[计算机类试卷]软件水平考试中级软件设计师上午基础知识(信息安全)模拟试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试中级软件设计师上午基础知识(信息安全)模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试中级软件设计师上午基础知识(信息安全)模拟试卷1及答案与解析.doc(16页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试中级软件设计师上午基础知识(信息安全)模拟试卷 1及答案与解析 1 以下加密算法中, ( )不属于对称加密。 ( A) DES ( B) 3DES ( C) RSA ( D) IDEA 2 一些关于加密算法的描述中,错误的是 ( )。 ( A)对称加密又称为私钥加密,加密效率相对较高 ( B)对称加密又称为公钥加密,加密效率相对较高 ( C)对称加密算法的加密和解密使用相同的密钥 ( D)实际应用中,一般是对称与非对称加密算法结合使用 3 在数字信封技术中,发送方首先选择一个对称密钥并 利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 ( )。 ( A)使用
2、发送方自身的公钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方的私钥对生成的对称密钥加密 4 甲收到一份来自乙的电子订单后,将订单中的货物送达乙时,乙否认自己发送过这份订单。为了防范这类争议,需要采用的关键技术是 ( )。 ( A)数字签名 ( B)防火墙 ( C)防病毒 ( D)身份认证 5 某电子商务网站 向 CA申请了数字证书,用户通过 ( )来验证该网站的真伪。 ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 ( D)用户的公钥 6 信息摘要算法。 SHA和 MD5产生的摘要位数分
3、别是 ( )。 ( A) 64和 128 ( B) 128和 160 ( C) 160和 128 ( D) 160和 64 7 A和 B要进行通信, A对发送的信息附加了数字签名, B收到信息后利用 ( )验证该信息的真实性。 ( A) A的公钥 ( B) A的私钥 ( C) B的公钥 ( D) B的私钥 8 下列安全协议中, ( )协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 ( A) PGP ( B) SSL ( C) SET ( D) TLS 9 下面描述中,不属于 SSL协议提供的服务的是 ( )。 ( A)用户和服务器的合法性认证 ( B)加密数据以隐藏被传送的数据
4、 ( C)保护数据的完整性 ( D)保证数据传输路径的最优 10 在 Windows系统中,默认权限最高的用户组是 ( )。 ( A) everyone ( B) administrators ( C) power users ( D) users 11 下列网络攻击中,属于被动攻击的是 ( )。 ( A)中断 ( B)篡改 ( C)监听 ( D)伪造 12 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的 ( )。 ( A)保密性 ( B)可用性 ( C)完整性 ( D)不可抵赖性 13 关于入侵检测系统 (IDS),下面说法不正确的是 ( )。 ( A)
5、 IDS可用于发现合法用户是否滥用特权 ( B) IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 ( C) IDS主要用 于检测来自外部的入侵行为 ( D) IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 14 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括 ( )。 ( A)安全日志 ( B)入侵检测 ( C)漏洞扫描 ( D)数据备份与恢复 15 在 IE浏览器中,安全级别最高的区域设置是 ( )。 ( A) Internet ( B)本地: Intranet ( C)可信站点 ( D)受限站点 16 下面关于计算机病毒的叙述中,正确的叙述是
6、 ( )。 ( A)计算机病毒有破 坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 ( B)计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 ( C)计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 ( D)它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播 17 ( )主要感染软盘或硬盘的引导扇区或主引导记录,在计算机启动时将自己的代码调入内存中执行。 ( A)文件病毒 ( B)引导型病毒 ( C)混合型病毒 ( D)执行性病毒 18 宏病毒一般 感染以 ( )为扩展名的文件。 ( A) EXE ( B) CO
7、M ( C) DOC ( D) DLL 19 下列描述中,错误的是 ( )。 ( A)系统病毒的前缀一般为 Win32、 PE、 Win95、 W32、 W95等 ( B)木马病毒其前缀是 Trojan ( C)宏病毒的前缀是 Macro ( D)蠕虫病毒的前缀是 Harm 20 下列描述中,不正确的是 ( )。 ( A)包过滤防火墙的一个优点是简单易行、成本低 ( B)双宿主机防火墙的特点是实现内外和外网物理上的隔离 ( C)包过滤型防火墙十分可 靠,能有效支持用户认证 ( D)屏蔽子网防火墙是目前最安全的防火墙系统 软件水平考试中级软件设计师上午基础知识(信息安全)模拟试卷 1答案与解析
8、1 【正确答案】 C 【试题解析】 DES:该算法主要采用了替换和移位的方式,密钥长度是 56位,每次运算对 64位数据块进行加密,该算法运行速度快、密钥易产生,曾是应用最为广泛的一种对称加密算法。 3DES:又称三重 DES,该算法巧妙地利用了原有的 DES算法,它使用两个 56位的密钥 K1、 K2,在加密操作时: K1加密 K2 解密 K1 加密。解密操作时:K1解密 K2 加密 K1 解密。这样做,相当于密钥长度加倍。 RC-5: RSA数据安全公司的很多产品都使用了 RC5。 IDEA算法: 128位密钥、 64位数据块、比 DES的加密性好、对计算机功能要求相对低, PGP。 RS
9、A是最为常见的非对称加密算法, 512位密钥 (或 1024位密钥 )、计算量极大、难破解。 2 【正确答案】 B 【试题解析】 对称加密又称为私钥加密,其采用了对称密码编码技术,对称加密的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法的 优点是使用简单、加密解密快捷高效。其缺点是加密强度不高、密钥分发困难。 非对称加密又称为公钥加密,该技术中所使用的加密与解密密钥是不同的。在非对称加密体系中,密钥是成对出现的,一对密钥包括一个公钥和一个私钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解
10、密。非对称加密算法的优点是,解决了对称密钥加密强度不高及密钥分发困难的问题;其缺点是,加密速度极慢,比对称加密慢千倍,甚至数千倍。所以非对称加密算法通常只对极小的数据量进行加密 ,比如对信息摘要进行加密,或用于加密对称密钥来解决对称密钥分发困难的这个问题。 针对对称加密与非对称加密的特点,在实际应用中,大多是采用结合这两种加密算法一起使用来进行操作的。 3 【正确答案】 C 【试题解析】 数字信封技术其实是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密 (这部
11、分称为数字信封 )之后,将它和加密后的信息一起发送给接收方,接收方先用相应的 私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据 (通信密钥 )还原;数字信封拆解是使用私钥将加密过的数据解密的过程。 4 【正确答案】 A 【试题解析】 数字签名技术是类似于写在纸上的普通物理签名,具有不可抵赖性,该技术是使用非对称加密技术来实现,用于鉴别数字信息的作者身份。一套数字签名通常定义两种互补的运算,一个用于签名;另一个 用于验证。 数
12、字签名技术是对非对称加密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B收到签了名的摘要以后,会对摘要使用发送者 A的公钥进行解密,若能解密,则表明该信息确实是由 A发送的。以此保障信息的完整性 (即不被篡改 ),以及保障信息的不可抵赖性 (发送者 A不能否认自己发过该信息。因为B收到的摘要能用 A的公钥解密,这说明摘要是用 A的私钥加密的,而 A的私钥只有 A拥有 )。 5 【正确答案】 A 【试题解析】 本题考 查数字证书相关知识点。 数字证书是由权威机构 CA证书授权 (Certificate Aut
13、hority)中心发行的,能提供在 Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA的签名,用户获取网站的数字证书后通过验证 CA的签名和确认数字证书的有效性,从而验证网站的真伪。 在用户与网站进行安全通信时,用户发送数据时使用网站的公钥 (从数字证书中获得 )加密,收到数据时使用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和对收到的消息解密。 6 【正确答案】 C 【试题解析】 信息摘要简要地描述了一份较长的信息
14、或文件,可以被看作是一份长文件的 “数字指纹 ”,信息摘要可以用于创建数字签名。 常用的消息摘要算法有 MD5, SHA等,其中 MD5和 SHA算法的散列值分别为128和 160位,由于 SHA通常采用的密钥长度较长,因此安全性高于 MD5。 7 【正确答案】 A 【试题解析】 数字签名技术是对非对称加密 技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B收到签了名的摘要以后,会对摘要使用发送者A的公钥进行解密,若能解密,则表明该信息确实是由 A发送的,这就是数字签名技术。 8 【正确答案】 C 【试题解析
15、】 本题主要考查一些常见的安全协议。 PGP是一个基于 RSA公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。 SSL(Security Socket Layer)协议是 Netscape公司开发的安全协议,工作于传输层以上 (跨越了传输层以上的所有层次,含传输层 ),用于在 Internet上传送机密文件。 SSL协议由 SSL记录协议、 SSL握手协议和 SSL警报协议组成。 SET(Secure Electronic Transaction,安全电子交易 )协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规
16、则。它是由 Visa国际组织和 MasterCard组织共同制定的一个能保证通过开放网络 (包括: Intertnet)进行安全资金支 付的技术标准。 SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。 安全传输层协议 (TLS)用于在两个通信应用程序之间提供保密性和数据完整性。 9 【正确答案】 D 【试题解析】 SSL协议主要提供三方面的服务: (1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法, SSL协议要求在握手交换数据时进行
17、数字认证,以此来确保用户的合法性。 (2)加密数据以隐藏被传送的数据。 SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换 SSL初始握手信息,在 SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。 (3)保护数据的完整性。 SSL协议采用 Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过 SSL协议处理的业务在传输过程中能全部完整准确无误地到达目的地。 10 【正确答案】 B 【试题解析】 Everyone即所有的用
18、户,计算机上的所有用户都属于这个组,它的默认权限最低。 Users即普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。 Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。 power users即高级用户组,可以执行除了为 Administrators组保留的任务外的其他任何操作系统任务,它的默认权限仅次于 Administrators。 Administrators即管理员组,默认情况下, Administrators中的用户对计算机域有不受限制的完全访问权。分配给该组的默认权限允许
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 信息 安全 模拟 答案 解析 DOC
