网络平安相关试题========================= 平安协议=============================●以下关于IPsec协议的描述中,正确的是()。
(2014年)A. IPsec认证头(AH)不供应数据加密服务。
B. IPsec封装平安负荷(ESP)用于数据完整性认证和数据源认证C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D. IPsec通过应用层的Web服务建立平安连接●关于IPSec的描述中,正确的是()(2014年)A. AH协议供应加密服务B. ESP协议比AH协议更简洁C. ESP协议供应身份认证D. IPSec在传输层供应服务●IPSec协议中负责对IP数据报加密的部分是( )。
A.封装平安负载(ESP)B. 鉴别包头(AH)C. Internet密钥交换(IKE)D. 以上都不是●IPSec中平安关联(Security Associations)三元组是()。
(2012年)A.<平安参数索引SPI,目标IP地址,平安协议>B.<平安参数索引SPI,源IP地址,数字证书>C.<平安参数索引SPI,目标IP地址,数字证书>D.<平安参数索引SPI,源IP地址,平安协议>●s接受()协议实现平安站点访问A. SSLB. IPSecC. PGPD.SET●下面哪个协议属于第三层VPN协议。
()A.TCP B.IPsec C.PPPOE D SSL●()是支持电子邮件加密的协议(2013年)A. PGPB.PKIC.SETD.Kerberos●平安电子邮件运用( )协议(2012年)A.PGPB. SC.MIMED.DES●平安电子邮件协议PGP 不支持()。
A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小●下列不属于电子邮件协议的是()。
( 2012年)A·POP3B·SMTPC·SNMPD·IMAP4●支持平安Web服务的协议是()(2012年)A. SB. WINSC. SOAPD.●S的平安机制工作在(),而S- 的平安机制工作在()(2011年)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层●在TCP/IP协议分组结构中,SNMP是在( )协议之上的异步请求/响应协议。
(2013年)A.TCPB.UDPC.D.P2P●下列平安协议中,和TLS功能相像的协议是()。
(2012年)A·PGPB·SSLC·SD·IPSec●ICMP协议属于因特网中的()协议,ICMP协议数据单元封装在()中。
A.数据链路层 B.网络层 C.传输层 D.会话层A.以太帧 B.TCP段 C.UDP数据报 D.IP数据报●下面能正确表示L2TP数据包封装格式的是()。
(2013年)----------------------------------------- over -----------------------------------------=========================== 数字签名============================●数字签名功能不包括()(2008年)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.发送数据的完整性●用户B收到用户A带数字签名的消息M, 为了验证M的真实性,首先须要从CA获得用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。
(2012年)A. CA的公钥B. B 的私钥C. A的公钥D. B的公钥●利用报文摘要算法生成报文摘要的目的是( )。
(2013年)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改●Alice向Bob发送数字签名的消息M,则不正确的说法是()。
(2009年)A. Alice可以保证Bob收到消息MB. Alice不能否认发送过来的消息MC.Bob不能编造或变更消息MD. Bob可以验证消息M的确来源于Alice●下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)A的私钥D A B的公钥E B B的私钥D B A的公钥E AP PA. PB. D A(P)C. E b(D A(P))D. D A●报文摘要算法MD5的输出是()位,SHA-1的输出是()位。
(2010年)A. 56B. 128C.160D.168A. 56B. 128C.160D.168●某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是()位,利用SHA计算出来的报文长度是()位。
(2011年)A. 64B. 128C.256D.160A. 64B. 128C.256D.160●下列算法中,()属于摘要算法。
A.DESB.MD5C.Diffie-HellmanD. AES●下列选项中,同属于报文摘要算法的是()(2011年)A. DES和MD5B. MD5和SHA-1C. RSA和SHA-1D. DES和RSA●下列不属于报文验证算法的是(C )(2016年上半年)A.MD5B. SHA-1C.RC4D.HMAC========================= 加密解密===========================●高级加密标准AES支持的3种密钥长度中不包括()。
A.56B.128C.192D.256●在报文摘要算法MD5中,首先要进行明文分组和填充,其中分组时明文报文摘要依据()位分组A.128B.256C.512D.1024●3DES是一种()算法。
(2012年)A. 共享秘钥B.公开秘钥C.报文摘要D.访问限制●3DES的秘钥长度是(C )(2016年上半年)A.56B. 112C. 128D.168●公钥体系中,用户甲发送给用户乙的数据要用( ) 进行加密。
(2011年)A. 甲的公钥B.甲的私钥C.乙的公钥D. 乙的私钥。
●公钥体系中,私钥用于(),公钥用于()(2010年)A.解密和签名B.加密和签名C.解密和认证D. 加密和认证A.解密和签名B.加密和签名C.解密和认证D. 加密和认证●以下关于加密算法的叙述中,正确的是()(2010年)A. DES算法接受128位的秘钥进行加密B. DES算法接受两个不同的秘钥进行加密C.三重DES算法接受3个不同的秘钥进行加密D.三重DES算法接受2个不同的秘钥进行加密●利用三重DES进行加密,以下说法正确的是( ) (2013年)。
A.三重DES的密钥长度是56位B.三重DES运用三个不同的密钥进行三次加密C.三重DES的平安性高于DESD.三重DES的加密速度比DES加密速度快●IEEE802.11i所接受的加密算法为()(2010年)A.DESB.3DESC.IDEAD. AES●IEEE802.1x是一种基于( )认证协议。
(2015年)A .用户ID B. 报文 C. MAC地址 D. SSID ●两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点运用特殊的平安单元而增加开支,最合适的加密方式是(),运用会话秘钥算法效率最高的是()(2009年)A. 链路加密B.节点加密C.端到端加密D.混合加密A. RSAB. RC-5C. MD5D.ECC●在Wi-Fi平安协议中,WPA和WEP相比,接受了( )。
(2013年)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以削减平安风险●无线局域网接受了多种平安协议进行数据加密和身份认证,其中不包括( )。
A.高级加密标准AESB.公钥加密算法RSAC.访问限制协议802.1xD.有线等价协议WEP●以下关于WLAN平安标准IEEE 802.11i的描述中,错误的是( )。
A.接受了高级加密标准AESB.运用有线等价协议(WEP)进行加密C.接受802.1x实现访问限制D.定义了新的密钥交换协议TKIP●IEEE802.11定义了无线网的平安协议WEP。
下列选项中,关于WEP的描述不正确的是( )。
A.WEP运用RC4流加密协议B.WEP支持40位密钥和128位密钥C.WEP支持端到端的加密和认证D.WEP是一种对称密钥机制●IEEE802.11i定义的平安协议和用户审核接受的协议分别是( )。
A.PGP和RC4B.WEP和CHAPC.TKIP和EAPD.AES和CMP●在Kerberos系统中,运用一次性秘钥和()来防止重放攻击。
(2009年)A.时间戳B.数字签名C.序列号D.数字证书●在Kerberos系统中,用户首先向( )申请初始票据,然后从( )获得会话秘钥。
A.域名服务器DNSB. 认证服务器ASC. 票据授予服务器GTSD. 认证中心CA●Kerberos是一种( )。
(2015上半年)(44)A .加密算法 B 签名算法 C 认证服务 D 病毒========================= 计算机病毒==========================●杀毒软件报告发觉病毒Macro.Melissa, 由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。
(2010年)A. 文件型B. 引导性C.书目型D. 宏病毒A. .EXE或.COM可执行文件B.WORD或EXECEL文件C. DLL系统文件D.磁盘引导区●为什么说蠕虫是独立式的?()A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不须要宿主计算机来传播D、蠕虫不携带有效负载●哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?()A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击●哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、硬件信息C、QQ用户密码D、系统文件●哪一项不是特洛伊木马的常见名字?()A、TROJ_WIDGET.B、TROJ_FLOOD.BLDR ●哪一项不是蠕虫病毒的常用命名规则?()A、W32/KLEZ.3862●下面病毒中,属于蠕虫病毒的是()(2011年)A.Worm.sasserB. Trojan.QQPSWC. Backdoor.IRCBotD. Macro.Melissa●下面对后门特征和行为的描述正确的是?()A、为计算机系统隐私开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、找寻电子邮件的地址进行发送垃圾邮件●哪一项不是后门的传播方式?()A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC●计算机感染特洛伊木马后的典型现象是()(2008年)A.程序异样退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏●下面关于ARP木马的描述中,错误的是( ) (2009年)A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发送给受害主机●在下面4中病毒中,()可以远程限制网络中的计算机。