【计算机类职业资格】系统分析师-网络安全与信息化安全及答案解析.doc
《【计算机类职业资格】系统分析师-网络安全与信息化安全及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-网络安全与信息化安全及答案解析.doc(17页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-网络安全与信息化安全及答案解析(总分:38.00,做题时间:90 分钟)某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 2-2 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (1) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (2) 。 *(分数:2.00)A.SSLB.IPSecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段1.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其
2、他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet2.用于在网络应用层和传输层之间提供加密方案的协议是_。(分数:1.00)A.PGPB.SSLC.IPSecD.DES3.IPSec VPN 安全技术没有用到_。(分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术4.IPSec 提供了在局域网、广域网和互联网中安全通信的能力。以下关于 IPSec 说法错误的是_。(分数:1.00)A.IPSec 协议在发起者和
3、应答者之间可定义预先共享密钥、数字签名、公共密钥 PKE 等相互认证方式B.IPSec 可以手工静态配置 SA,也可利用 Internet 密钥交换(IKE)动态建立 SAC.IPSec 能在 IPv4 环境下工作,但不适应 IPv6 环境D.IPSec 可提供同一公司各分支机构通过 Intenet 的安全连接5.L2TP 协议是一种二层 VPN 隧道协议,它结合了 Cisco 的 L2F 和 Microsoft PPTP 的优点。该协议报文封装在_协议之上。(分数:1.00)A.PPPB.IPC.TCPD.UDP6.由 L2TPv2 构建的 VPN 网络中,主要由 LAC 和 LNS 两种网
4、络设备构成。以下说法错误的是_。(分数:1.00)A.L2TP 是一种主动式隧道协议,它可从客户端或访问服务器端发起 VPN 连接B.LAC 支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立隧道C.LNS 是 PPP 端系统上用于处理 L2TP 服务器端部分的软件,是所有隧道的终点D.LAC 是一种附属在网络上的具有 PPP 端系统和 L2TPv2 协议处理能力的设备7.SSL-VPN 可利用 Web 浏览器标准配置的 SSL 加密功能来保证数据通信的安全性。以下关于 SSL-VPN 说法中,错误的是_。(分数:1.00)A.客户机与 Web 服务器的 TCP 443 端口建立一条 SSL
5、 连接,用于传递 SSL 处理后的数据B.SSL 协议通过数字证书同时对客户端和服务器端进行认证C.通过 SSL 握手协议创建一个 SSL 会话,并借助 SSL 记录协议层的链路协商加密密钥D.当 Web 服务器处理完服务请求向客户返回响应信息时,SSL-VPN 设备将对 Web 服务器传来的响应信息进行加密8.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。(分数:1.00)A.1B.2C.3D.6为了保障数据的存
6、储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (11) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 (12) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.2569.采用 DES 数据加密标准进行数据加密时,加密算法中的基本运算中不包括_。(分数:1.00)A.模加运算B.模乘运算C.移位运算D.置换运算10.以下关于 RSA 加密算法的说法中,错误的是_。(分数:1.00)A.RSA 算法是一种非对称加密算法B.RSA 算法可用于
7、某种数字签名方案C.RSA 算法的运算速度比 DES 算法快D.RSA 算法主要基于素因子难于分解11.在电子商务应用中,为了防止用户否认他们曾经通过计算机发送过的文件,较简便的方法是_。(分数:1.00)A.利用对称密钥方法进行文件加密B.利用公开密钥方法进行数字签名C.利用消息摘要方法进行文件复制D.利用日志审计方法进行文件存档12.图 2-6 示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a 和 b 处分别是_。 *(分数:1.00)A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥13.根据统计显示,8
8、0%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是_。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击14.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是_。(分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提15.关于网络安全,以下说法中正确的是_。(
9、分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播16.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件17.无法有效防御 DDoS 攻击。(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量18.在密码学中,单向 Hash 函数具有_所描述的特性。(分数:1.00)A.对输入
10、的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题19.在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为_个。 *(分数:1.00)A.B.C.D.20.不属于 PKI CA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRE),验证证书状态D
11、.业务受理点 LRA 的全面管理21.采用 Kerberos 系统进行认证时,可以在报文中加入_来防止重放攻击。(分数:1.00)A.会话密钥B.时问戳C.用户 IDD.私有密钥22.某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,如图 2-8 所示。下面描述错误的是_。 *(分数:1.00)A.可以限制计算机 c 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与膝上型计算机建立直接的 TCP 连接23.
12、_不属于将入侵检测系统部署在 DMZ 中的优点。(分数:1.00)A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测 DMZ 被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型24.包过滤防火墙通过_来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.NAT 表D.过滤规则25.数字信封_。(分数:1.00)A.使用非对称密钥体制密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥26.SSL(TLS)协议_。(分数:1.00)A.工作于
13、TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于实现安全电子邮件27.某公司的业务员甲与客户乙通过 Internet 交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图 2-9 所示的安全电子邮件技术的实现原理图中(1)(4)应分别填入_。 *(分数:1.00)A.乙的公钥、DES 算法、乙的公钥、乙的私钥B.会话密钥、MD5 算法、甲的私钥、甲的公钥C.甲的公钥、乙的公钥、甲的公钥、甲的私钥D.数字证书、甲的公钥、乙的私钥、乙的公钥28.某公司的业务员与客户通过 Internet 交换商业电子邮件(E-
14、mail)。为保障 E-mail 内容的安全,采用安全电子邮件技术对 E-mail 内容进行加密和数字签名。以下关于安全电子邮件实现技术说法中,正确的是_。(分数:1.00)A.不同输入邮件计算出的摘要长度相同B.仅根据摘要很容易还原出原邮件C.不同的邮件很可能生成相同的摘要D.由邮件计算出其摘要的时间比邮件的加密时间长29.某电子商务公司的业务员甲使用 Outlook Express 撰写发送给业务员乙的邮件,他应该使用_的数字证书来对邮件加密。(分数:1.00)A.CA 认证中心B.第三方C.甲D.乙30.某电子商务公司的业务员乙收到了地址为客户甲的含数字签名的邮件,他可以通过验证数字签名
15、来确认_。(分数:1.00)A.邮件中是否含有病毒B.邮件在传送过程中是否被篡改C.邮件在传送过程中是否被窃取D.邮件在传送过程中是否加密目前在网络上流行的“熊猫烧香”病毒属于 (35) 类型的病毒,感染该病毒后的计算机不会出现 (36) 的情况。(分数:2.00)A.目录B.引导区C.蠕虫D.DOSA.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板风险分析和管理是软件开发的一项重要活动。在软件工程领域主要基于 (37) 以及必须抓住选择机会考虑风险。实践中存在许多种软件风险,如“潜在的设计、实现、维护等方面的问题”属于 (38) 风险。(分数:2.00)A.关心
16、未来、关心不变性B.关心当前、关心不变性C.关心当前、关心变化D.关心未来、关心变化A.技术B.过程C.项目D.商业系统分析师-网络安全与信息化安全答案解析(总分:38.00,做题时间:90 分钟)某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 2-2 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (1) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (2) 。 *(分数:2.00)A.SSL B.IPSecC.PPTPD.TCP解析:A.接
17、通阶段B.密码交换阶段 C.会谈密码阶段D.客户认证阶段解析:解析 本题(1)空缺处所填内容的解题关健是,试题中给出的关健信息“在传输层对数据进行加密”。在 TCP/IP 协议簇中,利用 L2F、PPTP 以及 L2TP 协议在数据链路层实现 VPN 应用;在网络层利用 IPSec协议实现 VPN 应用;利用安全套接层(SSL)协议在传输层与应用层之间实现 VPN 应用。各 VPN 应用协议在TCP/IP 协议簇的位置关系图如图 2-3 所示。因此,选项 A 的“SSL”是(1)空缺处所填内容的正确答案。 而选项 B 的“IPSec”是 IP 安全性(IP Security)的缩写形式,它提供
18、最强密度的 168 位 3DES 加密算法以及逐包加密与验证功能(防止第三方攻击)。选项 C 的“PPTP”是一种基于 PPP 协议的二层隧道协议,其基于 Microsoft 桌面系统的客户机使用 MPPE(Microsoft 点对点加密方案,基于 RSA RC4 标准,支持 40 或128 位加密算法)。选项 D 的“TCP”是传输控制协议的英文缩写。 在图 2-2 网络拓扑结构图中,客户机与 FTP 服务器之间采用 SSL 协议,可在传输层对数据进行加密以保证数据通信的安全性。该客户机与 FTP 服务器在密码交换阶段协商相互认可的密码。 *1.某业务员需要在出差期间能够访问公司局域网中的数
19、据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。(分数:1.00)A.PPTP B.RC-5C.UDPD.Telnet解析:解析 虚拟专用网可以利用公共网络(例如 Internet 网)通过使用相应的安全协议以低廉的成本,方便地将处于不同地理位置的网络互联,以构建成虚拟的(逻辑上)“专用”网络。 本试题 4 个选项中,选项 A 的“PPTP”是一种基于 PPP 协议的二层 VPN 隧道协议;选项 B 的“RC-5”是一种基于 RSA 算法开发的对称加密算法;选项 C 的“UDP”
20、是用户数据报协议的英文缩写;选项 D 的“Telnet”是一种基于客户机朋艮务器模式的远程登录协议,它将用户计算机与远程主机连接起来,并将本地的输入送给远程计算机,在远程计算机上运行相应程序,然后将相应的屏幕显示传送到本地机器,它可以用于 Inteinet 信息服务器远程管理。 由以上分析可知,4 个选项中只有选项 A 的“PPTP”与试题讨论的主题“虚拟专用网”相关。因此,选项A 的“PPTP”是该空缺处所填内容的正确答案。2.用于在网络应用层和传输层之间提供加密方案的协议是_。(分数:1.00)A.PGPB.SSL C.IPSecD.DES解析:解析 本试题 4 个选项中,选项 A 的“P
21、GP”是一个基于:RSA 公钥加密体系、混合加密的应用层软件,可以用它保护文件、电子邮件、磁盘空间等;选项 B 的“SSL”是一种用于在应用层和传输层之间提供加密方案的协议;选项 C 的“IPSec”是一种应用于网络互联层的 VPN 安全协议;选项 D 的“DES”是一种国际标准化组织(ISO)核准的数据加密标准,它用 56 位密钥加密 64 位明文,用于产生 64 位密文。 由试题中关健信息“在网络应用层和传输层之间”可知,只有选项 B 的“SSL”符合题意的要求。3.IPSec VPN 安全技术没有用到_。(分数:1.00)A.隧道技术B.加密技术C.入侵检测技术 D.身份认证技术解析:解
22、析 虚拟专用网(VPN)主要采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术来保证内部数据通过 Internet 的安全传输。 而选项 C 的“入侵检测技术”能够实时应对来自内网己知的攻击,但它对未知的攻击检测能力较弱,且存在误报率高的缺点。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。4.IPSec 提供了在局域网、广域网和互联网中安全通信的能力。以下关于 IPSec 说法错误的是_。(分数:1.00)A.IPSec 协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥 PKE 等相互认证方式B.IPSec 可以手工静态配置 SA
23、,也可利用 Internet 密钥交换(IKE)动态建立 SAC.IPSec 能在 IPv4 环境下工作,但不适应 IPv6 环境 D.IPSec 可提供同一公司各分支机构通过 Intenet 的安全连接解析:解析 IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。它可提供同一公司各分支机构通过 Intenet 的安全连接,即可提供对 Intenet 的远程安全访问。例如,可将IPSec 协议应用于电子商务以提高它的安全性。IPSec 协议同时支持 IPv4/IPv6 两种应用环境。5.L2TP 协议是一种二层 VPN 隧道协议,它结合了 Cis
24、co 的 L2F 和 Microsoft PPTP 的优点。该协议报文封装在_协议之上。(分数:1.00)A.PPPB.IPC.TCPD.UDP 解析:解析 L2TP 协议是一种基于 PPP 协议的二层隧道协议,其报文封装在 UDP 协议之上,使用UDP1701 端口。6.由 L2TPv2 构建的 VPN 网络中,主要由 LAC 和 LNS 两种网络设备构成。以下说法错误的是_。(分数:1.00)A.L2TP 是一种主动式隧道协议,它可从客户端或访问服务器端发起 VPN 连接 B.LAC 支持客户端的 L2TP,用于发起呼叫、接收呼叫和建立隧道C.LNS 是 PPP 端系统上用于处理 L2TP
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 网络安全 信息化 安全 答案 解析 DOC
