【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc
《【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-安全性与可靠性技术及答案解析(总分:75.00,做题时间:90 分钟)采用美国数据加密标准 DES 进行数据加密时,加密算法中的基本运算不包括 (1) 。关于 RSA 算法下列说法不正确的是 (2) 。(分数:2.00)A.置换运算B.模加运算C.模乘运算D.移位运算A.RSA 算法是一种对称加密算法B.RSA 算法的运算速度比 DES 慢C.RSA 算法可用于某种数字签名方案D.RSA 的安全性主要基于素因子分解的难度公开密钥方法的主要优点之一是 (3) 。RSA 算法的基础是 (4) 。当 N 个用户采用公开密钥方法保密通讯时,系统中一共有 (5) 个密钥,每个用户要小心保管好
2、 (6) 个密钥,为了防止不老实用户否认他们曾经通过计算机发送过的文件,较简便的方法是利用公开密钥方法完成 (7) 。(分数:5.00)A.所有密钥公开B.加密解密计算方便C.便于密钥的传送D.易于用硬件实现A.素因子分解B.替代和置换的混合C.求高阶矩阵特征值D.K-L 变换A.NB.2NC.N(N-1)/2D.N2A.0B.1C.N-1D.NA.文件加密B.文件复制C.数字签名D.文件存档防火墙有多种类型,大体上可分为 (8) 型和 (9) 型两大类。 (8) 型防火墙通常直接转发报文,对用户完全透明,速度较快; (9) 型则通过中间结点实现连接,可提供较强的 (10) 、 (11) 及
3、(12) 功能。(分数:5.00)A.数据压缩(data compression)B.集群器(cluster)C.包过滤(packet filter)D.三次握手(three-way handshaking)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(pro
4、xy server)B.身份验 (authentication)C.日志(log)D.审计(audit)防火墙是隔离内部网和外部网的类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (13) 进行过滤,以阻挡某些非法访问。 (14) 是一种代理协议,使用该协议的代理服务器是一种 (15) 网关。另外一种代理服务器使用 (16) 技术,它可以把内部网络中的某些私有的 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 Unix 和Windows NT 等可以达到该标准的 (17) 级。(分数:5.00)A.网卡
5、地址B.IP 地址C.用户标识D.加密方法A.SSLB.STTC.SOCKSD.CPAPA.链路层B.网络层C.传输层D.应用层A.NATB.CIDRC.BGPD.OSPFA.DB.C1C.C2D.B2(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图 4-1 所示。(分数:5.00)A.B.C.D.A.0.347B.0.5C.0.963D.0.869A.0.347B.0.5C.0.963D.0.869A.指数函数B.非单调函数C.单调递增函数D.单调递减函数A.指数函数B.非单调函数C.单调递增函数D.单调递
6、减函数由两个相同的计算机单元组成的双工系统, 和 分别表示系统在某一时刻以及下一时刻有两个、一个和零个单元正常工作的概率。若假定两个完好单元不会同时损坏且只有一个修理工进行维修,则系统的状态方程可写成:P2=(1-2)P 2+P 1,P1= (23) ,P0=P 1+(1-)P 0当系统处于稳定状态时,与不稳定状态相比,还满足条件 (24) 。此时系统无故障运行的概率为 (25) ,系统能运行的概率为 (26) ,系统完全失效的概率为 (27) 。(分数:5.00)A.P 2+1-(+)P 1+P 0B.2P 2+1-(+)P 1+2P 0C.2P 2+1-(+)P 1+P 0D.2P 2+1
7、-2(+)P 1+2P 0A.P2+P1+P0=1B.P2+P1+P0=1C.P1=P2+P0D.P2=P2,P1=P1,P0=P0A.B.C.D.A.B.C.D.A.B.C.D.为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为 (28) 。图 4-5 是公钥加密系统的概念图,a 和 b 处应分别是 (29) 。1997 年美国 NIST 发起征集高级加密标准 AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安全性能更好的分组密码算法来取代 DES。最终选作高级加密标准 AES 的算法为 (30) 。(
8、分数:3.00)A.扩散与移位B.混淆与替换C.混淆与移位D.扩散与混淆A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥A.国际数据加密算法 IDEAB.椭圆曲线密码 ECCC.RSA 算法D.Rijndael 数据加密算法1.用 3 个相同的元件组成如图 4-6 所示的一个系统。(分数:1.00)A.p2(1-p)B.p2(2-p)C.p(1-p)2D.p(2-p)22.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。(分数
9、:1.00)A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv43.下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (33) 。(分数:1.00)A.PCP 可用于电子邮件,也可以用于文件存储B.PGP 可选用 MD5 和 SI-IA 两种算法C.PGP 采用了 ZIP 数据压缩算法D.PGP 不可使用 IDEA 加密算法4.X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识
10、、证书有效期、证书发行商名字、证书主体名、主体公钥信息和 (34) 。(分数:1.00)A.主体的解密密钥B.报文摘要C.密钥交换协议D.数字签名防火墙是一种常用的网络安全装置,它可以 (35) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说 (36) 功能较弱但实现也较简单。(分数:2.00)A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关随着计算机应用的深入,开发各种不同的企业内部信息管理系统越来越多。在开发过程中,除了
11、系统功能之外,均会面对一个共同的问题数据信息的安全性。数据信息安全性往往包括三方面含意,即可靠性、(37) 、 (38) 。对于数据规模大、数据关系复杂的情况,安全性尤为重要。为此,软件人员特别需要从下列两方面: (39) 、 (40) 来采取措施,确保数据信息的安全性,常用的方法有防治病毒和 (41) 等。(分数:5.00)A.可稳定性B.可重用性C.可保护性D.可保密性A.可稳定性B.可重用性C.可保护性D.可保密性A.建立合理操作制度B.实现现场数据监控C.安置数据保护装置D.考虑数据安全程序设计A.建立合理操作制度B.实现现场数据监控C.安置数据保护装置D.考虑数据安全程序设计A.硬件
12、复制B.硬件保护C.软件加密D.软件重用DES 密码体制的算法基础是 (42) 。这是一种分组密码,分组的长度为 (43) 。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有 n 个人互相进行通信时,总共需要 (44) 个密钥。而公开密钥体制可以把加密密钥公开,所以在 n 个人相互通信的系统中只需秘密管理 (45) 个密钥。RSA 是一种公开密钥体制,其算法基础是 (46) 。(分数:5.00)A.替代式B.置换式C.素因子分解D.替代和置换的混合形式A.64bitsB.56bitsC.不确定的D.128bitsA.nB.n2C.n(n-1)/2D.2nA.nB.n2C.n(
13、n-1)/2D.2nA.替代式B.置换式C.素因子分解D.替代和置换的混合形式5.数字信封 (47) 。(分数:1.00)A.使用非对称密钥密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥6.在密码学中,单向 Hash 函数具有 (48) 所描述的特性。(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题
14、7.SSL(TLS)协议 (49) 。(分数:1.00)A.工作于 TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于实现安全电子邮件8.在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为 (50) 个。(分数:1.00)A.N-1B.NC.N+1D.N(N-1)/2某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 4-7 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (51) 协议,在传输层对
15、数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (52) 。(分数:2.00)A.SSLB.IPSecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段9.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1和 K2,发送方用 K1加密,K 2解密,再用 K1加密。接受方用 K1解密,K 2加密,再用 K1解密,这相当于使用 (53) 倍于 DES 的密钥长度的加密效果。 (分数:1.00)A.1B.2C.3D.610.如图 4-9 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描
16、述错误的是 (54) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (55) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (56) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Ker
17、beros 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA11.操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为 (57) 。(分数:1.00)A.B.C.D.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (58) ,所以特别适合对大量的数据进行加密。国际数据加密算
18、法 IDEA 的密钥长度是 (59) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.25612.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet13.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措
19、施中,无助于提高同一局域网内安全性的措施是 (61) 。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击14.若某计算机由 4 个部件并串联构成,如图 4-10 所示。且每一部件的可靠度 R 都是 0.9,则该计算机的可靠度为 (62) 。(分数:1.00)A.0.980B.0.990C.0.995D.0.99915.用于在网络应用层和传输层之间提供加密方案的协议是 (63) 。(分数:1.00)A.PGPB.SSLC.1PSecD.DES16.(64) 不属于 PKI CA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书
20、的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理17.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (65) 。(分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提某高可靠性计算机系统由图 4-11 所示的冗余部件构成。若每个部件的千小时可靠度 R 均为 0.9,则该计算机系统的千小时可靠度为 (6
21、6) ,该计算机系统的失效率 可使用 (67) 来计算。(注:t 表示时间)(分数:2.00)A.0.656B.0.729C.0.801D.0.864A.lnR/tB.-lnR/tC.log2R/tD.-log2R/t18.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (68) 。(分数:1.00)A.多版本程序设计可以检查软件故障,但不能检查硬件故障B.用一组数据检查运算逻辑部件的功能属于能力检查C.一致性检查时要把计算机的计算结果与手工计算结果进行比较D.软件冗余是一种动态冗余技术19.1 台服务器、3 台客户机和 2 台打印机构成了一个局域网(如图 4-12 所示)。在该系
22、统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、b、c,则该系统的可用性为 (69) 。(分数:1.00)A.ab cB.a(1-b)(1-C)C.a(1-b)(1-c)D.a(1-(1-b)(1-(1-C)20.关于网络安全,以下说法中,正确的是 (70) 。(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播21.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (71) 。(分数:1.00)A.安装防
23、火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件22.(72) 无法有效防御 DDos 攻击。(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量23.IPSec VPN 安全技术没有用到 (73) 。(分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份证认证技术24.容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术不包括 (74) 。(分数:1.00)A.硬件冗余B.信息冗余C.时间冗余D.人员冗余25.实现容错计算的主要手段是冗余。 (75) 中动态冗余的
24、典型例子是热备系统和冷备系统。(分数:1.00)A.结构冗余B.信息冗余C.时间冗余D.冗余附加技术系统分析师-安全性与可靠性技术答案解析(总分:75.00,做题时间:90 分钟)采用美国数据加密标准 DES 进行数据加密时,加密算法中的基本运算不包括 (1) 。关于 RSA 算法下列说法不正确的是 (2) 。(分数:2.00)A.置换运算B.模加运算C.模乘运算 D.移位运算解析:A.RSA 算法是一种对称加密算法 B.RSA 算法的运算速度比 DES 慢C.RSA 算法可用于某种数字签名方案D.RSA 的安全性主要基于素因子分解的难度解析:分析 数据加密即是对明文(未经加密的数据)按照某种
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 安全性 可靠性 技术 答案 解析 DOC
