思科網絡安全 第九章測驗答案

以下哪兩項陳述正確描述了 PKI 中使用的證書類別?(選擇兩項。)
選擇一項或多項:

0 類證書用於測試目的。
0 類證書比 1 類證書更可信。
類別編號越低,證書越受信任。
5 類證書用於專注於郵件驗證的用戶。
4 類證書用於公司之間的在線商業交易。
反饋
Refer to curriculum topic: 9.2.2
數字證書類別通過數字進行標識。類別編號越高,證書越可信。包括以下類別:
0 類用於未執行檢查的測試目的。
1 類用於專注於郵件驗證的個人。
2 類用於需要身份證明的組織。
3 類用於服務器和軟件簽名,由證書頒發機構獨立進行身份和權限驗證與檢查。
4 類用於公司之間的在線商業交易。
5 類用於保障私人組織或政府安全。
正確答案是:0 類證書用於測試目的。, 4 類證書用於公司之間的在線商業交易。

使用 HMAC 防止的是哪種類型的攻擊?
選擇一項:

DoS
DDoS
暴力攻擊
中間人
反饋
Refer to curriculum topic: 9.1.2
因爲僅發送方和接收方知道密鑰,因此僅擁有此密鑰訪問權限的各方可以計算 HMAC 函數的摘要。這樣可以抵禦中間人攻擊並提供數據來源的身份驗證。
正確答案是:中間人

Alice 和 Bob 希望使用 CA 身份驗證程序對彼此進行身份驗證。必須先獲得什麼?
選擇一項:

CA 自簽證書
兩個 CA 機構的自簽證書
其他設備的自簽證書和 CA 證書
其他設備的自簽證書和 SCEP 證書
反饋
Refer to curriculum topic: 9.2.2
在 CA 身份驗證程序中,訪問 PKI 的第一步是獲得 CA 本身的公鑰(稱爲自簽證書)副本。CA 公鑰可驗證 CA 頒發的所有證書。
正確答案是:CA 自簽證書

填空題。
SHA-224、SHA-256、SHA-384 和 SHA-512 散列函數統稱爲 SHA-2 算法。

如果非對稱算法使用公鑰加密數據,則使用什麼來解密數據?
選擇一項:

DH
私鑰
數字證書
其他公鑰
反饋
Refer to curriculum topic: 9.1.3
使用非對稱算法時,公鑰和私鑰用於加密。任何密鑰均可用於加密,但必須使用互補的匹配密鑰進行解密。例如,如果公鑰用於加密,則必須使用私鑰解密。
正確答案是:私鑰

哪種算法可以確保數據保密性?
選擇一項:

MD5
AES
RSA
PKI
反饋
Refer to curriculum topic: 9.1.3
通過對稱加密算法(包括 DES、3DES 和 AES)確保數據保密性。
正確答案是:AES

兩種對稱加密算法是什麼?(選擇兩項。)
選擇一項或多項:

3DES
MD5
AES
HMAC
SHA
反饋
Refer to curriculum topic: 9.1.3
MD5、HMAC 和 SHA 是散列算法。
正確答案是:3DES, AES

哪種 IETF 標準定義了 PKI 數字證書格式?
選擇一項:

X.500
X.509
LDAP
SSL/TLS
反饋
Refer to curriculum topic: 9.2.2
爲解決不同 PKI 供應商之間的互操作性問題,IETF 發佈了互聯網 X.509 公鑰基礎設施證書策略和認證實踐框架 (RFC 2527)。本標準定義了數字證書的格式。
正確答案是:X.509

請參見 Windows 操作系統中部分窗口的圖示。所示加密過程屬於哪種類型?
選擇一項:

非對稱密鑰算法
數字簽名
加密
散列算法
反饋
Refer to curriculum topic: 9.2.1
此窗口顯示了 Adobe Systems, Inc. 的數字簽名詳細信息。數字簽名用於證明組織和個人的身份。此外,數字簽名可實現軟件代碼的完整性。
正確答案是:數字簽名

通過加密數據實現安全通信的目標是什麼?
選擇一項:

身份驗證
可用性
保密性
完整性
反饋
Refer to curriculum topic: 9.1.1
加密數據時,數據會被打亂,以保持數據的私密性和保密性,從而確保僅授權的收件人才可閱讀此消息。散列函數是提供保密性的另一種方法。
正確答案是:保密性

在分層 CA 拓撲中,從屬 CA 可以從哪裏獲得自身的證書?
選擇一項:

僅從根 CA
從根 CA 或自行生成
從根 CA 或同一級別的其他從屬 CA
從根 CA 或更高級別的其他從屬 CA
從根 CA 或樹中任何位置的其他從屬 CA
反饋
Refer to curriculum topic: 9.2.2
在分層 CA 拓撲中,CA 可以向終端用戶和從屬 CA 頒發證書,從屬 CA 則將其證書頒發給終端用戶、其他較低級別的 CA 或兩者。通過這種方法,可以構建 CA 和終端用戶的樹,其中每個 CA 都可以向較低級別的 CA 和終端用戶頒發證書。只有根 CA 可以在分層 CA 拓撲中頒發自簽證書。
正確答案是:從根 CA 或更高級別的其他從屬 CA

下列哪項正確描述了散列的使用?
選擇一項:

散列可用於防止意外和蓄意變更。
散列可用於檢測意外和蓄意變更。
散列可用於檢測意外變更,但不能防止蓄意變更。
散列可用於防止蓄意變更,但不檢測意外變更。
反饋
Refer to curriculum topic: 9.1.2
散列僅可用於檢測意外變更。攻擊者可能會攔截和更改消息,重新計算散列值並將其附加到消息中。接收設備將驗證附加的散列。
正確答案是:散列可用於檢測意外變更,但不能防止蓄意變更。

哪種加密技術可以同時實現數據完整性和不可否認性?
選擇一項:

3DES
HMAC
MD5
SHA-1
反饋
Refer to curriculum topic: 9.1.2
加密散列消息身份驗證代碼(HMAC 和 KHMAC)是一種消息身份驗證代碼,其使用附加的密鑰作爲散列函數的輸入。這會爲完整性保證增加身份驗證。如果雙方共享密鑰並使用散列函數進行身份驗證,則所收到的消息 HMAC 摘要表明另一方是消息的發出者(不可否認性),因爲這是唯一擁有密鑰的另一個實體。3DES 是一種加密算法,MD5 和 SHA-1 是散列算法。
正確答案是:HMAC

代碼簽名有什麼用途?
選擇一項:

數據加密
可靠的數據傳輸
源身份祕密性
源的完整性 .EXE 文件
反饋
Refer to curriculum topic: 9.2.1
代碼簽名用於驗證從供應商網站下載的可執行文件的完整性。代碼簽名使用數字證書驗證站點的身份。
正確答案是:源的完整性 .EXE 文件

DH 算法有什麼用途?
選擇一項:

提供不可否認性支持
支持郵件數據保密性
在建立 VPN 後加密數據流量
在兩臺之前未通信過的主機之間生成共享密鑰
反饋
Refer to curriculum topic: 9.1.3
DH 是一種非對稱數學算法,它允許兩臺計算機生成完全相同的共享密鑰,而不需要在此之前進行通信。非對稱密鑰系統對於任何類型的批量加密來說都極其緩慢。通常使用對稱算法(例如 DES、3DES 或 AES)加密大部分流量,並使用 DH 算法創建將由對稱加密算法使用的密鑰。
正確答案是:在兩臺之前未通信過的主機之間生成共享密鑰

.
.
.
.
.

*—————— 素質三連~~~orz// ——————

*—— 歡迎點擊關注 cookie 的博客!orz// ——

————— 關注了即可查看更多 —————

*————— 記得常來康康!orz// —————

———— 後續還將更新更多實用乾貨! ————

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章