当前位置:文档之家› 网络工程师考试试题——无答案

网络工程师考试试题——无答案

网络安全相关试题安全协议●以下关于协议的描述中,正确的是()。

(2014年)A. 认证头()不提供数据加密服务。

B. 封装安全负荷()用于数据完整性认证和数据源认证C. 的传输模式对原来的数据报进行了封装和加密,再加上了新头D. 通过应用层的服务建立安全连接●关于的描述中,正确的是()(2014年)A. 协议提供加密服务B. 协议比协议更简单C. 协议提供身份认证D. 在传输层提供服务●协议中负责对数据报加密的部分是( )。

A.封装安全负载()B. 鉴别包头()C. 密钥交换()D. 以上都不是●中安全关联()三元组是()。

(2012年)A.<安全参数索引,目标地址,安全协议>B.<安全参数索引,源地址,数字证书>C.<安全参数索引,目标地址,数字证书>D.<安全参数索引,源地址,安全协议>●采用()协议实现安全站点访问A. B. C.●下面哪个协议属于第三层协议。

()A.B.C. D●()是支持电子邮件加密的协议(2013年)A.●安全电子邮件使用( )协议(2012年)A. B.●安全电子邮件协议不支持()。

A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小●下列不属于电子邮件协议的是()。

( 2012年)A·3B·C·D·4●支持安全服务的协议是()(2012年)A. B. C. D.●的安全机制工作在(),而的安全机制工作在()(2011年)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层●在协议分组结构中,是在( )协议之上的异步请求/响应协议。

(2013年)2P●下列安全协议中,与功能相似的协议是()。

(2012年)A·B·C·D·●协议属于因特网中的()协议,协议数据单元封装在()中。

A.数据链路层 B.网络层 C.传输层 D.会话层A.以太帧段数据报数据报●下面能正确表示L2数据包封装格式的是()。

(2013年)数字签名●数字签名功能不包括()(2008年)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.发送数据的完整性●用户B收到用户A带数字签名的消息M, 为了验证M的真实性,首先需要从获取用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。

(2012年)A. 的公钥B. B 的私钥C. A的公钥D. B的公钥●利用报文摘要算法生成报文摘要的目的是( )。

(2013年)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改●向发送数字签名的消息M,则不正确的说法是()。

(2009年)A. 可以保证收到消息MB. 不能否认发送过来的消息M不能编造或改变消息MD. 可以验证消息M确实来源于●下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)A. PB. (P)C. ((P))D.●报文摘要算法5的输出是()位,1的输出是()位。

(2010年)A. 56B. 128C.160D.168A. 56B. 128C.160D.168●某报文的长度是1000字节,利用5计算出来的报文摘要长度是()位,利用计算出来的报文长度是()位。

(2011年)A. 64B. 128C.256D.160A. 64B. 128C.256D.160●下列算法中,()属于摘要算法。

5 D.●下列选项中,同属于报文摘要算法的是()(2011年)A. 和5B. 5和1C. 和1D. 和●下列不属于报文验证算法的是(C )(2016年上半年)A. 5B. 1 4加密解密●高级加密标准支持的3种密钥长度中不包括()。

A.56B.128C.192D.256●在报文摘要算法5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组A.128B.256C.512D.1024●3是一种()算法。

(2012年)A. 共享秘钥B.公开秘钥C.报文摘要D.访问控制●3的秘钥长度是(C )(2016年上半年)A.56B. 112C. 128D.168●公钥体系中,用户甲发送给用户乙的数据要用( ) 进行加密。

(2011年)A. 甲的公钥B.甲的私钥C.乙的公钥D. 乙的私钥。

●公钥体系中,私钥用于(),公钥用于()(2010年)A.解密和签名B.加密和签名C.解密和认证D. 加密和认证A.解密和签名B.加密和签名C.解密和认证D. 加密和认证●以下关于加密算法的叙述中,正确的是()(2010年)A. 算法采用128位的秘钥进行加密B. 算法采用两个不同的秘钥进行加密C.三重算法采用3个不同的秘钥进行加密D.三重算法采用2个不同的秘钥进行加密●利用三重进行加密,以下说法正确的是( ) (2013年)。

A.三重的密钥长度是56位B.三重使用三个不同的密钥进行三次加密C.三重的安全性高于D.三重的加密速度比加密速度快●802.11i所采用的加密算法为()(2010年)A. B.3 D.●802.1x是一种基于( )认证协议。

(2015年)A .用户 B. 报文 C. 地址 D.●两个公司希望通过传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用会话秘钥算法效率最高的是()(2009年)A. 链路加密B.节点加密C.端到端加密D.混合加密A. B. 5 C. 5●在安全协议中,与相比,采用了( )。

(2013年)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险●无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )。

A.高级加密标准B.公钥加密算法C.访问控制协议802.1xD.有线等价协议●以下关于安全标准802.11i的描述中,错误的是( )。

A.采用了高级加密标准B.使用有线等价协议()进行加密C.采用802.1x实现访问控制D.定义了新的密钥交换协议●802.11定义了无线网的安全协议。

下列选项中,关于的描述不正确的是( )。

A.使用4流加密协议B.支持40位密钥和128位密钥C.支持端到端的加密和认证D.是一种对称密钥机制●802.11i定义的安全协议和用户审核采用的协议分别是( )。

A.和4B.和C.和D.和●在系统中,使用一次性秘钥和()来防止重放攻击。

(2009年)A.时间戳B.数字签名C.序列号D.数字证书●在系统中,用户首先向( )申请初始票据,然后从( )获得会话秘钥。

A.域名服务器B. 认证服务器C. 票据授予服务器D. 认证中心●是一种( )。

(2015上半年)(44)A .加密算法 B 签名算法 C 认证服务 D 病毒计算机病毒●杀毒软件报告发现病毒, 由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。

(2010年)A. 文件型B. 引导性C.目录型D. 宏病毒A. 或可执行文件或文件C. 系统文件D.磁盘引导区●为什么说蠕虫是独立式的?()A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载●哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?()A、蠕虫B、特洛伊木马C、攻击D、攻击●哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、硬件信息C、用户密码D、系统文件●哪一项不是特洛伊木马的常见名字?()A、.B、C、D、.58●哪一项不是蠕虫病毒的常用命名规则?()A、W32.3862B、C、W32D、.58●下面病毒中,属于蠕虫病毒的是()(2011年)A. B.C. D.●下面对后门特征和行为的描述正确的是?()A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件●哪一项不是后门的传播方式?()A、电子邮件B、光盘、软盘等介质C、下载D、●计算机感染特洛伊木马后的典型现象是()(2008年)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.系统黑屏●下面关于木马的描述中,错误的是( ) (2009年)A.木马利用协议漏洞实施破坏B.木马发作时可导致网络不稳定甚至瘫痪C.木马破坏网络的物理连接D.木马把虚假的网关地址发送给受害主机●在下面4中病毒中,()可以远程控制网络中的计算机。

(2009年)A. B. 32C. 3344D.●近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。

(2013年)A. 欢乐时光B. 熊猫烧香C. X卧底D.防火墙●防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。

A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高●关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没用C.防火墙可以防止伪装成外部信任主机的地址欺骗D.防火墙可以防止伪装成内部信任主机的地址欺骗●防火墙的主要技术有哪些()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术●防火墙有哪些部署方式()A.透明模式B.路由模式C.混合模式D.交换模式●防火墙的测试性能参数一般包括()A.吞吐量B.新建连接速率C.并发连接数D.处理延时●防火墙能够做到些什么()A.包过滤B.包的透明转发C.阻挡外部攻击D.记录攻击●防火墙有哪些缺点和不足()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接限制容易导致阻塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击●防火墙中地址翻译的主要作用是()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵●网络地址和端口翻译()用于(),这样做的好处是()。

(2013年)A.把内部的大地址空间映射到外部的小地址空间。

B.把外部的大地址空间映射到内部的小地址空间。

C.把内部的所有地址映射到一个外部地址。

D.把外部的所有地址映射到内部的一个地址。

A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的配置●有一种技术叫做“地址伪装”(),下面关于地址伪装的描述中正确的是()。

相关主题