《系统分析师安全性知识(一).pdf》由会员分享,可在线阅读,更多相关《系统分析师安全性知识(一).pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 模拟 系统分析师安全性知识(一)选择题第 1 题:IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP 安全性下列说法不正确的是(1)。A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对 Internet的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本:IPv6 下工作,但不适应IP 目前的版本 IPv4 参考答案:D 第 2 题:下列关于 PGP(Pretty Good Privacy)的说法中不正确的是(2)。A.PGP可用于电子邮件,也可用于文件存储B.PGP可
2、选用 MD5和 SHA两种算法C.PGP采用了 ZIP 数据压缩算法D.PGP不可使用 IDEA加密算法参考答案:D 第 3 题:X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和(3)。A.主体的解密密钥B.报文摘要C.密钥交换协议D.数字签名参考答案:D 第 4 题:数字信封(4)。A.使用非对称密钥密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要2 C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥参考答案:C 第 5 题:在密码学中,单向Hash函数具有(5)所描述的特性。A.对输入
3、的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经Hash操作后生成特定:Hash值的原报文D.不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题参考答案:C 第 6 题:SSL协议(6)。A.工作于 TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于实现安全电子邮件参考答案:D 第 7 题:在使用 Kerberos 进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为(7)个。A.N-1 B.N C.N+1 D.N(N-1
4、)/2 参考答案:D ISO 7498-2 标准涉及的 5 种安全服务是(8)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4 大类 7 个等级,其中的C2 级是指(9)。3 第 8 题:A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认参考答案:B 第 9 题:A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护参考答案:D 某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访
5、问公司的 FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用(10)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(11)。第 10 题:A.SSL B.IPSec C.PPTP D.TCP 参考答案:A 第 11 题:A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段4 参考答案:B 第 12 题:3DES 在 DES 的基础上,使用两个56 位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接收方用 K1解密,K2加密,再用 K1解密,这相当于使用(12)倍
6、于 DES的密钥长度的加密效果。A.1 B.2 C.3 D.6 参考答案:B 第 13 题:如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关 F 组成,下面描述错误的是(13)。A.可以限制计算机 C只能访问 Internet上在 TCP端口 80上开放的服务B.可以限制计算机 A仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B无法使用 FTP从 Internet上下载数据D.计算机 A能够与计算机 X建立直接的 TCP连接参考答案:D 关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是(14),在使用Kerberos 认证时,首先向密钥分发中心发送初始票据(
7、15)来请求会话票据,以便获取服务器提供的服务。第 14 题:A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥参考答案:C 5 第 15 题:A.RSA B.TGT C.DES D.LSA 参考答案:B 第 16 题:操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(16
8、)。A.B.C.D.参考答案:D 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(17),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(18)位。第 17 题:A.比非对称密码算法更安全6 B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证参考答案:C 第 18 题:A.56 B.64 C.128 D.256 参考答案:C 第 19 题:某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟
9、专用网使用(19)协议可以解决这一需求。A.PPTP B.RC-5 C.UDP D.Telnet 参考答案:A 第 20 题:根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(20)。A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击参考答案:D 7 第 21 题:用于在网络应用层和传输层之间提供加密方案的协议是(21)。A.PGP B.SSL C.IPSec D.DES 参考答案:B 第 22 题:(22)不属于 PKI CA 认证中心的功能。A.接收并验证最终用户数字证
10、书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA的全面管理参考答案:D 第 23 题:网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是(23)。A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提参考答案:C 第 24 题:正确地描述了 RADIUS 协议的是(24)。A.如果需要对用户的访问请求进行提问(Challenge),则
11、网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过UDP 数据报交换请求/响应信息C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS认证服务器D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间8 参考答案:B 第 25 题:关于网络安全,以下说法中正确的是(25)。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows的 RPC 漏洞进行传播参考答案:D 第 26 题:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(26)。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件参考答案:C 第 27 题:(27)无法有效防御 DDoS 攻击。A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量参考答案:C 第 28 题:IPSec VPN安全技术没有用到(28)。A.隧道技术B.加密技术C.入侵检测技术9 D.身份认证技术参考答案:C
限制150内