【系统分析师之路】系统安全章节错题集锦

【系分章节错题集第01题:红色】
01.下面病毒中,属于蠕虫病毒的是( )。
A.CIH病毒
B.特洛伊木马
C.罗密欧与朱丽叶病毒
D.Melissa病毒

解答:答案选择C。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。 2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。 Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

【系分章节错题集第02题:红色】
02.入侵检测系统的构成不包括( )。
A.预警单元
B.事件产生器
C.事件分析器
D.响应单元

解答:答案选择A。
美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework,CIDF)由4个模块组成,见下图:
1.事件产生器(Eventgenerators,E-boxes):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。
2.事件分析器(Event Analyzers,A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:
①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。
②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
3.事件数据库(EventDatabases,D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。
4.响应单元(Response units,R-boxes):根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。 因此,入侵检测系统的构成中不包括预警单元。

【系分章节错题集第03题:红色】
03.为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。
A.共享密钥认证
B.临时密钥完整性协议
C.较短的初始化向量
D.采用更强的加密算法

解答:答案选择B。
有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。 最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。 后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。 Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

【系分章节错题集第04题:红色】
04.假定用户A、B 分别在I1和I2两个CA处取得了各自的证书,( )是A、B互信的必要条件。
A.A、B互换私钥
B.A、B互换公钥
C.I1、I2互换私钥
D.I1、I2互换公钥

解答:答案选择D。
用户可在认证机构(CA)取得各自能够认证自身身份的数字证书,与该用户在同一机构取得的数字证书可通过相互的公钥认证彼此的身份;当两个用于所使用的证书来自于不同的认证机构时,用户双方要相互确定对方的身份之前,首先需要确定彼此的证书颁发机构的可信度。即两个CA之间的身份认证,需交换两个CA的公钥用以确定CA 的合法性,然后再进行用户的身份认证。

【系分章节错题集第05题:红色】
05.下列算法中,用于密钥交换的是( )。
A.DES
B.SHA-1
C.Diffie-Hellman
D.AES

解答:答案选择C。
题中的4个选项中,DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。

【系分章节错题集第06题:红色】
06.SHA-1是一种针对不同输入生成( )固定长度摘要的算法。
A.128位
B.160位
C.256位
D.512位

解答:答案选择B。
SHA (The Secure Hash Algorithm)安全散列算法是由美国国家标准和技穴协会于1993年提出的,被定义为安全散列标准。SHA-1是1994年修订的版本,纠正了SHA的不能接收小于264的报文输入。SHA-1可接收任意长度的报文输入,并产生固定长度(160 位)的输出,从一个文档得到的散列值,要找到第二个不同的输入能够产生相同的散列值,是非常困难的,因此该算法可用于对报文的认证。

【系分章节错题集第07题:红色】
07.在Web服务技术体制中,( )是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范( )通过对SOAP消息的扩展,实现Web服务的安全性。
A.WS-CDL
B.WS-BPEL
C.WS-Choreography
D.WS-Orchestration

A.WS-Safety
B.WS-Trust
C.WS-Security
D.WS-Authorization

解答:答案选择B|C。
WS-BPEL是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范WS-Security通过对SOAP消息的扩展实现Web服务的安全性。

【系分章节错题集第08题:绿色】
08.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。
A.物理线路安全和网络安全
B.应用安全和网络安全
C.系统安全和网络安全
D.系统安全和应用安全

解答:答案选择D。
数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。

【系分章节错题集第09题:黄色】
09.用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的( )。
A.CA的私钥和A的公钥
B.CA的私钥和A的私钥
C.CA的公钥和A的公钥
D.CA的公钥和A的私钥

解答:答案选择C。
任何一个用户只要得到CA的公钥,就可以得到CA为该用户签署的数字证书,该数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。

【系统分析师之路】系统安全章节错题集锦相关推荐

  1. 【系统分析师之路】计算机组成原理章节错题集锦

    [系统分析师之路]计算机组成原理章节错题集锦 [系分章节错题集第01题:红色] 01.在计算机系统中,对构成内存的半导体存储器进行自检的方法有许多种,其中对( )一般采用对其内容求累加和进行自检的方法 ...

  2. 【系统分析师之路】企业信息化章节错题集锦

    [系统分析师之路]企业信息化章节错题集锦 [系分章节错题集第01题:红色] 01.在现代化管理中,信息论已成为与系统论.控制论等相并列的现代科学主要方法论之一.信息具有多种基本属性,其中( )是信息的 ...

  3. 【系统分析师之路】应用数学与经济管理章节错题集锦

    [系统分析师之路]应用数学与经济管理章节错题集锦 [系分章节错题集第01题:黄色] 01.某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目.评选的结果中,有a个项目被3人都选中,有b个项目 ...

  4. 2021年烟花爆竹储存找解析及专业培训历年考试错题集锦

    题库来源:安全生产模拟考试一点通公众号小程序 安全生产模拟考试一点通:烟花爆竹储存找解析考前必练!安全生产模拟考试一点通每个月更新烟花爆竹储存作业考试题库题目及答案!多做几遍,其实通过烟花爆竹储存考试 ...

  5. 机械错题集锦2017-12-21

    在螺栓连接中,往往在一个螺栓上采用双螺母,其目的是(防松) 采用普通螺栓连接的凸缘联轴器,在传递转矩时,(螺栓受拉伸与扭转作用) 紧螺栓连接在按拉伸强度计算时,应将拉伸载荷增加到原来的1.3倍,是考虑 ...

  6. 《1+x》的错题集锦

    1.浏览器针对于HTML文档起到了什么作用? A)浏览器用于创建HTML文档 B)浏览器用于查看HTML文档 C)浏览器用于修改HTML文档 D)浏览器用于删除HTML文档 答案:B 2.以下的哪一种 ...

  7. 马斯洛提出动机理论_【错题本】马斯洛的需要层次理论

    易错题考点:马斯洛的需要层次理论   易错题集锦 1. 根据马斯洛的需要层次理论,学生表现出来的对稳定.可预测环境的需要,属于( ). A. 生理需要 B.安全需要 C. 归属与爱的需要 D.尊重需要 ...

  8. 【系统分析师之路】第十八章 系统安全分析与设计章节习题集

    [系统分析师之路]第十八章 系统安全分析与设计章节习题集 ■习题汇总 [系分章节习题第01题:绿色] 01.以下关于利用三重DES进行加密的说法中,()是正确的. A.三重DES的密钥长度是56位. ...

  9. 【系统分析师之路】2008年上系统分析师上午综合知识真题

    [系统分析师之路]2008年上系统分析师上午综合知识真题 章节No 章节 总分数 获得分 考点 心得 3 企业信息化战略 7 4 企业应用集成,信息系统概述,企业应用系统开发,数据仓库数据挖掘,企业会 ...

最新文章

  1. 机器学习里如何确定K-Means算法的K值?
  2. Windows下修改Git Bash 默认路径
  3. Windows安装MongoDB
  4. fastjson 添加key value_Redis中设置了过期时间的Key,那么你还要知道些什么?
  5. 2019-7-29 考试总结
  6. 改变uTools的插件安装/数据目录
  7. 报错:未能加载文件或程序集“XXX”或它的某一个依赖项。系统找不到指定的文件...
  8. 先验、后验、似然、置信的理解
  9. linux查看命令本身shell脚本的路径
  10. 第九章 Servlet工作原理解析
  11. SQL Server 数据文件的页面分部情况
  12. web前端开发基础知识_前端开发是什么?学前端开发需要学什么语言?你想成为程序员吗?...
  13. 软件工程团队项目方案(四):高校申请指南
  14. 白话讲解:消息队列到底解决了什么问题?
  15. js学习笔记(新手向)
  16. 《红楼梦》的香气韵调
  17. android电视无线同屏,手机连接电视同屏操作方法详解
  18. Tiled 编辑地形后 输出简化
  19. 2019年最新WHQL认证申请流程
  20. WPF 矢量图形编辑软件- Inkscape

热门文章

  1. 大数据从入门到实战 - 第3章 MapReduce基础实战
  2. 医学影像组学人工智能应用实践
  3. 四、从数字中发现规律?
  4. 2271Eddy的难题
  5. 从头开始构建,DeepMind新论文用伪代码详解Transformer
  6. 多路转接(IO复用)接口介绍
  7. k8s Canal (by quqi99)
  8. 学计算机等于写代码吗?计算机专业到底学什么?
  9. offer档次大观(IT)分享一下
  10. 虾皮电商发展趋势 虾皮台湾站介绍