【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc
《【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、数据库系统工程师-安全性知识及答案解析(总分:23.00,做题时间:90 分钟)1.感染“熊猫烧香”病毒后的计算机不会出现 (8) 的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板2.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个 (23) 比特的消息摘要。(分数:1.00)A.128B.160C.256D.5123.多形病毒指的是 (7) 的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏数字签名是一
2、种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16) 发送的消息,接收者也不能 (17) 接收的消息。Kerberos 是一种分布式环境下的 (18) 系统。为了防止重放(replay)攻击,它使用了一次性的 (19) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20) 证书和 X.509 证书。(分数:5.00)A.泄露B.隐藏C.篡改D.否认A.泄露B.否认C.篡改D.隐藏A.数字签名B.身份认证C.数字证书D.公钥加密A.KeyB.CertsC.MACD.TicketA.
3、PGPB.SSLC.SHTTPD.SOCKS4.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 (21) 。(分数:1.00)A.伪装B.消息泄露C.重放D.拒绝服务5.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (22) 。(分数:1.00)A.数据保密性B.访问控制C.数字签名D.认证6.某公司使用包过滤防火
4、墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (4) ”。(分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络7.电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去常规的数据加密标准 DES
5、采用 (14) 位有效密钥对 (15) 位的数据块进行加密。(分数:2.00)A.56B.64C.112D.128A.32B.64C.128D.2568.图 10-1 所示的防火墙结构属于 (2) 。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (5) ,使用的会话密钥算法应该是 (6) 。(分数:2.00)A.链路加密B.节点加密C.端
6、一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC9. (1) 属于第三层 VPN 协议。(分数:1.00)A.TCPB.IPsecC.PPOED.SSL数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 (9) 。密码体制可分为 (10) 和 (11) 两大类。例如常用的 DES 属于 (10) ,而 RSA 则属于 (11) 。 DES 的密钥长度为 (12) 位。破密者面临多种不同的问题,其从易到难排列依次为 (13) 。(分数:5.00)A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求出密文D.由解密密钥求出加密密钥A.公开密钥B.替代密码C.换位密码D.对称
7、密钥A.公开密钥B.替代密码C.换位密码D.对称密钥A.32B.48C.64D.128A.选择明文、已知明文、仅知密文B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知明文、选择明文数据库系统工程师-安全性知识答案解析(总分:23.00,做题时间:90 分钟)1.感染“熊猫烧香”病毒后的计算机不会出现 (8) 的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板 解析:分析熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、html 和 asp 等文件,还能中止大量的反病毒软件进程
8、并且会删除扩展名为 gho 的文件,该文件是系统备份工具 GHOST 的备份文件,使用户的系统备份丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。2.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个 (23) 比特的消息摘要。(分数:1.00)A.128 B.160C.256D.512解析:分析消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的
9、散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5,SHA 等,市场上广泛使用的 MD5,SHA 算法的散列值分别为 128 和 160 位,由于 SHA 通常采用的密钥长度较长,因此安全性高于 MD5。3.多形病毒指的是 (7) 的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:分析多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描
10、程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16) 发送的消息,接收者也不能 (17) 接收的消息。Kerberos 是一种分布式环境下的 (18) 系统。为了防止重放(replay)攻击,它使用了一次性的 (19) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20) 证书和 X.509 证书。(分数:5.00)A.泄露B.隐藏 C.篡改D.否认解析:A.泄露B.否认C.篡改 D.隐藏
11、解析:A.数字签名B.身份认证 C.数字证书D.公钥加密解析:A.KeyB.CertsC.MACD.Ticket 解析:A.PGP B.SSLC.SHTTPD.SOCKS解析:分析数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解
12、密。数字签名的算法很多,应用最为广泛的三种是:Hash 签名、DSS 签名、RSA 签名。这三种算法可单独使用,也可综合在一起使用。Kerberos 是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos 设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos 的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos 协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方 KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。
13、在 Kerberos 中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由 KDC 专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有 PGP 证书和 X.509 证书。4.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 (21) 。(分数:1.00)A.伪装B.消息泄露 C.重放D.拒绝服务解析:分析被动攻击是对信息的保密性进行攻击,即通过窃听网
14、络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:(1)窃听。信息在通信过程中因被监视窃听而泄露。(2)电磁/射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析。通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括:(1)截获/修改。某一通信数据在传输过程中被改变、插入和替代。(2
15、)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装。某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用。某一资源被某个非授权实体或以某一非授权方式使用。(5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。(6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全。(7)陷门。在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。5.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能
16、提供的安全服务是 (22) 。(分数:1.00)A.数据保密性B.访问控制 C.数字签名D.认证解析:分析在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要有:(1)认证,包括实体认证与数据源认证;(2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性;(3)数据完整性,包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、五连接完整性与选择域无连接完整性:(4)抗抵赖性,包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;(5)访问控制。安全机
17、制主要有:(1)加密机制,存在加密机制意味着存在密钥管理机制;(2)数字签名机制;(3)访问控制机制:(4)数据完整性机制:(5)认证机制;(6)通信业务填充机制;(7)路由控制机制;(8)公证机制。因为访问控制虽是安全服务范畴,但不需要用到加密,所以,正确的答案为 B。6.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (4) ”。(分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 数据库 系统 工程师 安全 性知识 答案 解析 DOC
