【计算机类职业资格】信息系统项目管理师-信息安全知识及答案解析.doc
《【计算机类职业资格】信息系统项目管理师-信息安全知识及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】信息系统项目管理师-信息安全知识及答案解析.doc(16页珍藏版)》请在麦多课文档分享上搜索。
1、信息系统项目管理师-信息安全知识及答案解析(总分:28.00,做题时间:90 分钟)某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图18-1 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (1) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (2) 。( (分数:2.00)A.SSLB.IpsecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段1.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1和
2、 K2,发送方用 K1加密,K 2解密,再用 K1加密。接受方用 K1解密,K 2加密,再用 K1解密,这相当于使用 (3) 倍于 DES 的密钥长度的加密效果。(分数:1.00)A.1B.2C.3D.62.如图 18-3 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (4) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X
3、建立直接的 TCP 连接关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (5) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (6) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (7) ,所以特别适合对大量的数据进行加
4、密。国际数据加密算法 IDEA 的密钥长度是 (8) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.2563.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (9) 协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet4.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护
5、。下面的措施中,无助于提高同一局域网内安全性的措施是 (10) 。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击5.在计算机信息安全保护等级划分准则中,确定了 5 个安全保护等级,其中最高一级是 (11) 。(分数:1.00)A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级6.如图 18-4 所示是发送者利用不对称加密算法向接收者传送消息的过程,图中 K1 是 (12) 。(分数:1.00)A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥7.CA 安全认证中心可以 (13) 。(分数:1.00)A.用
6、于在电子商务交易中实现身份认证B.完成数据加密,保护内部关键信息C.支持在线销售和在线谈判,实现订单认证D.提供用户接入线路,保证线路的安全性8.RSA 是一种公开密钥算法,所谓公开密钥是指 (14) 。(分数:1.00)A.加密密钥是公开的B.解密密钥是公开的C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的9.若某计算机系统是由 1000 个元器件构成的串联系统,且每个元器件的失效率均为 10 -7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (15) 小时。(分数:1.00)A.1104B.5104C.1105D.510510.在信息安全保障系统
7、的 S-MIS 体系架构中,“安全措施和安全防范设备”层不涉及 (16) 。(分数:1.00)A.防黑客B.应用系统安全C.网闸D.漏洞扫描11.要成功实施信息系统安全管理并进行维护,应首先对系统的 (17) 进行评估鉴定。(分数:1.00)A.风险B.资产C.威胁D.脆弱性公钥密码是 (18) 。常用的公钥加密算法有 (19) ,它可以实现加密和数字签名,它的一个比较知名的应用是 (20) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术
8、,有 2 个密钥D.不对称密钥技术,有 1 个密钥A.DESB.IDEAC.三元 DESD.RSAA.SSLB.Sock5C.安全 RPCD.MD512.电子商务交易必须具备抗抵赖性,目的在于防止 (21) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去13.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (22) 。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从 KDC 获取会话密钥D.用户
9、从 CA 获取数字证书防火墙是隔离内部网和外部网的一类安全系统。通常防火墙中使用的技术有过滤,和代理两种。路由器可以根据 (23) 进行过滤,以阻挡某些非法访问。(24) 是一种代理协议,使用该协议的代理服务器是一种 (25) 网关。另外一种代理服务器使用 (26) 技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和Windows NT 等可以达到该标准的 (27) 级。(分数:5.00)A.网卡地址B.IP 地址C.用户标识D.加密方法A.SSLB.STYC.SOCKSD.C
10、PAPA.链路层B.网络层C.传输层D.应用层A.NATB.CIDRC.BGPD.OSPFA.DB.C1C.C2D.B214.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和因特网中安全通信能力。关于 IP 安全性下列说法不正确的是 (28) 。(分数:1.00)A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4信息系统项目管理师-信息安全知识答案解析(总分:28.00,做题时间:90 分钟)某公司
11、为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图18-1 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (1) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (2) 。( (分数:2.00)A.SSL B.IpsecC.PPTPD.TCP解析:A.接通阶段B.密码交换阶段 C.会谈密码阶段D.客户认证阶段解析:分析 这里指明了“在传输层对数据进行加密”,因此,应该选择 SSL 协议。SSL(Security Socket Layer)协议是 Nets
12、cape Communication 开发的传输层安全协议,用于在 Internet上传送机密文件。SSL 协议由 SSL 记录协议、SSL 握手协议和 SSL 警报协议组成。SSL 握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制,当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 Hash 算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户机和服务器各自根据该秘密信息产生数据加密算法和 Hash 算法参数。SSL 记录协议根据 SSL 握手协议协商的参数,对应用层送来的数据进行加密、压缩、
13、计算消息鉴别码,然后经网络传输层发送给对方。SSL 警报协议用来在客户机和服务器之间传递 SSL 出错信息。SSL 协议主要提供三方面的服务。(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号;为了验证用户是否合法,SSL 协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。(2)加密数据以隐藏被传送的数据。SSL 协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换 SSL 初始握手信息,在 SSL 握手信息中采用了各种
14、加密技术对其进行加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。(3)保护数据的完整性。SSL 协议采用 Hash 函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过 SSL 协议处理的业务在传输过程中能全部完整准确无误地到达目的地。SSL 协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段。(1)接通阶段:客户机通过网络向服务器打招呼,服务器回应;(2)密码交换阶段;客户机与服务器之间交换双方认可的密码,一般选用 RSA 密码算法,也有的选用Diffie-Hellma
15、nf 和 Fortezza-KEA 密码算法;(3)会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码;(4)检验阶段:客户机检验服务器取得的密码;(5)客户认证阶段:服务器验证客户机的可信度;(6)结束阶段:客户机与服务器之间相互交换结束的信息。当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。发送时信息用对称密钥加密,对称密钥用不对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。因此,SSL 协议也可用于
16、安全电子邮件。在电子商务交易过程中,由于有银行参与,按照 SSL 协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。1.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1和 K2,发送方用 K1加密,K 2解密,再用 K1加密。接受方用 K1解密,K 2加密,再用 K1解密,这相当于使用 (3) 倍于 DES 的密钥长度的加密效果。(分数:1.00)A.1B.2 C.3D.6解析:分析 3DES(Triple DES)是 DES 向 AES 过渡的加密算法(1999 年 NIST 将 3D
17、ES 指定为过渡的加密标准),是 DES 的一个更安全的变形。它以 DES 为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设 Ek()和 Dk()代表 DES 算法的加密和解密过程,K 代表 DES 算法使用的密钥,P 代表明文,C 代表密表,这样,3DES 加密过程为:*3DES 解密过程为:*具体的加/解密过程如图 18-2 所示。K 1、K 2、K 3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为 168 位的密钥进行加密,是 DES 密钥长度的 3 倍。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,K 1可以等于 K3。在这种情
18、况下,密钥的有效长度为 112 位,即相当于 DES 密钥长度加密效果的 2 倍。*2.如图 18-3 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (4) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接 解析:分析 应用网关型防火墙是通过代理技术参与到一个 TCP 连接的全过程。从内部发出的数据包
19、经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。显然,拥有了应用网关 F 后,计算机 A 不能够与计算机 X 建立直接的 TCP 连接,而是必须通过应用网关F。关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (5) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (6) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C
20、.Kerberos 是对称密钥,而 PKI 是非对称密钥 D.Kerberos 是非对称密钥,而 PKI 是对称密钥解析:A.RSAB.TGT C.DESD.LSA解析:分析 Kerberos 是由 MIT 发明的,为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户:如果是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第三方,密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥,其认证过程颇为复杂,下面简化叙述之。首先客户(C)向
21、KDC 发送初始票据 TGT,申请访问服务器(S)的许可证。KDC 确认合法客户后,临时生成一个 C 与 S 通信时用的保密密钥 Kcs,并用 C 的密钥 Kc 加密 Kcs 后传给 C,并附上用 S 的密钥 Ks 加密的“访问 S 的许可证 Ts,内含 Kcs”。当 C 收到上述两信件后,用他的 Kc 解密获得 Kcs,而把 Ts 原封不动地传给 S,并附上用 Kcs 加密的客户身份和时间;当 S 收到这两信件后,先用他的 Ks 解密 Ts 获得其中的 Kcs,然后用这 Kcs 解密获得客户身份和时间,告之客户成功。之后 C 和 S 用 Ksc 加密 通信信息。Kerberos 系统在分布式
22、计算环境中得到了广泛的应用是因为它具有以下的特点。(1)安全性高:Kerberos 系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;(2)透明性高:用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos 的存在对于合法用户来说是透明的;(3)可扩展性好:Kerberos 为每一个服务提供认证,确保应用的安全。Kerberos 系统和看电影的过程有些相似,不同的是只有事先在 Kerberos 系统中登录的客户才可以申请服务,并且 Kerberos 要求申请到入场券的客户就是到 TGS(入场券分配服
23、务器)去要求得到最终服务的客户。Kerberos 有其优点,同时也有其缺点,主要是:(1)Kerberos 服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。(2)AS 和 TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全。在 AS 和 TGS 前应该有访问控制,以增强 AS 和 TGS 的安全;(3)随用户数增加,密钥管理较复杂。Kerberos 拥有每个用户的口令字的散列值, AS 与 TGS 负责用户间通信密钥的分配。当 N 个用户想同时通信时,
24、仍需要 N(N-1)/2 个密钥。PKI(Public Key Infrastructure,公共密钥基础设施)是 CA 安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI 包括认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统五大系统组成。PKI 可以实现 CA 和证书的管理;密钥的备份与恢复;证书、密钥对的自动更换:交叉认证:加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。PKI 技术的应用可以对认证、机
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 信息系统 项目 管理 信息 安全 知识 答案 解析 DOC
