网络安全协议考试题
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200 B 、302 C 、401 D 、404状态码:是用以表示网页服务器HTTP响应状态的 3 位数302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___ C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___ C___(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁(D) 安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetwork Mapper 是Linux 下的网络扫描和嗅探工具包D、X-SCAN 国内安全焦点出品, 多线程方式对指定IP 地址段( 或单机) 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___ D___A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用sqlmap 验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___ B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___ C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案一、单选题(每题2分,共40分)1. 以下哪项不是网络安全服务的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪项属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络钓鱼答案:B4. 以下哪种网络设备通常用于实现网络安全策略?A. 路由器B. 交换机C. 防火墙D. 路由器与交换机的组合答案:C5. 以下哪种技术可以防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. HttpOnly CookieD. 防火墙答案:C6. 以下哪项属于物理安全措施?A. 数据加密B. 防火墙C. 电子门禁系统D. 防病毒软件答案:C7. 以下哪种网络攻击属于欺骗攻击?A. SQL注入B. DDoS攻击C. 中间人攻击D. 木马答案:C8. 以下哪种安全协议用于保护无线网络通信?A. SSLB. TLSC. WPAD. WPA2答案:D9. 以下哪种安全策略属于入侵检测系统(IDS)?A. 防火墙B. 安全审计C. 入侵检测D. 防病毒软件答案:C10. 以下哪种网络攻击属于社交工程攻击?A. 网络钓鱼B. DDoS攻击C. SQL注入D. 中间人攻击答案:A二、多选题(每题3分,共30分)11. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:ABCD12. 以下哪些属于常见的网络攻击手段?A. DDoS攻击B. SQL注入C. 木马D. 中间人攻击答案:ABCD13. 以下哪些属于网络安全技术?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密答案:ABCD14. 以下哪些属于安全策略?A. 访问控制B. 安全审计C. 数据备份D. 网络隔离答案:ABCD15. 以下哪些属于物理安全措施?A. 数据加密B. 电子门禁系统C. 防火墙D. 防病毒软件答案:B16. 以下哪些属于网络安全意识培训的内容?A. 网络安全基本概念B. 常见的网络攻击手段C. 防范网络攻击的方法D. 企业网络安全政策答案:ABCD17. 以下哪些属于网络安全风险评估的内容?A. 确定资产价值B. 识别潜在威胁C. 评估安全漏洞D. 制定安全策略答案:ABCD18. 以下哪些属于网络安全事件应急响应的措施?A. 启动应急预案B. 保留现场证据C. 恢复系统运行D. 分析攻击手段答案:ABCD19. 以下哪些属于网络安全服务的内容?A. 安全评估B. 安全防护C. 安全监测D. 应急响应答案:ABCD20. 以下哪些属于网络安全法规定的信息安全义务?A. 建立安全防护制度B. 进行安全风险评估C. 保存日志记录D. 发布安全漏洞公告答案:ABCD三、判断题(每题2分,共20分)21. 网络安全服务只需要关注技术层面,不需要关注管理层面。
网络安全考试题

网络安全考试题网络变更定义:引起客户现网设备(软件/硬件)、现网结构、现网配置等发生变化的服务操作活动,包含但不限于设备软件升级,补丁更新,硬件更换,数据配置及网络结构调整等。
对(正确答案)错动网定义:所有可能影响现网设备稳定运行、网管正常监控、网上业务正常运转的操作都属于现网动网操作,包括但不限于数据查询、数据采集、业务割接、版本升级、补丁加载、license加载、设备板件更换、添加删除业务、修改配置、巡检等,以及对承载业务的电源、中继线、光纤等硬件进行的操作。
对(正确答案)错视频接入前督导对作业人员PPE进行检查:安全帽检查、五点式安全带检查、防滑手套、安全鞋、塔工工具检查。
对(正确答案)错所有动网人员只需具备网络安全上岗证及维护上岗证,人员技能信息可以不用录入OWS系统。
对错(正确答案)所有动网人员必须申请OWS系统账号。
对(正确答案)错网管超级账号使用完成后要向客户发起申请密码变更流程。
对(正确答案)错客户授权的客户网络账号除了本人使用,也可以临时转借给单位同事使用。
对错(正确答案)网络操作七禁令中:一旦出现网络设备重大事故,务必按照重大事故通报流程第一时间向主管通报,严禁隐瞒不报或者延迟通报。
对(正确答案)错客户的共享账号不允许在日常动网操作中使用。
对错(正确答案)答案解析:可以使用,也必须有相应的授权所有账号必须向客户正式申请,经客户书面(签字或邮件)同意后方可使用,帐号专人专用,严禁混用,并录入netcare系统。
对(正确答案)错为了保证计划准确率,提前派发无计划工单,可以后续再取消。
对错(正确答案)答案解析:非客户或其他原因,严禁取消通信事故根据发生情况定义为一级的有设备发生爆炸事件、明火烧机事件。
对(正确答案)错客户授权应注明本次变更操作的的具体日期及操作时间窗,批量操作应注明每个批次的操作日期及操作时间窗。
对(正确答案)错如当晚确因网络原因无法完成打点,请留存打点动作的手机截屏向代表处网络保障文员反馈备案。
网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。
2. 防火墙主要用于____________。
3. 输入一个错误的URL地址可能导致用户遭受___________攻击。
4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。
5. SSL/TLS是一种常用的加密协议,它位于___________层。
三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。
2. 请简要介绍防火墙的功能和原理。
3. 请列举并简要解释五种常见的网络攻击方式。
4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。
5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。
四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。
请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。
(正文结束)。
网络安全试题

单选1.Question: GRE协议()。
A - 既封装、又加密B - 只封装、不加密C - 不封装、只加密D - 不封装、不加密2.Question: Windows server2003操作系统中()提供了远程桌面访问。
A - FTPB - EMAILC - Terminal ServiceD - Http3.Question: 拒绝服务攻击的后果是()。
A - 信息不可用B - 应用程序不可用C - 阻止通信D - 上面几项都是4.Question: 包过滤防火墙检查通过防火墙的数据包,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括_____A - 源地址B - 目的地址C - 协议D - 有效载荷5.Question: VPN的加密手段是()。
A - 具有加密功能的防火墙B - 带有加密功能的路由器C - VPN内的各台主机对各自的信息进行相应的加密D - 单独的加密设备6.Question: 杀毒软件报告发现病毒MACRO.Mellissa,由该病毒名称可以判断出病毒类型是_____,该病毒的主要感染目标是______A - 文件型EXE文件B - 宏病毒word或者EXCEL文件C - 引导型DLLD - 目录型磁盘引导区7.Question: Internet的网络层含有4个重要协议,分别为()。
A - IP,ICMP,ARP,UDPB - IP,TCP,ICMP,ARPC - IP,ICMP,ARP,RARPD - IP,HTTP,RARP,ARP8.Question: Windows server2003操作系统中,iis6不提供下列_____服务A - webB - SMTPC - POP3D - FTP9.Question: 机密性服务提供信息的保密,机密性服务包括()。
A - 文件机密性B - 信息传输机密性C - 通信流的机密性D - 以上3项10.Question: https采用什么协议实现安全网站访问?A - SSLB - IPSEC C - PGPD - SET3.Question: 网站向CA申请了数字证书,用户通过____来验证网站的真伪,在用户与网站安全通信时,用户可以通过————加密和验证,该网站通过______解密。
网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题(共 50 题)1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络监听答案:B解释:浏览正规网站通常是安全的行为,而发送垃圾邮件、恶意软件攻击和网络监听都属于网络安全威胁。
2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名答案:A解释:对称加密算法中,加密和解密使用相同的密钥。
3、以下哪种不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数据备份D 拒绝服务攻击(DoS)答案:C解释:数据备份是一种数据保护措施,不是网络攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
4、在网络安全中,“防火墙”主要用于()A 阻止病毒传播B 防止网络攻击C 加密数据传输D 提高网络速度答案:B解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,主要用于防止网络攻击。
5、以下关于网络钓鱼的描述,错误的是()A 通过欺骗用户获取个人信息B 通常以假冒的合法网站形式出现C 是一种无害的网络行为D 可能导致用户财产损失答案:C解释:网络钓鱼是一种有害的网络欺诈行为,不是无害的。
6、以下哪种加密算法被广泛应用于数字证书?()A AESB RSAC DESD 3DES答案:B解释:RSA 算法常用于数字证书中的密钥交换和数字签名。
7、计算机病毒的主要特征不包括()A 自我复制B 传染性C 隐蔽性D 有益性答案:D解释:计算机病毒没有有益性,它会对计算机系统造成损害。
8、以下哪个不是网络安全的基本目标?()A 保密性B 完整性C 可用性D 开放性答案:D解释:网络安全的基本目标包括保密性、完整性和可用性,开放性不属于基本目标。
9、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解释:指纹识别具有唯一性和难以伪造的特点,安全性相对较高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络销售代理协议 页脚内容 信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素
版本 首部长度 服务类型(TOS) 总长度 标识 标志 片转移 生存时间TTL 协议 首部校验和 源IP地址
目的IP地址 长度可变的选项字段 填充 数据 网络销售代理协议 页脚内容 … 5、针对TCP/IP协议簇协议的主要的典型攻击是: ______________、________________、__________、_________ ( SYN Flood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持) 6、 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包) 7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、 连接过程中的主要状态填入下图
1建立 2认证 3网络 4 打开 5终止 6静止 9、 设计PPTP协议的目的是满足_________________________ (日益增多的内部职员异地办公的需求) 10、 在PAC和PNS之间建立控制连接之前,必须建立一条_________ (TCP连接) 11、IPsec的设计目标是_______________________________________
③ ⑤ ④ ① ⑥ ② 认证 失败 失败 通讯
双方协商
载波 停止
检测到 载波
NCP 网络销售代理协议
页脚内容 (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护) 12、IPsec协议【注:AH和ESP】支持的工作模式有( )模式和( )模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构) 15、IPsec主要由_______、________以及_________组成。 (AH协议、ESP协议、负责密钥管理的IKE协议) 16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。 (访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击) 17、____可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。(AH) 18、ESP提供和AH类似的安全服务,但增加了___________和_________等两个额外的安全服务。(数据机密性保护、 有限的流机密性保护) 19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其_____和______。(机密性、数据完整性) 网络销售代理协议 页脚内容 20、 SSL维护数据完整性采用的两种方法是_________和________(散列函数、机密共享) 21、 握手协议中客户机服务器之间建立连接的过程分为4个阶段: _________、_____________、_________、________ (建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成) 22、 SSL支持三种验证方式:__________、________、________ (客户和服务器都验证、只验证服务器、完全匿名) 23、 握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:________、________和__________ (类型、长度、内容) 24、 SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的______和_______,可以在服务器和客户机两端同时实现支持。(机密性、可靠性) 25、 SSL协议分为两层,低层是__________高层是___________。(SSL记录协议层、SSL握手协议层) 26、 SSL协议全称为_____________(安全套接字协议) 27、 SSL协议中采用的认证算法是通过_____________进行数字签名来实现。(RSA算法) 28、 钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生_______、__________、___________、_____________ 网络销售代理协议 页脚内容 (Certificate_Verify消息、Finished消息、加密密钥和MAC消息) 29、.安全电子邮件应实现的功能有:________、_________、________、_________(机密性、完整性、认证性、不可否认性) 30、SMTP协议的全称为:________________________________ (Simple mail trasfer protocal简单邮件传输协议) 31、PGP主要提供的安全服务:________、________、_______、______(数字签字、机密性、压缩 、基数64位转换) 32、__________不仅是目前世界上使用最为广泛的邮件加密软件,而且也是在即时通信,文件下载等方面都站有一席之地。(PGP ) 33、目前,典型的电子商务安全协议有:_________和____________(安全套接层SSL 协议、安全电子交易SET协议) 34、SET的支付过程主要分为5个阶段:_______、________、________、__________、_________(持卡人注册、商家注册、购买请求、支付授权平 、支付捕获) 35、S-HTTP协议的全称:____________________________________安全超文本传输协议(Secure-Hypertext Tranfer Protocal) 36、S-HTTP是HTTP协议的扩展,目的_________________________ (保证商业贸易的传输安全,促进电子商务的发展) 37、NMP协议全称是:_________________________ (Simple network management protocal简单网络管理协议) 38、NMP的网络管理模型包括4个部分,分别是 __________、______________、____________、____________ 网络销售代理协议 页脚内容 (管理站、管理代理、管理信息库 及管理协议)
二、选择题 1.下例哪一项不是电子商务系统的安全需求:(D) A 机密性 B完整性 C 有效性 D 真实性 2.S-HTTP是在(D)的HTTP协议 A 传输层 B 链路层 C 网络层 D应用层 3.下例哪一项不是SET系统中的参与方:(B) A 持卡人 B 发卡机构 C 支付网关 D商家 4.SNMP早期的版本提供的安全机制中没有(D) A 代理服务 B 认证服务 C 访问控制策略 D 安全服务 5.下列哪一项不是SSL所提供的服务:(D ) A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据 C 维护数据完整性 D 保留通信双方的通信时的基本信息 6.握手协议有(C)种消息类型: A 8 B 9 C 10 D11 7.在密钥管理方面,哪一项不是SSL题:(A) A 数据的完整性未得到保护 B 客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能 C L为了兼容以前的版本,可能会降低安全性 D 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护 8.下列哪项说法是错误的(B) A SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种 B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击 C SSL支持3种验证方式 D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能
9.在ssl的认证算法中,下列哪对密钥是一个公/私钥对( A ) A 服务器方的写密钥和客户方的读密钥。 网络销售代理协议 页脚内容 B服务器方的写密钥和服务器方的读密钥。 C 服务器方的写密钥和客户方的写密钥。 D服务器方的读密钥和客户方的读密钥。 10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( D ) A 固定的Differ—Hellman B 短暂的Differ—Hellman C 匿名的Differ—Hellman D长期的Differ—Hellman 11.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(D) A RSA B 固定的Differ—Hellman C Fortezza D 长期的Differ—Hellman 12.下列哪一项不是握手协议过程中服务器协议所实现的:( A ) A Certificate—Request B 客户机发送证书 C 客户机发送密钥交换 D 客户机可以发送证书验证 13.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C) A 匿名的Differ—Hellman B 短暂的Differ—Hellman C 更改密码组并完成握手协议 D RSA密钥交换 14 .下列哪个不是SSL现有的版本(D) A SSL 1.0 B SSL 2.0 C SSL 3.0 D SSL 4.0 15.设计AH协议的主要目的是用来增加IP数据包( B )的认证机制。 A.安全性 B.完整性 C.可靠性 D.机密性 16. 设计ESP协议的主要目的是提高IP数据包的( A )。 A. 安全性 B.完整性 C.可靠性 D.机密性 17. ESP数据包由()个固定长度的字段和()个变长字段组成。 正确选项是(D) A.4和 2 B.2和3 C.3和4 D.4和3 18.AH头由()个固定长度字段和()个变长字段组成。 正确选项是(C) A.2和5 B. 1和2 C.5 和1 D.2和1 19. IPsec是为了弥补( B )协议簇的安全缺陷,为IP层及其上层协议提护而设计的。 A.HTTP B.TCP/IP C.SNMP D.PPP