思科网络安全 第九章测验答案

以下哪两项陈述正确描述了 PKI 中使用的证书类别?(选择两项。)
选择一项或多项:

0 类证书用于测试目的。
0 类证书比 1 类证书更可信。
类别编号越低,证书越受信任。
5 类证书用于专注于邮件验证的用户。
4 类证书用于公司之间的在线商业交易。
反馈
Refer to curriculum topic: 9.2.2
数字证书类别通过数字进行标识。类别编号越高,证书越可信。包括以下类别:
0 类用于未执行检查的测试目的。
1 类用于专注于邮件验证的个人。
2 类用于需要身份证明的组织。
3 类用于服务器和软件签名,由证书颁发机构独立进行身份和权限验证与检查。
4 类用于公司之间的在线商业交易。
5 类用于保障私人组织或政府安全。
正确答案是:0 类证书用于测试目的。, 4 类证书用于公司之间的在线商业交易。

使用 HMAC 防止的是哪种类型的攻击?
选择一项:

DoS
DDoS
暴力攻击
中间人
反馈
Refer to curriculum topic: 9.1.2
因为仅发送方和接收方知道密钥,因此仅拥有此密钥访问权限的各方可以计算 HMAC 函数的摘要。这样可以抵御中间人攻击并提供数据来源的身份验证。
正确答案是:中间人

Alice 和 Bob 希望使用 CA 身份验证程序对彼此进行身份验证。必须先获得什么?
选择一项:

CA 自签证书
两个 CA 机构的自签证书
其他设备的自签证书和 CA 证书
其他设备的自签证书和 SCEP 证书
反馈
Refer to curriculum topic: 9.2.2
在 CA 身份验证程序中,访问 PKI 的第一步是获得 CA 本身的公钥(称为自签证书)副本。CA 公钥可验证 CA 颁发的所有证书。
正确答案是:CA 自签证书

填空题。
SHA-224、SHA-256、SHA-384 和 SHA-512 散列函数统称为 SHA-2 算法。

如果非对称算法使用公钥加密数据,则使用什么来解密数据?
选择一项:

DH
私钥
数字证书
其他公钥
反馈
Refer to curriculum topic: 9.1.3
使用非对称算法时,公钥和私钥用于加密。任何密钥均可用于加密,但必须使用互补的匹配密钥进行解密。例如,如果公钥用于加密,则必须使用私钥解密。
正确答案是:私钥

哪种算法可以确保数据保密性?
选择一项:

MD5
AES
RSA
PKI
反馈
Refer to curriculum topic: 9.1.3
通过对称加密算法(包括 DES、3DES 和 AES)确保数据保密性。
正确答案是:AES

两种对称加密算法是什么?(选择两项。)
选择一项或多项:

3DES
MD5
AES
HMAC
SHA
反馈
Refer to curriculum topic: 9.1.3
MD5、HMAC 和 SHA 是散列算法。
正确答案是:3DES, AES

哪种 IETF 标准定义了 PKI 数字证书格式?
选择一项:

X.500
X.509
LDAP
SSL/TLS
反馈
Refer to curriculum topic: 9.2.2
为解决不同 PKI 供应商之间的互操作性问题,IETF 发布了互联网 X.509 公钥基础设施证书策略和认证实践框架 (RFC 2527)。本标准定义了数字证书的格式。
正确答案是:X.509

请参见 Windows 操作系统中部分窗口的图示。所示加密过程属于哪种类型?
选择一项:

非对称密钥算法
数字签名
加密
散列算法
反馈
Refer to curriculum topic: 9.2.1
此窗口显示了 Adobe Systems, Inc. 的数字签名详细信息。数字签名用于证明组织和个人的身份。此外,数字签名可实现软件代码的完整性。
正确答案是:数字签名

通过加密数据实现安全通信的目标是什么?
选择一项:

身份验证
可用性
保密性
完整性
反馈
Refer to curriculum topic: 9.1.1
加密数据时,数据会被打乱,以保持数据的私密性和保密性,从而确保仅授权的收件人才可阅读此消息。散列函数是提供保密性的另一种方法。
正确答案是:保密性

在分层 CA 拓扑中,从属 CA 可以从哪里获得自身的证书?
选择一项:

仅从根 CA
从根 CA 或自行生成
从根 CA 或同一级别的其他从属 CA
从根 CA 或更高级别的其他从属 CA
从根 CA 或树中任何位置的其他从属 CA
反馈
Refer to curriculum topic: 9.2.2
在分层 CA 拓扑中,CA 可以向终端用户和从属 CA 颁发证书,从属 CA 则将其证书颁发给终端用户、其他较低级别的 CA 或两者。通过这种方法,可以构建 CA 和终端用户的树,其中每个 CA 都可以向较低级别的 CA 和终端用户颁发证书。只有根 CA 可以在分层 CA 拓扑中颁发自签证书。
正确答案是:从根 CA 或更高级别的其他从属 CA

下列哪项正确描述了散列的使用?
选择一项:

散列可用于防止意外和蓄意变更。
散列可用于检测意外和蓄意变更。
散列可用于检测意外变更,但不能防止蓄意变更。
散列可用于防止蓄意变更,但不检测意外变更。
反馈
Refer to curriculum topic: 9.1.2
散列仅可用于检测意外变更。攻击者可能会拦截和更改消息,重新计算散列值并将其附加到消息中。接收设备将验证附加的散列。
正确答案是:散列可用于检测意外变更,但不能防止蓄意变更。

哪种加密技术可以同时实现数据完整性和不可否认性?
选择一项:

3DES
HMAC
MD5
SHA-1
反馈
Refer to curriculum topic: 9.1.2
加密散列消息身份验证代码(HMAC 和 KHMAC)是一种消息身份验证代码,其使用附加的密钥作为散列函数的输入。这会为完整性保证增加身份验证。如果双方共享密钥并使用散列函数进行身份验证,则所收到的消息 HMAC 摘要表明另一方是消息的发出者(不可否认性),因为这是唯一拥有密钥的另一个实体。3DES 是一种加密算法,MD5 和 SHA-1 是散列算法。
正确答案是:HMAC

代码签名有什么用途?
选择一项:

数据加密
可靠的数据传输
源身份秘密性
源的完整性 .EXE 文件
反馈
Refer to curriculum topic: 9.2.1
代码签名用于验证从供应商网站下载的可执行文件的完整性。代码签名使用数字证书验证站点的身份。
正确答案是:源的完整性 .EXE 文件

DH 算法有什么用途?
选择一项:

提供不可否认性支持
支持邮件数据保密性
在建立 VPN 后加密数据流量
在两台之前未通信过的主机之间生成共享密钥
反馈
Refer to curriculum topic: 9.1.3
DH 是一种非对称数学算法,它允许两台计算机生成完全相同的共享密钥,而不需要在此之前进行通信。非对称密钥系统对于任何类型的批量加密来说都极其缓慢。通常使用对称算法(例如 DES、3DES 或 AES)加密大部分流量,并使用 DH 算法创建将由对称加密算法使用的密钥。
正确答案是:在两台之前未通信过的主机之间生成共享密钥

.
.
.
.
.

*—————— 素质三连~~~orz// ——————

*—— 欢迎点击关注 cookie 的博客!orz// ——

————— 关注了即可查看更多 —————

*————— 记得常来康康!orz// —————

———— 后续还将更新更多实用干货! ————

你可能感兴趣的:(思科网络安全,思科)