【系统分析师之路】系统安全章节错题集锦

【系统分析师之路】系统安全章节错题集锦

【系分章节错题集第01题:红色】
01.下面病毒中,属于蠕虫病毒的是( )。
A.CIH病毒
B.特洛伊木马
C.罗密欧与朱丽叶病毒
D.Melissa病毒

解答:答案选择C。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。 2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。 Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

【系分章节错题集第02题:红色】
02.入侵检测系统的构成不包括( )。
A.预警单元
B.事件产生器
C.事件分析器
D.响应单元

解答:答案选择A。
美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework,CIDF)由4个模块组成,见下图:
1.事件产生器(Eventgenerators,E-boxes):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。
2.事件分析器(Event Analyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:
①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。
②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
3.事件数据库(EventDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。
4.响应单元(Response units,R-boxes):根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。 因此,入侵检测系统的构成中不包括预警单元。

【系分章节错题集第03题:红色】
03.为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。
A.共享密钥认证
B.临时密钥完整性协议
C.较短的初始化向量
D.采用更强的加密算法

解答:答案选择B。
有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。 最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。 后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。 Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

【系分章节错题集第04题:红色】
04.假定用户A、B 分别在I1和I2两个CA处取得了各自的证书,( )是A、B互信的必要条件。
A.A、B互换私钥
B.A、B互换公钥
C.I1、I2互换私钥
D.I1、I2互换公钥

解答:答案选择D。
用户可在认证机构(CA)取得各自能够认证自身身份的数字证书,与该用户在同一机构取得的数字证书可通过相互的公钥认证彼此的身份;当两个用于所使用的证书来自于不同的认证机构时,用户双方要相互确定对方的身份之前,首先需要确定彼此的证书颁发机构的可信度。即两个CA之间的身份认证,需交换两个CA的公钥用以确定CA 的合法性,然后再进行用户的身份认证。

【系分章节错题集第05题:红色】
05.下列算法中,用于密钥交换的是( )。
A.DES
B.SHA-1
C.Diffie-Hellman
D.AES

解答:答案选择C。
题中的4个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。

【系分章节错题集第06题:红色】
06.SHA-1是一种针对不同输入生成( )固定长度摘要的算法。
A.128位
B.160位
C.256位
D.512位

解答:答案选择B。
SHA (The Secure Hash Algorithm)安全散列算法是由美国国家标准和技穴协会于1993年提出的,被定义为安全散列标准。SHA-1是1994年修订的版本,纠正了SHA的不能接收小于264的报文输入。SHA-1可接收任意长度的报文输入,并产生固定长度(160 位)的输出,从一个文档得到的散列值,要找到第二个不同的输入能够产生相同的散列值,是非常困难的,因此该算法可用于对报文的认证。

【系分章节错题集第07题:红色】
07.在Web服务技术体制中,( )是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范( )通过对SOAP消息的扩展,实现Web服务的安全性。
A.WS-CDL
B.WS-BPEL
C.WS-Choreography
D.WS-Orchestration

A.WS-Safety
B.WS-Trust
C.WS-Security
D.WS-Authorization

解答:答案选择B|C。
WS-BPEL是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范WS-Security通过对SOAP消息的扩展实现Web服务的安全性。

【系分章节错题集第08题:绿色】
08.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。
A.物理线路安全和网络安全
B.应用安全和网络安全
C.系统安全和网络安全
D.系统安全和应用安全

解答:答案选择D。
数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。

【系分章节错题集第09题:黄色】
09.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的( )。
A.CA的私钥和A的公钥
B.CA的私钥和A的私钥
C.CA的公钥和A的公钥
D.CA的公钥和A的私钥

解答:答案选择C。
任何一个用户只要得到CA的公钥,就可以得到CA为该用户签署的数字证书,该数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

进击的横打

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值