网络工程师基础知识(选择题)模拟试卷19
中文选择题(含3小题)
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
1.(A)
A. 素因子分解
B. 替代和置换的混合
C. 求高阶矩阵特征值
D. K-L变换
解析:
2.(B)
A. N
B. 2N
C. N(N-1)/2
D. N2
解析:
3.(B)
A. 0
B. 1
C. N-1
D. N
解析:
4.(C)
A. 文字加密
B. 文件复制
C. 数字签名
D. 文什存档
解析:
防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(Trusted System),是指美国国防部定义的安全操作系统标准,常用的操作系统UNIX和Windows NT等可以达到该标准的(5)级。
5.(C)
A. SSL
B. SST
C. Socks
D. CPAP
解析:
6.(D)
A. 链路层
B. 网络层
C. 传输层
D. 应用层
解析:
7.(A)
A. NAT
B. CIDR
C. BGP
D. OSPF
解析:
8.(C)
A. D
B. C1
C. C2
D. B2
解析:HTTP代理可以把HTTP请求通过HTTP代理服务器转发到我们要防问的HTTP服务器,再把结果返回给我们,以达到代理的目的。正常情况下,请求HTTP服务的过程是:首先和目的服务器的HTTP服务端口建立TCP连接,然后做类似“GET/index.html HTTP/1.0”的请求,HTTP服务器返回结果。当通过HTTP代理的时候是这样工作的:首先和HTTP代理服务器的服务端口建立TCP连接,然后做类似“GET http://目标服务器地址/index.htm HTTP/1.0”的请求,代理服务器对目标服务器做请求后返回结果。Socks是一个简单灵活的协议框架,包括4和5两个版本,是基于TCP/IP协议的基本应用程序代理协议。Socks4代理只支持TCP应用,而Socks5代理则可以支持TCP和UDP两种应用。不过由于Socks5代理还支持各种身份验证机制、服务器端域名解析等,而Socks4代理没有,因此通常对外开放的Socks代理都是Socks4代理,UDP应用通常都不能被支持。 Socks和一般的应用层代理服务器完全不同。
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
9.(A)
A. 加密、解密密钥相同
B. 加密、解密密钥不相同
C. 加密、解密密钥对称
D. 加密、解密密钥不对称
解析:
10.(D)
A. MD5
B. RSR
C. PGP
D. DES
解析:
11.(C)
A. 替代密码
B. 置换密码
C. 序列密码
D. 分组密码
解析:
12.(D)
A. 替代密码
B. 置换密码
C. 序列密码
D. 分组密码
解析:按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密,序列密码算法是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。当然,当分组长度为1时,二者混为一谈。替代密码是指明文中每一个字符被密文中另一个字符所替代。接收者对密文进行逆替换就能得出明文。例如,英文中的26个字母,隔3个字母进行替代,即e代表a,f代表b, g代表c,…,a代表w,b代表x,c代表y,d代表z,那么明文“computer”可变换为“gsqtyxiv”,“gsqtyxiv”是无意义的字串,不说规则,别人就不知道是什么意思。如果接受方收到字串,则只要进行逆替换,就可以得到“computer”。
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
13.(B)
A. 安全模式和隧道模式
B. 隧道模式和直接模式
C. 安全模式和直接模式
D. 隧道模式和专线模式
解析:
14.(A)
A. 隧道技术
B. 密钥管理技术
C. 加解密技术
D. 身份认证技术
解析:
15.(D)
A. 广播
B. 一点对多点连接
C. 虚电路连接
D. 点对点连接
解析:
16.(C)
A. 数字签名技术
B. 加解密技术
C. 密钥管理技术
D. 证书管理技术
解析:
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。主机在(5)导致网络访问不稳定。
17.(C)
A. 单播
B. 多播
C. 广播
D. 任意播
解析:
18.(A)
A. 单播
B. 多播
C. 广播
D. 任意播
解析:
19.(B)
A. 规定
B. 没有规定
C.
解析:
20.(C)
A. 只有感染ARP木马时才会
B. 没有感染ARP木马时也有可能
C. 感染ARP木马时一定会
D. 感染ARP木马时一定不会
解析:
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
21.(A)
A. SYN Flood
B. Smurf
C. Ping of Death
D. TCP
本文档预览:3600字符,共6943字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载