【计算机类职业资格】系统分析师-安全性知识2及答案解析.doc
《【计算机类职业资格】系统分析师-安全性知识2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-安全性知识2及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-安全性知识 2 及答案解析(总分:29.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:29.00)1.信息安全的威胁有多种,其中 (28) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:1.00)A.窃听B.信息泄露C.旁路控制D.业务流分析2.在 X509 标准中,不包含在数字证书中的是 (18) 。(分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私钥实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN
2、,可选的协议是 (8) 。(分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术A.L2TPB.PPTPC.TLSD.IPsec如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是 (22) ;如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被 (23) 病毒感染。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.文件型B.引导型C.目录型D.宏病毒3.数字签名的功能不包括 (12) 。(分数:1.00)A.防止发送方和接收方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数
3、据的完整性4.以下关于域本地组的叙述中,正确的是 (27) 。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源5.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于 (13) 。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层6.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (16) 。(分数:1.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行
4、为和潜在的漏洞D.保证可信网络内部信息不外泄7.下面病毒中,属于蠕虫病毒的是 (24) 。(分数:1.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒8.下列技术中,不是传输层安全技术的是 (15) 。(分数:1.00)A.SSLB.SOCKSC.IPSECD.安全 RPC某数字签名系统如图 8-4 所示。网上传送的报文是 (25) ,如果 A 否认发送,作为证据的是 (26) 。(分数:2.00)A.PB.DA(P)C.EB(DA(P)D.DAA.PB.DA(P)C.EB(DA(P)D.DA9.下列选项中,同属于报文摘要算法的是 (29) 。(分数:1.
5、00)A.DES 和 MD5B.MD5 和 SHA-1C.RSA 和 SHA-1D.DES 和 RSA10.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (10) 。(分数:1.00)A.IPsecB.L2TPC.TLSD.PPTP11.包过滤防火墙通过 (2) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.NAT 表D.过滤规则12.下列安全协议中, (14) 能保证交易双方无法抵赖。(分数:1.00)A.SETB.SHTTPC.PGPD.MOSS13.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络
6、内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 (17) 。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (5) ,来确认该数字证书的有效性,从而 (6) 。(分数:2.00)A.CA 的签名B.网站的签名C.会话密钥D.DES 密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪14.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于 (19) 区域。(分数:1.00)
7、A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)15.常用对称加密算法不包括 (11) 。(分数:1.00)A.DESB.RC-5C.IDEAD.RSA16.入侵检测系统的构成不包括 (21) 。(分数:1.00)A.预警单元B.事件产生器C.事件分析器D.响应单元17.用户 A 从 CA 处获取了用户 B 的数字证书,用户 A 通过 (20) 可以确认该数字证书的有效性。(分数:1.00)A.用户 B 的公钥B.用户 B 的私钥C.CA 的公钥D.用户 A 的私钥18.采用 Kerberos 系统进行认证时,可以在报文中加入 (1) 来防止重放攻击。(分数:1.00)A.会话
8、密钥B.时间戳C.用户 IDD.私有密钥19.安全电子邮件协议 PGP 不支持 (9) 。(分数:1.00)A.压缩电子邮件B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.确认发送者的身份目前在网络上流行的“熊猫烧香”病毒属于 (3) 类型的病毒,感染该病毒后的计算机不会出现 (4) 的情况。(分数:2.00)A.目录B.引导区C.蠕虫D.DOSA.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板系统分析师-安全性知识 2 答案解析(总分:29.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:29.00)1.信息安全的威胁有多种,其中 (28
9、) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:1.00)A.窃听B.信息泄露C.旁路控制D.业务流分析 解析:分析 业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。2.在 X509 标准中,不包含在数字证书中的是 (18) 。(分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私钥 解析:分析 X.509 证书是一些标准字段的集合,这些字段包含了有关用户或设备及其相应公钥的
10、信息。X509 标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的(即数据格式)。所有的X.509 证书都包含以下数据。(1)证书版本。指出该证书使用了哪种版本的 X.509 标准,版本号会影响证书中的一些特定信息。(2)证书的序列号。创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表(CRL)之中。(3)签名算法标识。指明 CA 签署证书所使用的算法。(4)证书有效期。证书起始日期和时间以及终止日期和时间,指明证书何时失效。(5)证书发行商名字。这是签发该
11、证书的实体的唯一名字,通常是 CA。使用该证书意味着信任签发证书的实体。(注意,在某些情况下,例如根或顶级 CA 证书,发布者自己签发证书)(6)证书主体名。证书持有人唯一的标示符,也称为 DN(Distinguished Name),这个名字在 Internet 上应该是唯一的。(7)主体公钥信息。包括证书持有人的公钥、算法(指明密钥属于哪种密码系统)的标示符和其他相关的密钥参数。(8)发布者的数字签名。这是使用发布者私钥生成的签名。实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (8) 。(分数:2.00)A.入侵检测
12、技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:A.L2TPB.PPTPC.TLS D.IPsec解析:分析 隧道技术可以分别以第 2、3 层隧道协议为基础。第 2 层隧道协议对应 OSI 模型中的数据链路层,使用帧作为数据交换单位。PPTP,L2TP 和 L2F(第 2 层转发)都属于第 2 层隧道协议,都是将数据封装在 PPP 帧中通过互联网络发送。第 3 层隧道协议对应 OSI 模型中的网络层,使用包作为数据交换单位。IPoverIP 及 IPSec 隧道模式都属于第 3 层隧道协议,都是将 IP 包封装在附加的 IP 包头中通过 IP 网络传送。TLS(Transport
13、Layer Security,传输层安全性)协议是 IETF 标准草案,它基于 SSL 并与之相似。它的主要目标是在两个正在通信的应用程序之间提供保密性和数据完整性。与 SSL 一样,TLS 是独立于应用程序协议的,其使用的加密算法的种类与 SSL 使用的相似。然而,TLS 标准把如何启动 TLS 握手和如何解释认证证书的决定权留给了运行于其上的协议的设计者和实现者来判断。TLS 协议的目标,按其优先级顺序来说,是密码安全性、互操作性和可扩展性。如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是 (22) ;如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘
14、发现大量文件链接地址错误,表明磁盘可能被 (23) 病毒感染。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.文件型B.引导型C.目录型 D.宏病毒解析:分析 根据病毒感染的途径和采用的核心技术不同,计算机病毒可分为文件型病毒、引导型病毒、宏病毒和目录型病毒。文件型病毒感染可执行文件(包括 EXE 和 COM 文件);引导型病毒影响磁盘的引导扇区;宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件;目录型病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如 SCANDISK 或 CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,
15、这些错误都是由此类计算机病毒造成的。3.数字签名的功能不包括 (12) 。(分数:1.00)A.防止发送方和接收方的抵赖行为B.发送方身份确认C.接收方身份确认 D.保证数据的完整性解析:分析 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用 Hash 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。数字签名技术是在网络系统虚拟环境中确认身份的重要
16、技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。数字签名主要的功能是:保证信息传输的完整性,认证发送者的身份,防止交易中的抵赖发生。4.以下关于域本地组的叙述中,正确的是 (27) 。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源解析:分析 在 Windows Server 2003 的活动目录中,用户分为全局组(Global Group)、域本地组(Domain Local Group)和通用组(Univers
17、al Group)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。 5.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于 (13) 。(分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:分析 SSL(Security Socket Laver)协议是 Netscape Communication 开发的安全协议,在网络信息包的应用层和传输层之间提供安
18、全的通道,用于在 Internet 上传送机密文件。SSL 协议由 SSL 记录协议、SSL 握手协议和 SSL 警报协议组成。SSL 握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制,当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 Hash 算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户机和服务器各自根据该秘密信息产生数据加密算法和 Hash 算法参数。SSL 记录协议根据 SSL 握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给对方。SS
19、L 警报协议用来在客户机和服务器之间传递 SSL 出错信息。SSL 协议主要提供三方面的服务。(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了验证用户是否合法,SSL 协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。(2)加密数据以隐藏被传送的数据。SSL 协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换 SSL 初始握手信息,在 SSL 握手信息中采用各种加密技术对其加密,以保证其机密性和数据的完整性,并
20、且用数字证书进行鉴别,防止非法用户进行破译。(3)保护数据的完整性。SSL 协议采用 Hash 函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过 SSL 协议处理的业务在传输过程中能全部完整准确无误地到达目的地。SSL 协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段。(1)接通阶段。客户机通过网络向服务器打招呼,服务器回应。(2)密码交换阶段。客户机与服务器之间交换双方认可的密码,一般选用 RSA 密码算法,也有的选用Diffie-Hellman 和 Fortezza-KEA 密码算法。(3)会谈密码阶段。
21、客户机与服务器问产生彼此交谈的会谈密码。(4)检验阶段。客户机检验服务器取得的密码。(5)客户认证阶段。服务器验证客户机的可信度。(6)结束阶段。客户机与服务器之间相互交换结束的信息。当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。发送时信息用对称密钥加密,对称密钥用不对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。因此,SSL 协议也可用于安全电子邮件。在电子商务交易过程中,由于有银行参与,按照 SSL
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 安全 性知识 答案 解析 DOC
