软考网络工程师练习之网络安全附答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软考网络工程师练习之网络安全

试题1

DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。

1.A.8 B.16 C.32 D.64

2.A.8 B.16 C.32 D.64

3.A.累加 B.迭代 C.逻辑与 D.异或

参考答案:C D B

提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。

使用什么方法(算法)或利用什么原理实现加密。

试题2

RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。

4.A.非对称 B.对称 C.流密码 D.密钥

5.A.公钥加密B.SSL C.私钥加密D.对称加密

参考答案:A B

提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。

为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要

和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。

试题3

报文摘要用于(6)。

6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送

参考答案:A

试题4

数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。

7.A.对称 B.非对称 C.DES D.IDES

8.A.DES B.IDES C.私钥 D.公钥

参考答案:B C

提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。

试题5

数字证书由CA发放,用(9)来识别证书。

9.A.私钥 B.公钥 C.SRA D.序列号

参考答案:D

试题6

实时通信中密钥分发多采用(10)分发。PKI适用(11)。

10.A.动态 B.静态 C.批量 D.点对点

11.A.开放业务,不适应封闭的专用业务和保密业务。

B.开放业务,封闭的专用业务和保密业务。

C.不开放业务,适应封闭的专用业务和保密业务。

D.开放业务、专用业务,不适应保密业务。

参考答案:A A

试题7

IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。

12.A.传输 B.IP C.数据链路 D.TCP

13.A.安全内容封装(ESP)

B.认证头部(AH)

C.认证头部(AH)和安全内容封装(ESP)

D.地址和安全内容封装(ESP)

14.A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性

参考答案:B C D

试题8

SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。

15.A.加密的密钥 B.加密方法

C.传输方法

D.握手信号

16.A.2^12 B.2^14

C.2^16

D.2^18

参考答案:A B

试题9

虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。

17.A.传输 B.链路 C.网络 D.TCP

参考答案:C

试题10

下面四个选项中(18)不是VPN安全技术。

18.A.隧道 B.加解密 C.密钥管理 D.数字签名

参考答案:D

试题11

下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。

19.A.协议 B.数据完整性 C.卡用户帐号的鉴别 D.商人的鉴别

参考答案:A

试题12

Kerberos是基于(20)的认证协议。

20.A.私钥 B.公享密钥

C.加密

D.密文

提醒:Kerberos需求、用途等内容请考生自己看。

试题13

防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。

21.A.认证 B.数字签名 C.不具备身份认证 D.数字证书

22.A.使用路由 B.使用数据链路 C.加密 D.检测那些对高层的攻击

参考答案:C D

·下面(23)不是防火墙的基本组成。

23.A.数据库 B.过滤器 C.网关 D. 函件处理

参考答案:A

试题14

防火墙的一个弱点是(24)。

24.A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾

C.设置IP地址

D.包转发

参考答案:B

试题15

下面(25)不是入侵检测系统的基本模块。

25.A.数据源 B.分析引擎

C.病毒防范

D.响应

试题16

若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。

26.A.“就绪”→“等待”

B.“就绪”→“运行”

C.“运行”→“就绪”

D.“运行”→“等待”

参考答案:A

提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”

之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。

试题17

若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。

27.A.废块 B.碎片 C.空闲页面 D.空闲簇

参考答案:B

提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。

试题18

在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。

相关文档
最新文档