专家系统可以用于分析网络数据,根据预定义的规则和专家经验来判断是否发生了入侵行为。B.规则匹配:规则匹配是入侵检测中常用的一种方法。系统预先定义了一系列规则,然后将网络数据与这些规则进行匹配,如果满足某个规则的条件,则认为发生了入侵行为。C.简单匹配:简单匹配是入侵检测中的一种基础技术。它通常涉及对数据包中特定字段的查找和比较,以检测是否存在已知的恶意模式或签名。D.漏洞扫描:漏洞扫描是一种用于识别计算机系统和网络中可能存在的安全漏洞的技术。虽然它与入侵检测密切相关,但它们的目的是不同的。入侵检测侧重于实时监视和响应恶意行为,而漏洞扫描则更侧重于预先发现和评估潜在的安全风险。综上所述,漏洞扫描不属于入侵检测技术,因此正确答案是D。

875.宏病毒可以感染后缀为()的文件A.exeB.txtC.pdfD.xls正确答案:D解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。后缀为.xls的文件是MicrosoftExcel表格文件,而Excel是宏病毒最常见的感染目标之一。A选项.exe是可执行文件的后缀,不是宏病毒的主要感染对象。B选项.txt是纯文本文件,不包含宏,也不易受到宏病毒感染。C选项.pdf是PortableDocumentFormat(便携式文档格式)的缩写,主要用于文档的查看和打印,通常也不会受到宏病毒的影响。综上所述,正确答案是D。需要注意的是,计算机病毒的种类繁多,防护措施也需要不断更新和加强,以保护计算机系统的安全。

876.某银行欲建立一个异地灾备中心,用于保护用户海量的敏感金融数据。在设计存储系统时,最合适的存储类型是(在此空作答),不适于选用的磁盘是()。A.NASB.DASC.IPSAND.FCSAN正确答案:C解析:NAS(NetworkAttachedStorage,网络附加存储)是一种将存储设备连接到现有网络的技术,它提供了文件级的数据访问和共享。虽然NAS可以在异地灾备场景中使用,但与SAN相比,它的性能和扩展性可能较低,不太适合处理大量的敏感金融数据。DAS(DirectAttachedStorage,直接附加存储)是指将存储设备直接连接到服务器的存储方式。DAS的扩展性较差,且无法实现异地灾备,因此不太适合用于保护海量敏感金融数据。IPSAN(InternetProtocolStorageAreaNetwork,基于IP的存储区域网络)利用IP网络实现存储设备之间的数据传输和共享。它提供了较高的性能和扩展性,并且可以通过IP网络实现异地灾备,适合用于保护海量敏感金融数据。FCSAN(FibreChannelStorageAreaNetwork,光纤通道存储区域网络)是一种高速存储网络技术,提供了极高的性能和可靠性。然而,FCSAN的成本较高,对于一般的异地灾备中心来说可能不太经济实惠。相比之下,IPSAN是最合适的存储类型,因为它具有良好的性能、可扩展性和经济性,并且可以通过IP网络实现异地灾备。不适于选用的磁盘可能是IDE磁盘。IDE(IntegratedDriveElectronics,集成驱动电子设备)是一种较旧的磁盘接口技术,它的性能和扩展性较差,不太适合用于处理海量敏感金融数据。因此,最合适的存储类型是IPSAN,不适于选用的磁盘是IDE磁盘。需要注意的是,具体的存储选型还应根据实际需求、预算和现有基础设施等因素进行综合考虑。

877.下列算法中,可用于报文认证的是(在此空作答),可以提供数字签名的是()A.RSAB.3DESC.RC5D.SHA-1正确答案:D解析:报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5或者SHA-1,验证文本的完整性和真实性。而数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。

878.安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是__(上题)__,属于应用安全的是__(本题)__A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全正确答案:D解析:数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。

879.安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是__(本题)__,属于应用安全的是__(下题)__A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全正确答案:C解析:本题考查安全需求的分类。物理安全主要是指对设备、设施等物理层面的保护;网络安全主要是指对网络通信的保护;系统安全主要是指对操作系统、软件等系统层面的保护;应用安全主要是指对应用程序的保护。根据选项,机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,数据库安全属于应用安全。因此,本题答案为C,属于应用安全的下一题的答案为D。

880.()针对TCP连接进行攻击。A.拒绝服务B.暴力工具C.网络侦察D.特洛伊木马正确答案:A解析:拒绝服务攻击(DoS)通过向目标系统发送大量请求,使其资源耗尽,无法正常为合法用户提供服务,这可能针对包括TCP连接在内的各种网络连接进行;而暴力工具主要用于暴力破解密码等;网络侦察主要是收集网络信息;特洛伊木马主要是进行隐蔽的恶意操作。所以针对TCP连接进行攻击的主要是拒绝服务攻击,故答案选A。

881.两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(请作答此空),使用会话密钥算法效率最高的是()。A.链路加密B.结点加密C.端-端加密D.混合加密正确答案:C解析:在端到端加密的情况下,端到端加密只发生在发送方与接收方,而在整个传输过程中数据均已密文的形式存在,且无法进行解密操作,极大的加强了数据的安全性。但是PDU的控制信息部分不能被加密,只有数据部分加密,否则中间结点就不能正确选择路由。链路加密装置能为某链路上的所有报文提供传输服务。即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。因此节点中会有明文结点加密,是在结点处采用一个与结点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,这种方式可以避免链路加密关节点处易受攻击的问题。

882.IDEA明文和密文均为()位A.32B.48C.64D.128正确答案:C解析:国际数据加密算法IDEA的明文和密文均为64位,密钥长度为128位。还要注意典型的Des的相关参数,还有md5,sha-1的输出位数等,都是一个知识点的概念。

883.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组。A.128B.256C.512D.1024正确答案:C解析:(1)MD5消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。(2)SHA-1安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。这两个摘要算法及分组长度512和输出长度多少bit,必须要记住。

884.默认情况下,WindowsServer2003系统强制执行密码复杂性功能。以下字符串不符合作为WindowsServer2003系统默认密码复杂性要求的是()。A.3.14159B.P@ssWOrdC.Guest234D.1235abC正确答案:A解析:默认情况下,WindowsServer2003系统强制执行密码复杂性功能,要求密码长度至少为6个字符,且包含以下4种字符类别中的3种字符:①大写字母(A--Z);②小写字母(a~z);③十进制数字(0~9);④非字母字符(如@、!、$、#、%等)。虽然字符串3.14159的长度为7个字符,但它只包含十进制数字和非字母字符两种字符类别,因此不满足WindowsServer2003系统默认的密码复杂性要求。

885.IDEA密钥长度为()位。A.32B.48C.64D.128正确答案:D解析:IDEA是一种对称加密算法,其密钥长度为128位。因此,本题的正确答案为D。参考资料:[1]IDEA加密算法./item/IDEA%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95/1007405?fr=aladdin.[2]IDEA加密算法./chenxiaoqiang/p/IDEA.html.

886.高级加密标准AES支持的3种密钥长度中不包括()。A.56B.128C.192D.256正确答案:A解析:高级加密标准AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

887.安全散列算法SHA-1产生的摘要的位数是()A.64B.128C.160D.256正确答案:C解析:SHA-1是一种安全散列算法,它可以将任意长度的消息转换为一个160位的消息摘要。因此,答案为C。

888.下图是配置某邮件客户端的界面,图中A处应该填写(本题),B处应该填写()A.B.POP3.C.POP.comD.POP3.com正确答案:B解析:根据题目中给出的图片,我们可以看到需要填写的是邮件客户端的服务器设置。A处应该填写的是邮件服务器的域名,而B处应该填写的是邮件服务器的协议类型和域名。根据常见的邮件协议类型,我们可以排除选项C和D,因为POP3是常见的邮件协议类型,而POP和POP3.com都不符合常见的命名规则。因此,正确答案是B,应该填写POP3.。

889.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密A.AESB.RSAC.IDEAD.DES正确答案:B解析:非对称加密算法的典型代表是RSA算法。AES、IDEA和DES都属于对称加密算法。在非对称加密体系中,公钥用于加密,私钥用于解密,甲用乙的公钥加密后,乙需使用自己的私钥来解密。所以答案选B。

890.在IP分组内提供的前向信息的标签(Label)或标记(Tag)实现网络层交换的是()A.ARPB.IpsecC.MPLSD.SHA-1正确答案:C解析:MPLS(MultiprotocolLabelSwitching)即多协议标签交换,是一种在开放的通信网上利用标签引导数据高速、高效传输的新技术。它的价值在于能够在一个无连接的网络中引入连接模式,其主要优点是减少了网络复杂性、兼容现有各种主流网络技术、能降低网络成本、在提供IP业务时能确保QoS和安全性。而题目中提到的“在IP分组内提供的前向信息的标签(Label)或标记(Tag)”正是MPLS技术的核心特点之一。通过为数据包分配标签,MPLS可以在网络中快速转发数据包,而无需进行传统的路由查找,从而提高了网络的性能和效率。ARP(AddressResolutionProtocol)是地址解析协议,用于将IP地址转换为MAC地址。Ipsec(InternetProtocolSecurity)是一种网络安全协议,用于保护IP通信的安全性。SHA-1(SecureHashAlgorithm1)是一种哈希函数,用于生成消息的摘要。因此,正确答案是C。

891.A向B发送数字签名的消息M,则正确的说法是()。A.A保证B收到消息MB.A能否认发送过消息MC.B能编造或改变消息MD.B可以验证消息M确实来源于A正确答案:D解析:数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。

892.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是宏病毒,这类病毒主要感染目标是()。A.EXE或COM可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区正确答案:B解析:Melissa病毒是一种快速传播的能够感染那些使用MSWord97和MSOffice2000的计算机宏病毒。即使不知道Melissa病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。

893.为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A.HTMLB.ASPC.PHPD.纯文本正确答案:D解析:本题考查的是防范电子邮件中的恶意代码的方法。恶意代码通常会隐藏在邮件中的链接、图片、脚本等内容中,而HTML、ASP、PHP等格式的邮件可以支持这些内容的显示和执行,因此容易受到恶意代码的攻击。而纯文本格式的邮件只包含纯文本内容,不支持脚本、链接等内容的显示和执行,因此可以有效地防范恶意代码的攻击。因此,正确答案为D。

894.支持安全WEB服务的协议是()。A.HTTPSB.WINSC.SOAPD.HTTP正确答案:A解析:安全超文本传输协议(HypertextTransferProtocoloverSecureSocketLayer,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP的443端口发送和接收报文。其使用语法与HTTP类似,使用“HTTPS://+URL”形式。

895.()是支持电子邮件加密服务的协议。A.PGPB.PKIC.SETD.Kerberos正确答案:A解析:PGP是一种电子邮件加密软件,可以对邮件进行加密、数字签名等操作,确保邮件的安全性和完整性。它采用了公钥加密技术,使用户能够安全地交换加密邮件。而B选项PKI(公钥基础设施)是一种用于管理公钥和数字证书的系统,主要用于身份验证和数字签名等安全服务。C选项SET(安全电子交易协议)是一种用于电子商务的安全协议,主要用于保护信用卡交易的安全。D选项Kerberos是一种网络身份验证协议,主要用于在不安全的网络环境中验证用户的身份和授予访问权限。因此,只有选项A是专门用于支持电子邮件加密服务的协议。

896.下列安全协议中,与TLS功能相似的协议是()。A.PGPB.SSLC.HTTPSD.IPSec正确答案:B解析:传输层安全协议(英语:TransportLayerSecurity,缩写:TLS),及其前身安全套接层(SecureSocketsLayer,缩写:SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。A选项:PGP(PrettyGoodPrivacy)是一个基于密码学的隐私保护和数据加密工具,主要用于电子邮件和文件的加密和数字签名,与TLS的功能不同。B选项:SSL(SecureSocketsLayer)是一种安全协议,它在传输层提供了安全的通信通道,与TLS的功能相似,都用于保护网络通信的安全性和数据完整性。SSL是TLS的前身,现在已经被TLS所取代。C选项:HTTPS(HypertextTransferProtocolSecure)是一种通过SSL/TLS协议进行加密的HTTP协议,它在HTTP协议的基础上增加了安全性,用于保护Web浏览器和Web服务器之间的通信安全,与TLS的功能不同。D选项:IPSec(InternetProtocolSecurity)是一种网络层安全协议,它提供了加密、认证和完整性保护等功能,用于保护IP数据包在网络中的安全传输,与TLS的功能不同。因此,与TLS功能相似的协议是SSL,正确答案是B。

897.在公钥签名体系中,用户P发送给用户Q的数据要用()进行加密。A.P的私钥B.Q的私钥C.P的公钥D.Q的公钥正确答案:D解析:在公钥体系中,私钥用于解密和签名,公钥用于加密和认证。

898.两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(),使用会话密钥算法效率最高的是(请作答此空)。A.RSAB.AESC.MD5D.SHA-1正确答案:B解析:AES(高级加密标准)是一种对称加密算法,在对称加密算法中,加解密使用相同的密钥,其加密和解密的速度相对较快,所以在使用会话密钥算法时效率最高。而RSA是非对称加密算法,通常加密和解密速度比对称加密算法慢。MD5和SHA-1是哈希算法,主要用于消息摘要等,不是用于加密数据。所以答案选B。

899.数字证书采用公钥体制进行加密和解密。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()A.UA可使用自己的证书直接与UB进行安全通信B.UA通过一个证书链可以与UB进行安全通信C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信D.UA和UB都要向国家发证机构申请证书,才能进行安全通信正确答案:B解析:来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。

900.近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。A.欢乐时光B.熊猫烧香C.X卧底D.CIH正确答案:C解析:病毒:是一段附着在其他程序上的、可以自我繁殖的、有一定的破坏能力的程序代码。复制后的程序仍然具有感染和破坏的功能。“X卧底”的软件是一种以窃听为目的的手机病毒,一旦被植入用户手机,可实现对用户通话记录、短信等内容的全程监控。在用户毫不知情的状况下,窃取用户的隐私信息。

901.访问控制列表(ACL)分为基本和高级两种。下面关于ACL的描述中,正确的是()。A.基本访问控制列表基于源IP地址B.ACL的默认执行顺序是自下而上C.进入需要应用的接口时使用ipaccess-group命令启动基本访问控制表D.编号范围是从1099到1199的访问控制列表是高级IP访问控制列表正确答案:A解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为基本访问控制列表和高级访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。(1)基本访问控制列表基本访问控制列表基于IP地址,列表取值为2000~2999,分析数据包的源地址决定允许或拒绝数据报通过。(2)高级访问控制列表高级IP访问控制列表比基本IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从3000到3999的访问控制列表是高级IP访问控制列表。

902.公钥体系中,用户甲发送给用户乙的数据要用()进行加密。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥正确答案:C解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

903.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥正确答案:D解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

904.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行()A.解密和验证B.解密和签名C.加密和签名D.加密和验证正确答案:B解析:数字证书采用公钥体制进行加密和解密,其中每个用户有一个私钥。私钥用于对信息进行签名,以确保信息的完整性和真实性。因此,选项B“解密和签名”是正确的答案。选项A“解密和验证”不正确,因为数字证书中的私钥用于签名而不是验证。选项C“加密和签名”不正确,因为数字证书中的公钥用于加密而不是签名。选项D“加密和验证”不正确,因为数字证书中的公钥用于加密而不是验证。

905.为防止www服务器与浏览器之间传输的信息被窃听,可以采用()来防止该事件的发生。A.禁止浏览器运行ActiveX控件B.索取www服务器的ca证书C.将www服务器地址放入浏览器的可信任站点区域D.使用SSL对传输的信息进行加密正确答案:D解析:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

906.两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是()A.链路加密B.节点加密C.端-端加密D.混合加密正确答案:C解析:链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合

907.以下关于CSMA/CD协议的叙述中,正确的是()A.每个结点按照逻辑顺序占用一个时间片轮流发送B.每个结点检查介质是否空闲,如果空闲立即发送C.每个结点先发送,如果没有冲突则继续发送D.得到令牌的结点发送,没有得到令牌的结点等待正确答案:B解析:CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)即带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。它的工作原理是:在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

908.数字证书采用公钥体制进行加密和解密。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府正确答案:B解析:数字证书由CA发送。

909.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A.匹配模式B.密文分析C.数据完整性分析D.统计分析正确答案:B解析:入侵检测系统是一种可以实时监测网络或系统中是否存在入侵行为的技术。事件分析器是入侵检测系统中的一个重要组成部分,它接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。在事件分析器中,常用的三种分析方法包括:1.**匹配模式**:匹配模式分析方法是将接收到的事件信息与已知的入侵模式进行匹配,如果事件信息与入侵模式匹配,则认为是入侵行为。2.**数据完整性分析**:数据完整性分析方法是检查事件信息中的数据是否完整,如果数据不完整,则认为是入侵行为。3.**统计分析**:统计分析方法是通过对事件信息进行统计分析,来判断是否为入侵行为。这种方法通常会根据历史数据和已知的入侵行为模式来建立统计模型,然后将接收到的事件信息与统计模型进行比较,如果事件信息与统计模型不匹配,则认为是入侵行为。相比之下,选项B的密文分析主要用于加密和解密技术中对加密数据的分析,与入侵检测系统中的事件分析关系不大。所以这道题选B。

910.关于网络安全,以下说法不正确的是()。A.入侵检测包括两个步骤:信息收集和数据分析B.木马是一种蠕虫病毒C.使用防火墙不能有效地防御病毒D.拒绝服务是利用大量合法的请求占用大量网络资源正确答案:B解析:木马是利用计算机程序漏洞侵入后窃取信息的程序,这个程序往往伪装成善意的、无危害的程序。而蠕虫是一段可以借助程序自行传播的程序或代码。

911.利用三重DES进行加密,以下说法正确的是()。A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES的加密速度比DES加密速度快正确答案:C解析:A.错误。三重DES的密钥长度是168位,由三个56位的密钥组成。B.正确。三重DES使用三个不同的密钥进行三次加密,即加密-解密-加密。C.正确。三重DES的安全性高于DES,因为它使用了三个不同的密钥进行加密,使得攻击者需要破解三个密钥才能成功解密。D.错误。由于三重DES需要进行三次加密,所以加密速度比DES慢。

912.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用(本题)来对用户的身份进行认证;使用()确保消息不可否认。A.数字证书B.消息加密C.用户私钥D.数字签名正确答案:A解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。

913.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用()来对用户的身份进行认证;使用(44)确保消息不可否认A.数字证书B.消息加密C.用户私钥D.数字签名正确答案:D解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。

914.在X.509标准中,不包含在数字证书中的数据域是()A.序列号B.签名算法C.认证机构的签名D.私钥正确答案:D解析:X.509标准是一种公钥证书的格式标准,数字证书是基于该标准的一种应用。数字证书中包含了很多信息,如证书持有者的身份信息、公钥、证书有效期等。而私钥是数字证书持有者自己保存的,不会包含在数字证书中,因此选项D是正确答案。选项A、B、C都是数字证书中包含的数据域。序列号是为了区分不同的证书而设置的,签名算法是用于数字签名的算法,认证机构的签名是为了证明该数字证书是由认证机构颁发的。

915.利用报文摘要算法生成报文摘要的目的是()。A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改正确答案:D解析:摘要的基本概念和作用,必须记住。

916.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒正确答案:D解析:震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。木马主要用于窃取信息。

917.PKI体制中,保证数字证书不被篡改的方法是()。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名正确答案:A解析:PKI体制中,数字证书是由CA颁发的,为了保证数字证书的真实性和完整性,需要使用数字签名技术。数字签名是一种用于验证数字信息真实性和完整性的技术,它是将数字信息与私钥进行加密,生成数字签名,再将数字签名与数字信息一起传输,接收方使用公钥进行解密和验证,从而保证数字信息的真实性和完整性。在PKI体制中,保证数字证书不被篡改的方法是使用CA的私钥对数字证书进行签名。数字证书中包含了证书主人的公钥和其他相关信息,CA使用自己的私钥对数字证书进行签名,接收方使用CA的公钥进行验证,从而保证数字证书的真实性和完整性。因此,选项A是正确答案。选项B、C、D都不符合数字签名的基本原理和PKI体制中数字证书的签发和验证流程。

918.在X.509标准的数字证书中,要辨别该证书的真伪,可以使用()进行验证。A.用户的公钥B.CA的公钥C.用户的私钥D.CA的私钥正确答案:B解析:这道题考察的是对X.509标准数字证书验证过程的理解。在数字证书体系中,证书的真伪验证是通过比对证书上的数字签名来实现的。数字签名是由证书颁发机构(CA)使用其私钥生成的,因此,要验证证书的真伪,需要使用CA的公钥来解密数字签名,比对解密后的信息与证书内容是否一致。所以,正确答案是B,即使用CA的公钥进行验证。

919.数字证书采用公钥体制进行加密和解密。X.509数字证书中的签名字段是指()A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名正确答案:C解析:X.509数字证书中的签名字段是指发证机构对用户证书的签名。

920.攻击计算机或网络系统,使得其资源变得不可用或不能用,属于()攻击类型。A.中断B.篡改C.窃取D.伪造正确答案:A解析:

921.()不属于主动攻击A.流量分析B.重放C.IP地址欺骗D.拒绝服务正确答案:A解析:主动攻击包含攻击者访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论