【计算机类职业资格】系统架构设计师-系统安全性与保密性设计及答案解析.doc
《【计算机类职业资格】系统架构设计师-系统安全性与保密性设计及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统架构设计师-系统安全性与保密性设计及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、系统架构设计师-系统安全性与保密性设计及答案解析(总分:15.00,做题时间:90 分钟)一、单项选择题(总题数:12,分数:15.00)1.常用对称加密算法不包括_。ADES BRC-5 CIDEA DRSA(分数:1.00)A.B.C.D.2.数字签名的功能不包括_。A防止发送方和接收方的抵赖行为 B发送方身份确认C接收方身份确认 D保证数据的完整性(分数:1.00)A.B.C.D.3.采用 Kexberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥(分数:1.00)A.B.C.D.4.包过滤型防火墙通过_来确定数据包是否能通过。A路
2、由表 BARP 表 CNAT 表 D过滤规则(分数:1.00)A.B.C.D.ISO7498-2 标准涉及的 5 种安全服务是 (5) 。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指 (6) 。(分数:2.00)(1).A身份认证,访问控制,数据加密,数据完整,安全审计B身份认证,访问控制,数据加密,数据完整,防止否认C身份认证,安全管理,数据加密,数据完整,防止否认D身份认证,访问控制,数据加密,安全标记,防止否认(分数:1.00)A.B.C.D.(2).A安全标记保护 B自主式安全保护C结构化安全策略模型 D受控的访问保护(分数
3、:1.00)A.B.C.D.5.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是_。A多重安全网关 B防火墙 CVLAN 隔离 D人工方式(分数:1.00)A.B.C.D.6.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。A检测对系统的入侵B发现计算机的滥用情况C提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D保证可信网络内部信息不外泄(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加/解密技术、 (9) 和身份认证技术。如果需要在传输层实现v
4、PN,可选的协议是 (10) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPSec(分数:1.00)A.B.C.D.目前在网络上流行的“熊猫烧香”病毒属于 (11) 类型的病毒,感染该病毒后的计算机不会出现 (12) 的情况。(分数:2.00)(1).A目录 B引导区 C蠕虫 DDOS(分数:1.00)A.B.C.D.(2).A执行文件图标变成熊猫烧香 B用户信息被泄露C系统运行变慢 D破坏计算机主板(分数:1.00)A.B.C.D.7.所谓网络安全漏洞是指_。A用户的误
5、操作引起的系统故障B网络结点的系统软件或应用软件在逻辑设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误(分数:1.00)A.B.C.D.8.ARP 攻击造成网络无法跨网段通信的原因是_。A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理连通性DARP 攻击破坏了网关设备(分数:1.00)A.B.C.D.9.下列安全协议中,用来实现安全电子邮件的协议是_。AIPSec BL2TP CPGP DPPTP(分数:1.00)A.B.C.D.系统架构设计师-系统安全性与保密性设计答案解析(总分:15.00,做题时间:90
6、分钟)一、单项选择题(总题数:12,分数:15.00)1.常用对称加密算法不包括_。ADES BRC-5 CIDEA DRSA(分数:1.00)A.B.C.D. 解析:常见的对称加密算法包括:DES、3DES、RC-5、IDEA。常见的非对称加密算法包括:RSA、ECC。关于对称加密算法与非对称加密算法的详细情况请参看“5.1.2 安全基础技术”。2.数字签名的功能不包括_。A防止发送方和接收方的抵赖行为 B发送方身份确认C接收方身份确认 D保证数据的完整性(分数:1.00)A.B.C. D.解析:数字签名技术是将摘要信息用发送者的私钥加密与原文一起传送给接收者。接收者只有用发送的公钥才能解密
7、被加密的摘要信息,然后用 Hash 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。3.采用 Kexberos 系统进行认证时,可以在报文中加入_来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥(分数:1.00)
8、A.B. C.D.解析:Kerberos 认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由 KDC 专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。4.包过滤型防火墙通过_来确定数据包是否能通过。A路由表 BARP 表 CNAT 表 D过滤规则(分数:1.00)A.B.C.D. 解析:包过滤型防火墙工作在 OSI
9、 网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。包过滤方式是一种通用、廉价和有效的安全手段。之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足了绝大多数企业安全要求。在整个防火墙技术的发展过程中,包过滤技术出现了两种不同版本,称为“第一代静态包过滤”和“第二代动态包过滤”。第一代静态包过滤类型防火墙。这类
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统 架构 设计师 安全性 保密性 设计 答案 解析 DOC
