《系统分析师安全性知识(二).pdf》由会员分享,可在线阅读,更多相关《系统分析师安全性知识(二).pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 模拟 系统分析师安全性知识(二)选择题第 1 题:采用 Kerberos 系统进行认证时,可以在报文中加入(1)来防止重放攻击。A.会话密钥B.时间戳C.用户 ID D.私有密钥参考答案:B 第 2 题:包过滤防火墙通过(2)来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则参考答案:D 目前在网络上流行的“熊猫烧香”病毒属于(3)类型的病毒,感染该病毒后的计算机不会出现(4)的情况。第 3 题:A.目录B.引导区C.蠕虫D.DOS 参考答案:C 第 4 题:A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢2 D.破坏计算机主板参考答案:D 某 Web 网
2、站向 CA申请了数字证书。用户登录该网站时,通过验证(5),来确认该数字证书的有效性,从而(6)。第 5 题:A.CA的签名B.网站的签名C.会话密钥D.DES密码参考答案:A 第 6 题:A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪参考答案:D 实现 VPN的关键技术主要有隧道技术、加解密技术、(7)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(8)。第 7 题:A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术参考答案:D 第 8 题:A.L2TP B.PPTP C.TLS 3 D.IPsec 参考答案:C 第 9 题:
3、安全电子邮件协议PGP 不支持(9)。A.压缩电子邮件B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.确认发送者的身份参考答案:A 第 10 题:某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是(10)。A.IPsec B.L2TP C.TLS D.PPTP 参考答案:C 第 11 题:常用对称加密算法不包括(11)。A.DES B.RC-5 C.IDEA D.RSA 参考答案:D 第 12 题:数字签名的功能不包括(12)。A.防止发送方和接收方的抵赖行为B.发送方身份确认4 C.接收方身份确认D.保证数据的完整性参考答案:C 第 13 题:
4、TCP/IP 在多个层次中引入了安全机制,其中SSL协议位于(13)。A.数据链路层B.网络层C.传输层D.应用层参考答案:C 第 14 题:下列安全协议中,(14)能保证交易双方无法抵赖。A.SET B.SHTTP C.PGP D.MOSS 参考答案:A 第 15 题:下列技术中,不是传输层安全技术的是(15)。A.SSL B.SOCKS C.IPSEC D.安全 RPC 参考答案:C 第 16 题:安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括(16)。A.检测对系统的入侵5 B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内
5、部信息不外泄参考答案:D 第 17 题:网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(17)。A.多重安全网关B.防火墙C.VLAN隔离D.人工方式参考答案:D 第 18 题:在 X509标准中,不包含在数字证书中的是(18)。A.序列号B.签名算法C.认证机构的签名D.私钥参考答案:D 第 19 题:防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW服务器、FTP服务器)放置于(19)区域。A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)参考答案:D
6、 6 第 20 题:用户 A从 CA处获取了用户 B的数字证书,用户 A 通过(20)可以确认该数字证书的有效性。A.用户 B的公钥B.用户 B的私钥C.CA的公钥D.用户 A的私钥参考答案:C 第 21 题:入侵检测系统的构成不包括(21)。A.预警单元B.事件产生器C.事件分析器D.响应单元参考答案:A 如果杀毒软件报告一系列的Word 文档被病毒感染,则可以推断病毒类型是(22);如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(23)病毒感染。第 22 题:A.文件型B.引导型C.目录型D.宏病毒参考答案:D 第 23 题:A.文
7、件型B.引导型C.目录型D.宏病毒参考答案:C 7 第 24 题:下面病毒中,属于蠕虫病毒的是(24)。A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒参考答案:C 某数字签名系统如下图所示。网上传送的报文是(25),如果 A否认发送,作为证据的是(26)。第 25 题:A.P B.DA(P)C.EB(DA(P)D.DA 参考答案:C 第 26 题:A.P B.DA(P)C.EB(DA(P)D.DA 参考答案:B 第 27 题:以下关于域本地组的叙述中,正确的是(27)。A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源8 D.成员仅可来自本地域,可访问任何域中的资源参考答案:A 第 28 题:信息安全的威胁有多种,其中(28)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A.窃听B.信息泄露C.旁路控制D.业务流分析参考答案:D 第 29 题:下列选项中,同属于报文摘要算法的是(29)。A.DES和 MD5 B.MD5和 SHA-1 C.RSA和 SHA-1 D.DES和 RSA 参考答案:B
限制150内