網(wǎng)絡(luò)工程師考試試題無答案_第1頁
網(wǎng)絡(luò)工程師考試試題無答案_第2頁
網(wǎng)絡(luò)工程師考試試題無答案_第3頁
網(wǎng)絡(luò)工程師考試試題無答案_第4頁
網(wǎng)絡(luò)工程師考試試題無答案_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

/網(wǎng)絡(luò)平安相關(guān)試題=========================平安協(xié)議=============================以下關(guān)于IPsec協(xié)議的描述中,正確的是()。(2014年)A.IPsec認(rèn)證頭(AH)不供應(yīng)數(shù)據(jù)加密服務(wù)。B.IPsec封裝平安負(fù)荷(ESP)用于數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)源認(rèn)證C.IPsec的傳輸模式對原來的IP數(shù)據(jù)報(bào)進(jìn)行了封裝和加密,再加上了新IP頭D.IPsec通過應(yīng)用層的Web服務(wù)建立平安連接關(guān)于IPSec的描述中,正確的是()(2014年)A.AH協(xié)議供應(yīng)加密服務(wù)B.ESP協(xié)議比AH協(xié)議更簡潔C.ESP協(xié)議供應(yīng)身份認(rèn)證D.IPSec在傳輸層供應(yīng)服務(wù)IPSec協(xié)議中負(fù)責(zé)對IP數(shù)據(jù)報(bào)加密的部分是()。封裝平安負(fù)載(ESP)B.鑒別包頭(AH)

C.Internet密鑰交換(IKE)D.以上都不是IPSec中平安關(guān)聯(lián)(Security

Associations)三元組是()。(2012年)

A.<平安參數(shù)索引SPI,目標(biāo)IP地址,平安協(xié)議>

B.<平安參數(shù)索引SPI,源IP地址,數(shù)字證書>C.<平安參數(shù)索引SPI,目標(biāo)IP地址,數(shù)字證書>D.<平安參數(shù)索引SPI,源IP地址,平安協(xié)議>s接受()協(xié)議實(shí)現(xiàn)平安站點(diǎn)訪問A.SSLB.IPSecC.PGPD.SET下面哪個(gè)協(xié)議屬于第三層VPN協(xié)議。()A.TCPB.IPsecC.PPPOEDSSL()是支持電子郵件加密的協(xié)議(2013年)A.PGPB.PKIC.SETD.Kerberos平安電子郵件運(yùn)用()協(xié)議(2012年)PGPB.SC.MIMED.DES平安電子郵件協(xié)議PGP不支持()。確認(rèn)發(fā)送者的身份確認(rèn)電子郵件未被修改C.防止非授權(quán)者閱讀電子郵件D.壓縮電子郵件大小下列不屬于電子郵件協(xié)議的是()。(2012年)A·POP3

B·SMTP

C·SNMP

D·IMAP4

支持平安Web服務(wù)的協(xié)議是()(2012年)A.SB.WINSC.SOAPD.S的平安機(jī)制工作在(),而S-的平安機(jī)制工作在()(2011年)A.網(wǎng)絡(luò)層B.傳輸層C.應(yīng)用層D.物理層A.網(wǎng)絡(luò)層B.傳輸層C.應(yīng)用層D.物理層在TCP/IP協(xié)議分組結(jié)構(gòu)中,SNMP是在()協(xié)議之上的異步請求/響應(yīng)協(xié)議。(2013年)

A.TCP

B.UDP

C.

D.P2P

下列平安協(xié)議中,和TLS功能相像的協(xié)議是()。

(2012年)A·PGP

B·SSL

C·S

D·IPSecICMP協(xié)議屬于因特網(wǎng)中的()協(xié)議,ICMP協(xié)議數(shù)據(jù)單元封裝在()中。A.?dāng)?shù)據(jù)鏈路層

B.網(wǎng)絡(luò)層

C.傳輸層

D.會(huì)話層

以太幀

B.TCP段

C.UDP數(shù)據(jù)報(bào)

D.IP數(shù)據(jù)報(bào)

下面能正確表示L2TP數(shù)據(jù)包封裝格式的是()。(2013年)over===========================數(shù)字簽名============================數(shù)字簽名功能不包括()(2008年)A.防止發(fā)送方的抵賴行為B.發(fā)送方身份確認(rèn)C.接受方身份確認(rèn)D.發(fā)送數(shù)據(jù)的完整性用戶B收到用戶A帶數(shù)字簽名的消息M,為了驗(yàn)證M的真實(shí)性,首先須要從CA獲得用戶的數(shù)字證書,并利用()驗(yàn)證該證書的真?zhèn)?,然后利用()?yàn)證M的真實(shí)性。(2012年)A.CA的公鑰B.B的私鑰C.A的公鑰D.B的公鑰利用報(bào)文摘要算法生成報(bào)文摘要的目的是()。(2013年)

A.驗(yàn)證通信對方的身份,防止假冒

B.對傳輸數(shù)據(jù)進(jìn)行加密,防止數(shù)據(jù)被竊聽

C.防止發(fā)送方否認(rèn)發(fā)送過的數(shù)據(jù)

D.防止發(fā)送的報(bào)文被篡改Alice向Bob發(fā)送數(shù)字簽名的消息M,則不正確的說法是()。(2009年)A.Alice可以保證Bob收到消息MB.Alice不能否認(rèn)發(fā)送過來的消息MC.Bob不能編造或變更消息MD.Bob可以驗(yàn)證消息M的確來源于Alice下圖所示為一種數(shù)字簽名方案,網(wǎng)上傳送的報(bào)文是(),防止A抵賴的證據(jù)是()(2010年)A.PB.DA(P)C.Eb(DA(P))D.DA報(bào)文摘要算法MD5的輸出是()位,SHA-1的輸出是()位。(2010年)A.56B.128C.160D.168A.56B.128C.160D.168某報(bào)文的長度是1000字節(jié),利用MD5計(jì)算出來的報(bào)文摘要長度是()位,利用SHA計(jì)算出來的報(bào)文長度是()位。(2011年)A.64B.128C.256D.160A.64B.128C.256D.160下列算法中,()屬于摘要算法。A.DESB.MD5C.Diffie-HellmanD.AES下列選項(xiàng)中,同屬于報(bào)文摘要算法的是()(2011年)A.DES和MD5B.MD5和SHA-1C.RSA和SHA-1D.DES和RSA下列不屬于報(bào)文驗(yàn)證算法的是(C)(2016年上半年)MD5B.SHA-1C.RC4D.HMAC=========================加密解密===========================高級(jí)加密標(biāo)準(zhǔn)AES支持的3種密鑰長度中不包括()。

A.56

B.128

C.192

D.256在報(bào)文摘要算法MD5中,首先要進(jìn)行明文分組和填充,其中分組時(shí)明文報(bào)文摘要依據(jù)()位分組

A.128

B.256

C.512

D.10243DES是一種()算法。(2012年)A.共享秘鑰B.公開秘鑰C.報(bào)文摘要D.訪問限制3DES的秘鑰長度是(C)(2016年上半年)56B.112C.128D.168公鑰體系中,用戶甲發(fā)送給用戶乙的數(shù)據(jù)要用()進(jìn)行加密。(2011年)A.甲的公鑰B.甲的私鑰C.乙的公鑰D.乙的私鑰。公鑰體系中,私鑰用于(),公鑰用于()(2010年)A.解密和簽名B.加密和簽名C.解密和認(rèn)證D.加密和認(rèn)證A.解密和簽名B.加密和簽名C.解密和認(rèn)證D.加密和認(rèn)證以下關(guān)于加密算法的敘述中,正確的是()(2010年)A.DES算法接受128位的秘鑰進(jìn)行加密B.DES算法接受兩個(gè)不同的秘鑰進(jìn)行加密C.三重DES算法接受3個(gè)不同的秘鑰進(jìn)行加密D.三重DES算法接受2個(gè)不同的秘鑰進(jìn)行加密利用三重DES進(jìn)行加密,以下說法正確的是()(2013年)。A.三重DES的密鑰長度是56位B.三重DES運(yùn)用三個(gè)不同的密鑰進(jìn)行三次加密C.三重DES的平安性高于DESD.三重DES的加密速度比DES加密速度快IEEE802.11i所接受的加密算法為()(2010年)DESB.3DESC.IDEAD.AESIEEE802.1x是一種基于()認(rèn)證協(xié)議。(2015年)A.用戶IDB.報(bào)文C.MAC地址D.SSID兩個(gè)公司希望通過Internet傳輸大量敏感數(shù)據(jù),從信息源到目的地之間的傳輸數(shù)據(jù)以密文形式出現(xiàn),而且不希望由于在傳輸點(diǎn)運(yùn)用特殊的平安單元而增加開支,最合適的加密方式是(),運(yùn)用會(huì)話秘鑰算法效率最高的是()(2009年)A.鏈路加密B.節(jié)點(diǎn)加密C.端到端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC在Wi-Fi平安協(xié)議中,WPA和WEP相比,接受了()。

(2013年)

A.較短的初始化向量

B.更強(qiáng)的加密算法

C.共享密鑰認(rèn)證方案

D.臨時(shí)密鑰以削減平安風(fēng)險(xiǎn)無線局域網(wǎng)接受了多種平安協(xié)議進(jìn)行數(shù)據(jù)加密和身份認(rèn)證,其中不包括()。A.高級(jí)加密標(biāo)準(zhǔn)AESB.公鑰加密算法RSAC.訪問限制協(xié)議802.1xD.有線等價(jià)協(xié)議WEP以下關(guān)于WLAN平安標(biāo)準(zhǔn)IEEE802.11i的描述中,錯(cuò)誤的是()。A.接受了高級(jí)加密標(biāo)準(zhǔn)AESB.運(yùn)用有線等價(jià)協(xié)議(WEP)進(jìn)行加密C.接受802.1x實(shí)現(xiàn)訪問限制D.定義了新的密鑰交換協(xié)議TKIPIEEE802.11定義了無線網(wǎng)的平安協(xié)議WEP。下列選項(xiàng)中,關(guān)于WEP的描述不正確的是()。A.WEP運(yùn)用RC4流加密協(xié)議B.WEP支持40位密鑰和128位密鑰C.WEP支持端到端的加密和認(rèn)證D.WEP是一種對稱密鑰機(jī)制IEEE802.11i定義的平安協(xié)議和用戶審核接受的協(xié)議分別是()。A.PGP和RC4B.WEP和CHAPC.TKIP和EAPD.AES和CMP在Kerberos系統(tǒng)中,運(yùn)用一次性秘鑰和()來防止重放攻擊。(2009年)時(shí)間戳B.數(shù)字簽名C.序列號(hào)D.數(shù)字證書在Kerberos系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從()獲得會(huì)話秘鑰。域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器GTSD.認(rèn)證中心CAKerberos是一種()。(2015上半年)(44)A.加密算法B簽名算法C認(rèn)證服務(wù)D病毒=========================計(jì)算機(jī)病毒==========================殺毒軟件報(bào)告發(fā)覺病毒Macro.Melissa,由該病毒名稱可以推斷出該病毒類型是()這類病毒主要感染目標(biāo)是()。(2010年)A.文件型B.引導(dǎo)性C.書目型D.宏病毒A..EXE或.COM可執(zhí)行文件B.WORD或EXECEL文件C.DLL系統(tǒng)文件D.磁盤引導(dǎo)區(qū)為什么說蠕蟲是獨(dú)立式的?()A、蠕蟲不進(jìn)行復(fù)制B、蠕蟲不向其他計(jì)算機(jī)進(jìn)行傳播C、蠕蟲不須要宿主計(jì)算機(jī)來傳播D、蠕蟲不攜帶有效負(fù)載哪種惡意代碼通過召集互聯(lián)網(wǎng)上的服務(wù)器來通過發(fā)送大量的業(yè)務(wù)量攻擊目標(biāo)服務(wù)器?()A、蠕蟲B、特洛伊木馬C、DOS攻擊D、DDOS攻擊哪一項(xiàng)不是特洛伊木馬所竊取的信息()

A、計(jì)算機(jī)名字

B、硬件信息

C、QQ用戶密碼D、系統(tǒng)文件哪一項(xiàng)不是特洛伊木馬的常見名字?()

A、TROJ_WIDGET.

B、TROJ_FLOOD.BLDR

哪一項(xiàng)不是蠕蟲病毒的常用命名規(guī)則?()

A、W32/KLEZ.3862

下面病毒中,屬于蠕蟲病毒的是()(2011年)Worm.sasserB.Trojan.QQPSWC.Backdoor.IRCBotD.Macro.Melissa下面對后門特征和行為的描述正確的是?()A、為計(jì)算機(jī)系統(tǒng)隱私開啟訪問入口的程序

B、大量占用計(jì)算機(jī)的系統(tǒng)資源,造成計(jì)算機(jī)癱瘓C、對互聯(lián)網(wǎng)的目標(biāo)主機(jī)進(jìn)行攻擊

D、找尋電子郵件的地址進(jìn)行發(fā)送垃圾郵件哪一項(xiàng)不是后門的傳播方式?()

A、電子郵件

B、光盤、軟盤等介質(zhì)

C、WEB下載

D、IRC計(jì)算機(jī)感染特洛伊木馬后的典型現(xiàn)象是()(2008年)程序異樣退出有未知程序試圖建立網(wǎng)絡(luò)連接郵箱被垃圾郵件填滿Windows系統(tǒng)黑屏下面關(guān)于ARP木馬的描述中,錯(cuò)誤的是()(2009年)ARP木馬利用ARP協(xié)議漏洞實(shí)施破壞ARP木馬發(fā)作時(shí)可導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓ARP木馬破壞網(wǎng)絡(luò)的物理連接ARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)送給受害主機(jī)在下面4中病毒中,()可以遠(yuǎn)程限制網(wǎng)絡(luò)中的計(jì)算機(jī)。(2009年)A.Worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa近年來,我國出現(xiàn)的各類病毒中,()病毒通過木馬形式感染智能手機(jī)。(2013年)

A.歡樂時(shí)間

B.熊貓燒香

C.X臥底

D.CIH

===========================防火墻============================防火墻的工作層次是確定防火墻效率及平安的主要因素,下面敘述中正確的是()。A.防火墻工作層次越低,工作效率越高,平安性越高B.防火墻工作層次越低,工作效率越低,平安性越低C.防火墻工作層次越高,工作效率越高,平安性越低D.防火墻工作層次越高,工作效率越低,平安性越高關(guān)于防火墻的描述不正確的是()防火墻不能防止內(nèi)部攻擊假如一個(gè)公司信息平安制度不明確,擁有再好的防火墻也沒用防火墻可以防止偽裝成外部信任主機(jī)的IP地址欺瞞防火墻可以防止偽裝成內(nèi)部信任主機(jī)的IP地址欺瞞防火墻的主要技術(shù)有哪些()簡潔包過濾技術(shù)狀態(tài)檢測包過濾技術(shù)應(yīng)用代理技術(shù)復(fù)合技術(shù)地址翻譯技術(shù)防火墻有哪些部署方式()A.透亮模式B.路由模式C.混合模式D.交換模式防火墻的測試性能參數(shù)一般包括()吞吐量新建連接速率并發(fā)連接數(shù)處理延時(shí)防火墻能夠做到些什么()包過濾包的透亮轉(zhuǎn)發(fā)阻擋外部攻擊記錄攻擊防火墻有哪些缺點(diǎn)和不足()防火墻不能抗拒最新的未設(shè)置策略的攻擊漏洞防火墻的并發(fā)連接限制簡潔導(dǎo)致堵塞或者溢出防火墻對服務(wù)器合法開放的端口的攻擊大多無法阻擋防火墻可以阻擋內(nèi)部主動(dòng)發(fā)起連接的攻擊防火墻中地址翻譯的主要作用是()供應(yīng)應(yīng)用代理服務(wù)隱藏內(nèi)部網(wǎng)絡(luò)地址進(jìn)行入侵檢測防止病毒入侵網(wǎng)絡(luò)地址和端口翻譯(NAPT)用于(),這樣做的好處是()。(2013年)把內(nèi)部的大地址空間映射到外部的小地址空間。把外部的大地址空間映射到內(nèi)部的小地址空間。把內(nèi)部的全部地址映射到一個(gè)外部地址。把外部的全部地址映射到內(nèi)部的一個(gè)地址??梢钥焖僭L問外部主機(jī)限制了內(nèi)部對外部主機(jī)的訪問增加了訪問外部資源的實(shí)力隱藏了內(nèi)部網(wǎng)絡(luò)的IP配置有一種NAT技術(shù)叫做“地址偽裝”(Masquerading),下面關(guān)于地址偽裝的描述中正確的是()。

(2012年)A.把多個(gè)內(nèi)部地址翻譯成一個(gè)外部地址和多個(gè)端口號(hào)

B.把多個(gè)外部地址翻譯成一個(gè)內(nèi)部地址和一個(gè)端口號(hào)C.把一個(gè)內(nèi)部地址翻譯成多個(gè)外部地址和多個(gè)端口號(hào)D.把一個(gè)外部地址翻譯成多個(gè)內(nèi)部地址和一個(gè)端口號(hào)防火墻一般須要檢測哪些掃描行為()Port-scanicmp-scanudp-scantcp-synflood防火墻不具備_____功能()(2015年)記錄訪問過程查毒包過濾代理over====================身份認(rèn)證和訪問限制==========================下面不屬于訪問限制策略的是()A.加口令B.設(shè)置訪問權(quán)限C.加密D.角色認(rèn)證訪問限制是指確定()及實(shí)施訪問權(quán)限的過程A.用戶權(quán)限B.可賜予哪些用戶訪問權(quán)限C.可被用戶訪問的資源。D.系統(tǒng)是否遭受入侵。下面關(guān)于數(shù)字簽名的說法錯(cuò)誤的是()。A.能夠保證信息傳輸過程中的保密性B.能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證C.假如接收者對報(bào)文進(jìn)行了篡改,會(huì)被發(fā)覺D.網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者下列對訪問限制影響不大的是:()A.主體身份B.客體身份C.訪問類型D.主體和客體的類型在訪問限制的要素中,限制策略是()A.特征集合B.行為集合C.屬性集合D.審計(jì)服務(wù)訪問限制模式中,()是指定義幾個(gè)特定的信息平安級(jí)別,將資源歸屬于這些平安級(jí)別,常用于軍隊(duì)和政府機(jī)構(gòu)中。A.基于角色的訪問限制。B.基于權(quán)限的訪問限制。C.自主訪問限制。D.強(qiáng)制訪問限制。在綜合訪問限制策略中,具備寫權(quán)限、刪除權(quán)限、創(chuàng)建權(quán)限等功能的是()A.書目級(jí)平安限制B.屬性平安限制C.網(wǎng)絡(luò)服務(wù)器的平安限制D.入網(wǎng)訪問限制類似于飛機(jī)上的“黑匣子”,它為系統(tǒng)進(jìn)行事故緣由查詢、定位、事故發(fā)生前的預(yù)料、報(bào)警,以及為事故發(fā)生后的實(shí)時(shí)處理供應(yīng)詳細(xì)牢靠的依據(jù)或支持,提現(xiàn)了訪問限制()方面的內(nèi)容A.平安審計(jì)B限制策略的詳細(xì)實(shí)現(xiàn)C.認(rèn)證管理D審計(jì)服務(wù)數(shù)字簽名的技術(shù)實(shí)現(xiàn)過程不包括()A.網(wǎng)上身份認(rèn)證C.簽名驗(yàn)證B.簽名審核D.簽名“簽名是文件的一部分,不行能將簽名移到其他的文件上”,提現(xiàn)了數(shù)字簽名的()功能A.不行抵賴B不行變更C不行重用D.不行偽造在身份認(rèn)證方式中,()具有供應(yīng)平安審計(jì)的依據(jù)和維護(hù)自身平安的功能。A.動(dòng)態(tài)令牌認(rèn)證B.智能卡認(rèn)證C.CA認(rèn)證D.USBkeyover==========================黑客攻防=========================竊取是對()的攻擊,DDos攻擊破壞了()。A.可用性B.保密性C.完整性D.真實(shí)性over==========================入侵檢測=========================在入侵檢測系統(tǒng)中,事務(wù)分析器接收事務(wù)信息并對其進(jìn)行分析,推斷是否為入侵行為或異樣現(xiàn)象,其常用的三種分析方法中不包括()。A.匹配模式B.密文分析C.數(shù)據(jù)完整性分析D.統(tǒng)計(jì)分析下圖為DARPA提出的公共入侵檢測框架示意圖,該系統(tǒng)由4個(gè)模塊組成,其中模塊①-④對應(yīng)的正確名稱為()。(2013年)A.事務(wù)產(chǎn)生器、事務(wù)數(shù)據(jù)庫、事務(wù)分析器、響應(yīng)單元B.事務(wù)分析器、事務(wù)產(chǎn)生器、響應(yīng)單元、事務(wù)數(shù)據(jù)庫C.事務(wù)數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論