【系统分析师之路】系统安全章节错题集锦

【系统分析师之路】系统安全章节错题集锦

【系分章节错题集第01题:红色】
01.下面病毒中,属于蠕虫病毒的是( )。
A.CIH病毒
B.特洛伊木马
C.罗密欧与朱丽叶病毒
D.Melissa病毒

解答:答案选择C。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 特洛伊木马病毒是一种秘密潜伏的能够通过远程 络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。 2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。 Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

【系分章节错题集第02题:红色】
02.入侵检测系统的构成不包括( )。
A.预警单元
B.事件产生器
C.事件分析器
D.响应单元

【系分章节错题集第03题:红色】
03.为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。
A.共享密钥认证
B.临时密钥完整性协议
C.较短的初始化向量
D.采用更强的加密算法

解答:答案选择B。
有线等效保密WEP的设计目的是提供与有线局域 等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。 最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。 后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要 络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。 Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用 文完整性编码来检测伪造的数据包,并且在 文认证码中包含有帧计数器,还可以防止重放攻击。

【系分章节错题集第04题:红色】
04.假定用户A、B 分别在I1和I2两个CA处取得了各自的证书,( )是A、B互信的必要条件。
A.A、B互换私钥
B.A、B互换公钥
C.I1、I2互换私钥
D.I1、I2互换公钥

解答:答案选择D。
用户可在认证机构(CA)取得各自能够认证自身身份的数字证书,与该用户在同一机构取得的数字证书可通过相互的公钥认证彼此的身份;当两个用于所使用的证书来自于不同的认证机构时,用户双方要相互确定对方的身份之前,首先需要确定彼此的证书颁发机构的可信度。即两个CA之间的身份认证,需交换两个CA的公钥用以确定CA 的合法性,然后再进行用户的身份认证。

【系分章节错题集第05题:红色】
05.下列算法中,用于密钥交换的是( )。
A.DES
B.SHA-1
C.Diffie-Hellman
D.AES

解答:答案选择C。
题中的4个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于 文摘要算法。

【系分章节错题集第06题:红色】
06.SHA-1是一种针对不同输入生成( )固定长度摘要的算法。
A.128位
B.160位
C.256位
D.512位

解答:答案选择B。
SHA (The Secure Hash Algorithm)安全散列算法是由美国国家标准和技穴协会于1993年提出的,被定义为安全散列标准。SHA-1是1994年修订的版本,纠正了SHA的不能接收小于264的 文输入。SHA-1可接收任意长度的 文输入,并产生固定长度(160 位)的输出,从一个文档得到的散列值,要找到第二个不同的输入能够产生相同的散列值,是非常困难的,因此该算法可用于对 文的认证。

【系分章节错题集第07题:红色】
07.在Web服务技术体制中,( )是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范( )通过对SOAP消息的扩展,实现Web服务的安全性。
A.WS-CDL
B.WS-BPEL
C.WS-Choreography
D.WS-Orchestration

A.WS-Safety
B.WS-Trust
C.WS-Security
D.WS-Authorization

解答:答案选择B|C。
WS-BPEL是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范WS-Security通过对SOAP消息的扩展实现Web服务的安全性。

【系分章节错题集第08题:绿色】
08. 络安全体系设计可从物理线路安全、 络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。
A.物理线路安全和 络安全
B.应用安全和 络安全
C.系统安全和 络安全
D.系统安全和应用安全

解答:答案选择D。
数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。

【系分章节错题集第09题:黄色】
09.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的( )。
A.CA的私钥和A的公钥
B.CA的私钥和A的私钥
C.CA的公钥和A的公钥
D.CA的公钥和A的私钥

解答:答案选择C。
任何一个用户只要得到CA的公钥,就可以得到CA为该用户签署的数字证书,该数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年1月22日
下一篇 2022年1月22日

相关推荐