【计算机类职业资格】系统分析师-10及答案解析.doc
《【计算机类职业资格】系统分析师-10及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-10及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-10 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:100.00)1.用于在网络应用层和传输层之间提供加密方案的协议是_。(分数:3.00)A.PGPB.SSLC.IPSecD.DES2._不属于 PKICA 认证中心的功能。(分数:3.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理3.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是_。(分数:3.00)A.网络安
2、全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提4.正确地描述了 RADIUS 协议的是_。(分数:3.00)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给 RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D.通过 RADIU
3、S 协议可以识别非法的用户,并记录闯入者的日期和时间5.关于网络安全,以下说法中正确的是_。(分数:3.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播6.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。(分数:3.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件7._无法有效防御 DDoS 攻击。(分数:2.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流
4、量8.IPSec VPN 安全技术没有用到_。(分数:2.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术9.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。(分数:2.00)A.会话密钥B.时间戳C.用户 IDD.私有密钥10.包过滤防火墙通过_来确定数据包是否能通过。(分数:2.00)A.路由表B.ARP 表C.NAT 表D.过滤规则目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒,感染该病毒后的计算机不会出现_的情况。(分数:4.00)A.目录B.引导区C.蠕虫D.DOSA.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机
5、主板某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证_,来确认该数字证书的有效性,从而_。(分数:4.00)A.CA 的签名B.网站的签名C.会话密钥D.DES 密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。如果需要在传输层实现VPN,可选的协议是_。(分数:4.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术A.L2TPB.PPTPC.TLSD.IPsec11.安全电子邮件协议 PGP 不支持_。(分数:2.00)A.压缩电子邮件B.确
6、认电子邮件未被修改C.防止非授权者阅读电子邮件D.确认发送者的身份12.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是_。(分数:2.00)A.IPsecB.L2TPC.TLSD.PPTP13.常用对称加密算法不包括_。(分数:2.00)A.DESB.RC-5C.IDEAD.RSA14.数字签名的功能不包括_。(分数:2.00)A.防止发送方和接收方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性15.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于_。(分数:2.00)A.数据链路层B.网络层C.传输层D.应用层1
7、6.下列安全协议中,_能保证交易双方无法抵赖。(分数:2.00)A.SETB.SHTTPC.PGPD.MOSS17.下列技术中,不是传输层安全技术的是_。(分数:2.00)A.SSLB.SOCKSC.IPSECD.安全 RPC18.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。(分数:2.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄19.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是
8、_。(分数:2.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式20.在 X.509 标准中,不包含在数字证书中的是_。(分数:2.00)A.序列号B.签名算法C.认证机构的签名D.私钥21.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于_区域。(分数:2.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)22.用户 A 从 CA 处获取了用户 B 的数字证书,用户 A 通过_可以确认该数字证书的有效性。(分数:2.00)A.用户 B 的公钥B.用户 B 的私钥C.CA 的公钥D.用户 A 的私钥23
9、.入侵检测系统的构成不包括_。(分数:2.00)A.预警单元B.事件产生器C.事件分析器D.响应单元如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是_;如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被_病毒感染。(分数:4.00)A.文件型B.引导型C.目录型D.宏病毒A.文件型B.引导型C.目录型D.宏病毒24.下面病毒中,属于蠕虫病毒的是_。(分数:2.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒某数字签名系统如图所示。网上传送的报文是_,如果 A 否认发送,作为证据的
10、是_。 (分数:4.00)APB.DA(P)C.EB(DA(P)D.DAAPB.DA(P)C.EB(DA(P)D.DA25.以下关于域本地组的叙述中,正确的是_。(分数:2.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源26.信息安全的威胁有多种,其中_是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:2.00)A.窃听B.信息泄露C.旁路控制D.业务流
11、分析27.下列选项中,同属于报文摘要算法的是_。(分数:2.00)A.DES 和 MD5B.MD5 和 SHA-1C.RSA 和 SHA-1D.DES 和 RSA28.下面关于钓鱼网站的说法中错误的是_。(分数:2.00)A.钓鱼网站仿冒真实网站的 URL 地址B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail 传播网址29.支持安全 Web 应用的协议是_。(分数:2.00)A.HTTPSB.HTTPDC.SOAPD.HTTP30.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用_验证该消息数字签名
12、的真伪。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥31.下列算法中,用于密钥交换的是_。(分数:2.00)A.DESB.SHA-1C.Difile-HellmanD.AES在 Web 服务技术体制中,_是实现服务组合的事实标准。服务组合过程中需要提供对 Web 服务多种高级特性的支持,通常采取制定规范,对 SOAP 消息进行扩展的方式实现。例如,规范_通过对 SOAP 消息的扩展,实现 Web 服务的安全性。(分数:4.00)A.WS-CDLB.WS-BPELC.WS-ChoreographyD.WS-OrchestrationA.WS-SafetyB.WS-Trust
13、C.WS-SecurityD.WS-Authorization32.以下关于利用三重 DES 进行加密的说法,_是正确的。(分数:2.00)A.三重 DES 的密钥长度是 56 位B.三重 DES 使用三个不同的密钥进行三次加密C.三重 DES 的安全性高于 DESD.三重 DES 的加密速度比 DES 加密速度快33.利用报文摘要算法生成报文摘要的目的是_。(分数:2.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改34.支持电子邮件加密服务的标准或技术是_。(分数:2.00)A.PGPB.PKIC.SETD.
14、Kerberos35.下图为 DARPA 提出的公共入侵检测框架示意图,该系统由 4 个模块组成。其中模块分别是_。 (分数:2.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器系统分析师-10 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:100.00)1.用于在网络应用层和传输层之间提供加密方案的协议是_。(分数:3.00)A.PGPB.SSL C.IPSecD.DES解析:本题考查基本安全协议的工作
15、层次。 PGP 的工作层次是应用层,SSL 工作层次是应用层到传输层之间,IPSec 工作层次是网络层,而 DES 是一种对称加密算法,不属于安全协议,所以本题选 B。2._不属于 PKICA 认证中心的功能。(分数:3.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理 解析:认证中心(CA)是电子商务体系中的核心环节,是电子交易中信赖的基础。它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,使网上交易的用户属性客观真实性与证书的真实性一致。认证中心作为权威、可
16、信赖、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。 CA 的主要功能有证书发放、证书更新、证书撤销和证书验证。CA 的核心功能就是发放和管理数字证书,具体描述如下: 接收验证最终用户数字证书的申请。 确定是否接受最终用户数字证书的申请。 向申请者颁发或拒绝颁发数字证书。 接收、处理最终用户的数字证书更新请求。 接收最终用户数字证书的查询、撤销。 产生和发布证书废止列表(CRL),验证证书状态。 数字证书归档。 密钥归档。 历史数据归档。 通常 CA 中心会采用“统一建设,分级管理”的原则,分为多层结构进行建设和管理,即统一建立注册中心(RA)系统,各地级市及各行业
17、可以根据具体情况设置不同层次的下级 RA 中心或本地注册中心(LRA)。各级下级 RA 机构统一接受 CA 中心的管理和审计,证书用户可通过 LRA 业务受理点完成证书业务办理。RA系统负责本地管理员的证书申请审核,并为 LRA 系统在各分支机构的分布建设提供策略支撑,完成 CA 中心的证书注册服务的集中处理。3.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是_。(分数:3.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构 D.
18、网络安全系统应该以不影响系统正常运行为前提解析:根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和 ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9 项原则。 (1)网络信息安全的木桶原则。网络信息安全的木桶原则是指对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身
19、的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。 (2)网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非
20、法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理,并尽量及时地恢复信息,减少攻击的破坏程度。 (3)安全性评价与平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能取决于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围、系统的性质和信息的重要程度。 (4)标准化与一致性原则。网络信息系统是一个庞大的
21、系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通,信息共享。 (5)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 (6)统筹规划,分步实施原则。由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本、必需的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度
22、的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。 (7)等级性原则。等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。 (8)动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。 (9)易操作性原则。首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高
23、,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。4.正确地描述了 RADIUS 协议的是_。(分数:3.00)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给 RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息 C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间解析:RADIUS 针对远程用户的协议,采用分布式的客户机/服务器
24、结构完成密码的集中管理和其他身份认证功能。网络用户通过 NAS 访问网络,NAS 同时作为 RADIUS 结构的客户端,AAA 功能通过 NAS 和安全服务器或 RADIUS 服务器之间的 RADIUS 协议过程完成,而用户的控制功能在 NAS 实现。这种结构具有开放、可伸缩性强等优点,很适合与其他第三方产品协同工作。 一个基本的 RADIUS 服务器的实施主要与两个配置文件相关,分别是客户机配置文件和用户文件。客户机配置文件包含客户机的地址和用于认证事务的共享密钥,用户文件包含用户的识别和认证信息,以及连接和授权参数。客户机和服务器之间传递的各种参数利用一个简单的具有 5 个字段的格式封装在
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 10 答案 解析 DOC
