【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc

上传人:bonesoil321 文档编号:1336236 上传时间:2019-10-17 格式:DOC 页数:32 大小:187KB
下载 相关 举报
【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc_第1页
第1页 / 共32页
【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc_第2页
第2页 / 共32页
【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc_第3页
第3页 / 共32页
【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc_第4页
第4页 / 共32页
【计算机类职业资格】系统分析师-安全性与可靠性技术及答案解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、系统分析师-安全性与可靠性技术及答案解析(总分:75.00,做题时间:90 分钟)采用美国数据加密标准 DES 进行数据加密时,加密算法中的基本运算不包括 (1) 。关于 RSA 算法下列说法不正确的是 (2) 。(分数:2.00)A.置换运算B.模加运算C.模乘运算D.移位运算A.RSA 算法是一种对称加密算法B.RSA 算法的运算速度比 DES 慢C.RSA 算法可用于某种数字签名方案D.RSA 的安全性主要基于素因子分解的难度公开密钥方法的主要优点之一是 (3) 。RSA 算法的基础是 (4) 。当 N 个用户采用公开密钥方法保密通讯时,系统中一共有 (5) 个密钥,每个用户要小心保管好

2、 (6) 个密钥,为了防止不老实用户否认他们曾经通过计算机发送过的文件,较简便的方法是利用公开密钥方法完成 (7) 。(分数:5.00)A.所有密钥公开B.加密解密计算方便C.便于密钥的传送D.易于用硬件实现A.素因子分解B.替代和置换的混合C.求高阶矩阵特征值D.K-L 变换A.NB.2NC.N(N-1)/2D.N2A.0B.1C.N-1D.NA.文件加密B.文件复制C.数字签名D.文件存档防火墙有多种类型,大体上可分为 (8) 型和 (9) 型两大类。 (8) 型防火墙通常直接转发报文,对用户完全透明,速度较快; (9) 型则通过中间结点实现连接,可提供较强的 (10) 、 (11) 及

3、(12) 功能。(分数:5.00)A.数据压缩(data compression)B.集群器(cluster)C.包过滤(packet filter)D.三次握手(three-way handshaking)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit)A.代理服务(pro

4、xy server)B.身份验 (authentication)C.日志(log)D.审计(audit)防火墙是隔离内部网和外部网的类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (13) 进行过滤,以阻挡某些非法访问。 (14) 是一种代理协议,使用该协议的代理服务器是一种 (15) 网关。另外一种代理服务器使用 (16) 技术,它可以把内部网络中的某些私有的 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 Unix 和Windows NT 等可以达到该标准的 (17) 级。(分数:5.00)A.网卡

5、地址B.IP 地址C.用户标识D.加密方法A.SSLB.STTC.SOCKSD.CPAPA.链路层B.网络层C.传输层D.应用层A.NATB.CIDRC.BGPD.OSPFA.DB.C1C.C2D.B2(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图 4-1 所示。(分数:5.00)A.B.C.D.A.0.347B.0.5C.0.963D.0.869A.0.347B.0.5C.0.963D.0.869A.指数函数B.非单调函数C.单调递增函数D.单调递减函数A.指数函数B.非单调函数C.单调递增函数D.单调递

6、减函数由两个相同的计算机单元组成的双工系统, 和 分别表示系统在某一时刻以及下一时刻有两个、一个和零个单元正常工作的概率。若假定两个完好单元不会同时损坏且只有一个修理工进行维修,则系统的状态方程可写成:P2=(1-2)P 2+P 1,P1= (23) ,P0=P 1+(1-)P 0当系统处于稳定状态时,与不稳定状态相比,还满足条件 (24) 。此时系统无故障运行的概率为 (25) ,系统能运行的概率为 (26) ,系统完全失效的概率为 (27) 。(分数:5.00)A.P 2+1-(+)P 1+P 0B.2P 2+1-(+)P 1+2P 0C.2P 2+1-(+)P 1+P 0D.2P 2+1

7、-2(+)P 1+2P 0A.P2+P1+P0=1B.P2+P1+P0=1C.P1=P2+P0D.P2=P2,P1=P1,P0=P0A.B.C.D.A.B.C.D.A.B.C.D.为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为 (28) 。图 4-5 是公钥加密系统的概念图,a 和 b 处应分别是 (29) 。1997 年美国 NIST 发起征集高级加密标准 AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安全性能更好的分组密码算法来取代 DES。最终选作高级加密标准 AES 的算法为 (30) 。(

8、分数:3.00)A.扩散与移位B.混淆与替换C.混淆与移位D.扩散与混淆A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥A.国际数据加密算法 IDEAB.椭圆曲线密码 ECCC.RSA 算法D.Rijndael 数据加密算法1.用 3 个相同的元件组成如图 4-6 所示的一个系统。(分数:1.00)A.p2(1-p)B.p2(2-p)C.p(1-p)2D.p(2-p)22.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。(分数

9、:1.00)A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv43.下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (33) 。(分数:1.00)A.PCP 可用于电子邮件,也可以用于文件存储B.PGP 可选用 MD5 和 SI-IA 两种算法C.PGP 采用了 ZIP 数据压缩算法D.PGP 不可使用 IDEA 加密算法4.X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识

10、、证书有效期、证书发行商名字、证书主体名、主体公钥信息和 (34) 。(分数:1.00)A.主体的解密密钥B.报文摘要C.密钥交换协议D.数字签名防火墙是一种常用的网络安全装置,它可以 (35) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说 (36) 功能较弱但实现也较简单。(分数:2.00)A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关随着计算机应用的深入,开发各种不同的企业内部信息管理系统越来越多。在开发过程中,除了

11、系统功能之外,均会面对一个共同的问题数据信息的安全性。数据信息安全性往往包括三方面含意,即可靠性、(37) 、 (38) 。对于数据规模大、数据关系复杂的情况,安全性尤为重要。为此,软件人员特别需要从下列两方面: (39) 、 (40) 来采取措施,确保数据信息的安全性,常用的方法有防治病毒和 (41) 等。(分数:5.00)A.可稳定性B.可重用性C.可保护性D.可保密性A.可稳定性B.可重用性C.可保护性D.可保密性A.建立合理操作制度B.实现现场数据监控C.安置数据保护装置D.考虑数据安全程序设计A.建立合理操作制度B.实现现场数据监控C.安置数据保护装置D.考虑数据安全程序设计A.硬件

12、复制B.硬件保护C.软件加密D.软件重用DES 密码体制的算法基础是 (42) 。这是一种分组密码,分组的长度为 (43) 。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有 n 个人互相进行通信时,总共需要 (44) 个密钥。而公开密钥体制可以把加密密钥公开,所以在 n 个人相互通信的系统中只需秘密管理 (45) 个密钥。RSA 是一种公开密钥体制,其算法基础是 (46) 。(分数:5.00)A.替代式B.置换式C.素因子分解D.替代和置换的混合形式A.64bitsB.56bitsC.不确定的D.128bitsA.nB.n2C.n(n-1)/2D.2nA.nB.n2C.n(

13、n-1)/2D.2nA.替代式B.置换式C.素因子分解D.替代和置换的混合形式5.数字信封 (47) 。(分数:1.00)A.使用非对称密钥密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥6.在密码学中,单向 Hash 函数具有 (48) 所描述的特性。(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题

14、7.SSL(TLS)协议 (49) 。(分数:1.00)A.工作于 TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于实现安全电子邮件8.在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为 (50) 个。(分数:1.00)A.N-1B.NC.N+1D.N(N-1)/2某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 4-7 所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (51) 协议,在传输层对

15、数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (52) 。(分数:2.00)A.SSLB.IPSecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段9.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1和 K2,发送方用 K1加密,K 2解密,再用 K1加密。接受方用 K1解密,K 2加密,再用 K1解密,这相当于使用 (53) 倍于 DES 的密钥长度的加密效果。 (分数:1.00)A.1B.2C.3D.610.如图 4-9 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描

16、述错误的是 (54) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (55) ,在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (56) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Ker

17、beros 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA11.操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为 (57) 。(分数:1.00)A.B.C.D.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (58) ,所以特别适合对大量的数据进行加密。国际数据加密算

18、法 IDEA 的密钥长度是 (59) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.25612.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (60) 协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet13.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措

19、施中,无助于提高同一局域网内安全性的措施是 (61) 。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击14.若某计算机由 4 个部件并串联构成,如图 4-10 所示。且每一部件的可靠度 R 都是 0.9,则该计算机的可靠度为 (62) 。(分数:1.00)A.0.980B.0.990C.0.995D.0.99915.用于在网络应用层和传输层之间提供加密方案的协议是 (63) 。(分数:1.00)A.PGPB.SSLC.1PSecD.DES16.(64) 不属于 PKI CA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书

20、的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理17.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (65) 。(分数:1.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提某高可靠性计算机系统由图 4-11 所示的冗余部件构成。若每个部件的千小时可靠度 R 均为 0.9,则该计算机系统的千小时可靠度为 (6

21、6) ,该计算机系统的失效率 可使用 (67) 来计算。(注:t 表示时间)(分数:2.00)A.0.656B.0.729C.0.801D.0.864A.lnR/tB.-lnR/tC.log2R/tD.-log2R/t18.常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是 (68) 。(分数:1.00)A.多版本程序设计可以检查软件故障,但不能检查硬件故障B.用一组数据检查运算逻辑部件的功能属于能力检查C.一致性检查时要把计算机的计算结果与手工计算结果进行比较D.软件冗余是一种动态冗余技术19.1 台服务器、3 台客户机和 2 台打印机构成了一个局域网(如图 4-12 所示)。在该系

22、统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、b、c,则该系统的可用性为 (69) 。(分数:1.00)A.ab cB.a(1-b)(1-C)C.a(1-b)(1-c)D.a(1-(1-b)(1-(1-C)20.关于网络安全,以下说法中,正确的是 (70) 。(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播21.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (71) 。(分数:1.00)A.安装防

23、火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件22.(72) 无法有效防御 DDos 攻击。(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量23.IPSec VPN 安全技术没有用到 (73) 。(分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份证认证技术24.容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术不包括 (74) 。(分数:1.00)A.硬件冗余B.信息冗余C.时间冗余D.人员冗余25.实现容错计算的主要手段是冗余。 (75) 中动态冗余的

24、典型例子是热备系统和冷备系统。(分数:1.00)A.结构冗余B.信息冗余C.时间冗余D.冗余附加技术系统分析师-安全性与可靠性技术答案解析(总分:75.00,做题时间:90 分钟)采用美国数据加密标准 DES 进行数据加密时,加密算法中的基本运算不包括 (1) 。关于 RSA 算法下列说法不正确的是 (2) 。(分数:2.00)A.置换运算B.模加运算C.模乘运算 D.移位运算解析:A.RSA 算法是一种对称加密算法 B.RSA 算法的运算速度比 DES 慢C.RSA 算法可用于某种数字签名方案D.RSA 的安全性主要基于素因子分解的难度解析:分析 数据加密即是对明文(未经加密的数据)按照某种

25、加密算法(数据的变换算法)进行处理,形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。数据加密和数据解密是一对可逆的过程,数据加密是用加密算法 E 和加密密钥 K1将明文 P 变换成密文 C,表示为:*。数据解密是数据加密的逆过程,用解密算法 D 和解密密钥 K2,将密文 C 转换为明文 P,表示为:*。按照加密密钥 K1和解密密钥 K2的异同,有两种密钥体制。(1)秘密密钥加密体制(K 1=K2) 加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准(FE

26、AL)、瑞士的国际数据加密算法 (IDEA)和美国的数据加密标准(DES)。DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自 1976 年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986 年美国政府宣布不再支持 DES 作为美国国家数据加密标准,但同时又不准公布用来代替 DES 的加密算法。一般 DES 算法的密钥长度为 56 位。为了加速 DES 算法和 RSA 算法的执行过程,可以用硬件电路来实现加密和解密。针对 DES 密钥短的问题,科学家又研制了 80 位的密钥,以及在 DES 的基础上采用三重 DES 和双密钥加密的方法。即用两个 56 位的密钥

27、 K1、K 2,发送方用 K1加密,K 2解密,再使用 K1加密。接收方则使用 K1解密,K 2加密,再使用 K1解密,其效果相当于将密钥长度加倍。(2)公开密钥加密体制(K 1K 2) 又称不对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密速度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有 RSA 和 NTT 的 ESIGN。RSA 算法的密钥长度为 512 位。RSA 算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因

28、此加密/解密速度很慢,影响推广使用。国际数据加密算法(IDEA)在 1990 年正式公布。这种算法是在 DES 算法的基础上发展起来的,类似于三重DES。发展 IDEA 也是因为感到 DES 具有密钥太短等缺点,IDEA 的密钥为 128 位,这么长的密钥在今后若干年内应该是安全的。1993 年 4 月 16 日,美国政府推出了 Clipper 密码芯片,该芯片采用美国国家安全局设计的 Skipjack 加密算法。采用 Clipper 的加密体制能为信息传输提供高等级的安全和保密,该体制是以防篡改硬件器件(Clipper 芯片)和密钥 Escrow(第三方托管)系统为基础的。1994 年 2

29、月 14 日,美国政府宣布了 Escrow加密标准,其加密算法使用 Skopjack。该算法采用 80 位密钥和合法强制访问字段(Law Enforcement Access Field,LEAF),以便在防篡改芯片和硬件上实现。由于使用了 80 位的密钥,Skipjack 算法具有较高的强度。在某些商业或金融领域内,由于其行业要求,需要防止通信的一方否认或伪造通信内容,这时通常采用数字签名的方法。数字签名的目的就是在保证真实的发送与真实的接收方之间传送真实的信息。因而完美的签名机制应体现发送方签名发送,接收方签名送回执。数字签名的算法很多,应用最为广泛的三种是 Hash 签名、DSS 签名、

30、RSA 签名。 Hash 签名中很常用的就是散列(Hash)函数,也称消息摘要、哈希函数或杂凑函数等,其输入为一可变长字符串,返回一固定长度串,该串被称为输入的散列值(消息摘要)。数字签名把 Hash 函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。在国际上,电子商务的安全机制正在走向成熟;并逐渐形成了一些国际规范,比较有代表性的有 SSL 和SET。SSL 协议是由 Netscape 公司研究制定的安全协议。该协议向基于 TCP/IP 的客户机/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议在应用程序进行数据交换前通过交换 SSL 初始

31、握手信息来实现有关安全特性的审查。SET 协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由 Visa 国际组织和Mastercard 组织共同制定的一个能保证通过开放网络(包括 Internet)进行安全资金支付的技术标准。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。由于设计较为合理,得到了诸如微软公司、IBM 公司、Netscape 公司等大公司的支持,已成为实际上的工业技术标准。公开密钥方法的主要优点之一是 (3) 。RSA 算法的基础是 (4) 。当 N 个用户采用公开密钥方法保密通讯时,系统中一共有 (5) 个密钥,每个用户要小心保管好 (6)

32、个密钥,为了防止不老实用户否认他们曾经通过计算机发送过的文件,较简便的方法是利用公开密钥方法完成 (7) 。(分数:5.00)A.所有密钥公开B.加密解密计算方便C.便于密钥的传送 D.易于用硬件实现解析:A.素因子分解 B.替代和置换的混合C.求高阶矩阵特征值D.K-L 变换解析:A.NB.2N C.N(N-1)/2D.N2解析:A.0B.1 C.N-1D.N解析:A.文件加密B.文件复制C.数字签名 D.文件存档解析:分析 公开密钥加密体制使用一对互不相同的密钥,用一个密钥进行加密的信息只有采用另一个密钥才能解开。发送者可用私有密钥加密信息,供广泛阅读;发送者也可用接收者的公开密钥加密信息

33、,供指定的接收者阅读。接收者必须使用对应的密钥才能解开密文。因此,当 N 个用户采用公开密钥方法进行保密通讯时,系统中一共有 2N 个密钥。每个用户只要小心保管好他本人的私有密钥,而每个用户的公开密钥可以很方便地送给其他用户。防火墙有多种类型,大体上可分为 (8) 型和 (9) 型两大类。 (8) 型防火墙通常直接转发报文,对用户完全透明,速度较快; (9) 型则通过中间结点实现连接,可提供较强的 (10) 、 (11) 及 (12) 功能。(分数:5.00)A.数据压缩(data compression)B.集群器(cluster)C.包过滤(packet filter) D.三次握手(th

34、ree-way handshaking)解析:A.代理服务(proxy server) B.身份验 (authentication)C.日志(log)D.审计(audit)解析:A.代理服务(proxy server)B.身份验 (authentication) C.日志(log)D.审计(audit)解析:A.代理服务(proxy server)B.身份验 (authentication)C.日志(log) D.审计(audit)解析:A.代理服务(proxy server)B.身份验 (authentication)C.日志(log)D.审计(audit) 解析:分析 防火墙是指建立在内外

35、网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是 Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制。实现防火墙的产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。1网络级防火墙网络级防火墙也称为过滤型防火墙。事实上它是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP 报文或分组头,根据企业所定义的规则,决定禁

36、止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。状态检测防火墙又称动态包过滤,是在传统包过滤上的功能扩展。状态检测防火墙在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时也具有较好的适应性和可扩展性。状态检测防火墙一般也包括一些代理级的服务,它们提供附加的对特定应用程序数据内容的支持。状态检测技术最适合提供对 UDP 协议的有限支持。它将所有通过防火墙的 UDP 分组均视为一个虚拟连接,当反向应答分组送达时,就认为一个虚拟连接

37、已经建立。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性,不仅仅检测“to”或“from”的地址,而且不要求每个访问的应用都有代理。2应用级防火墙应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。例如对外部用户(或内部用户)的 FTP、TELNET、SMTP 等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP 地址的合法性等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。代理服务程序的配置由

38、企业网络管理员所控制。目前常用的应用级防火墙大致有 4 种类型:双穴机网关、屏蔽主机网关、屏蔽子网关和应用代理服务器,分别适合于不同规模的企业内部网。他们的一个共同点是需要有一台主机(称之为堡垒主机)来负责通信登记、信息转发和控制服务提供等任务。(1)双穴主机 (dual-homed)网关 由堡垒主机作为应用网关,其中装有两块网卡分别连接外因特网和受保护的内部网,该主机运行防火墙软件,具有两个地址,并且能隔离内部主机与外部主机之间的所有可能连接。(2)屏蔽主机 (screened host)网关 也称甄别主机网关。在外部因特网与被保护的企业内部网之间插入了堡垒主机和路由器,通常是由 IP 分组

39、过滤路由器去过滤或甄别出可能的不安全连接,再把所有授权的应用服务连接转向应用网关的代理服务机制。(3)屏蔽于网 (screened subnet)网关 也称甄别子网网关,适合于较大规模的网络使用。即在外部因特网与被保护的企业内部网之间插入了一个独立的子网,例如在子网中有两个路由器和一台堡垒主机(其上运行防火墙软件作为应用网关),内部网与外部网的一方各有一个分组过滤路由器,可根据不同甄别规则接受或拒绝网络通信,子网中的堡垒主机(或其他可供共享的服务器资源)是外部网与内部网都可能访问的惟一系统。防火墙是隔离内部网和外部网的类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (13)

40、 进行过滤,以阻挡某些非法访问。 (14) 是一种代理协议,使用该协议的代理服务器是一种 (15) 网关。另外一种代理服务器使用 (16) 技术,它可以把内部网络中的某些私有的 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 Unix 和Windows NT 等可以达到该标准的 (17) 级。(分数:5.00)A.网卡地址B.IP 地址 C.用户标识D.加密方法解析:A.SSLB.STTC.SOCKS D.CPAP解析:A.链路层B.网络层C.传输层D.应用层 解析:A.NAT B.CIDRC.BGPD.OSPF解析:A.

41、DB.C1C.C2 D.B2解析:分析 路由器工作于网络层,主要进行网络寻址和实现分组转发功能。对路由器的功能加以扩充,建立一组转发规则,就可以实现一定的安全控制。把这样的路由器安装在 Internet 和 Intranet 之间,可以实现分组过滤。SOCKS 是一种传输层代理协议,它的目标是提供一个通用的框架结构,支持一般的 TCP/IP 应用,并且要修改软件以便实现与 SOCKS 服务器的交互。当用户需要访问外部的应用服务器时,客户程序首先打开与SOCKS 服务器的连接,然后把包含应用服务器地址、端口号和认证信息的访问请求发送给 SOCKS 服务器,SOCKS 根据其配置参数验证用户请求的

42、有效性,然后与目标建立适当的连接。这种工作方式对用户完全是透明的。早期的 SOCKS 4.0 没有提供用户认证功能,1996 年推出的 SOCKS 5.0 扩展了老版本的模型,包含了一个通用的强认证方案,并且支持 IPv6 地址和 UDP 协议,可以提供更安全的防火墙。NAT 是网络地址翻译(network address translation)的缩写,可用在防火墙中把内部主机完全隐藏起来。NAT 的一种应用是动态地址翻译(dynamic address translation)。为了说明这种机制首先引入存根域的概念,所谓存根域(stub domain)是内部网络的抽象,这样的网络只处理源和

43、目标都在子网内部的通信。任何时候存根域内只有一部分主机要与外界通信,甚至还有许多主机可能从不与外界通信,所以整个存根域只需共享少量的全局 IP 地址。存根域有一个边界路由器,由它来处理域内与外部的通信。可信任系统是美国国防部定义的安全操作系统标准,该标准共分为 A、B、 C、D 共 4 个大的安全级别。D 级不具备安全特征。C 级支持自主式访问控制和对象重用。C1 级中,将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息;C2 级中,系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实施保护,这是处理敏感信息的最低安全级别。B 级属

44、于强制式信息保护。B1 级为带有敏感标记的信息保护,必须给出安全策略模型的非正规表述;B2级为结构式保护,系统中的所有对象都要实施(自主或强制式)访问控制,必须给出安全策略的形式化模型;B3 级(安全域)中,对所有对象的访问控制是防篡改并可测试的,且支持安全管理员的功能,具有安全审计和报警功能。A 级形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如可以用形式化技术分析隐含信道。常用的 UNIX 和 Windows 操作系统属于 C2 级。(2n+1)模冗余系统,由(2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图 4-1

45、所示。(分数:5.00)A.B. C.D.解析:A.0.347B.0.5 C.0.963D.0.869解析:A.0.347B.0.5 C.0.963D.0.869解析:A.指数函数B.非单调函数C.单调递增函数D.单调递减函数 解析:A.指数函数B.非单调函数C.单调递增函数 D.单调递减函数解析:分析 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析;但通过建立适当的数学模型,把大系统分割成若干子系统,可以简化其分析过程。常见的系统可靠性数学模型有以下 3 种。(1)串联系统 假设一个系统由 n 个子系统组成,当且仅当所有的子系统都能正常工作时,系统才

46、能正常工作,这种系统称为串联系统,如图 4-2 所示。*设系统各个子系统的可靠性分别用 R0,R 2,R n表示,则系统的可靠性 R=R1R2Rn。如果系统的各个子系统的失效率分别用 1, 2, n来表示,则系统的失效率 = 1+ 2+ n。(2)并联系统 假如一个系统由。个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如图 4-3 所示。*设系统各个子系统的可靠性分别用 R1,R 2,R n。表示,则系统的可靠性 R=1-(1-R 1)(1-R2)(1-Rn)。假如所有的子系统的失效率均为 ,则系统的失效率为 :*在并联系统中只有一个子系统是真正需要的,其余 n-1 个子系统称

47、为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。(3)模冗余系统 m 模冗余系统由 m 个(m=2n+1 为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m 个子系统中占多数相同结果的输出作为系统的输出,如图 4-4 所示。*在 m 个子系统中,只有 n+1 个或 n+1 个以上子系统能正常工作,系统才能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则 m 模冗余系统的可靠性为:*其中*为从 m 个元素中取 j 个元素的组合数。若 R0=e-t ,则 R 是 t 和 n 的函数,t=ln2=0.693 时,R 0=e-t =e-ln2

48、=0.5,*当 R0小于 0.5 时,意味着单个副本产生正确结果的可能性小于产生错误结果的可能性(1-R 0),而 m 模冗余系统又是以多数副本的表决结果作为系统的输出。显然,此时副本的个数 m 越多,就越容易引起错误,即整个系统的可靠性 R 就越小。换言之,R 是 m 单调递减函数。由两个相同的计算机单元组成的双工系统, 和 分别表示系统在某一时刻以及下一时刻有两个、一个和零个单元正常工作的概率。若假定两个完好单元不会同时损坏且只有一个修理工进行维修,则系统的状态方程可写成:P2=(1-2)P 2+P 1,P1= (23) ,P0=P 1+(1-)P 0当系统处于稳定状态时,与不稳定状态相比

49、,还满足条件 (24) 。此时系统无故障运行的概率为 (25) ,系统能运行的概率为 (26) ,系统完全失效的概率为 (27) 。(分数:5.00)A.P 2+1-(+)P 1+P 0B.2P 2+1-(+)P 1+2P 0C.2P 2+1-(+)P 1+P 0 D.2P 2+1-2(+)P 1+2P 0解析:A.P2+P1+P0=1B.P2+P1+P0=1C.P1=P2+P0D.P2=P2,P1=P1,P0=P0 解析:A. B.C.D.解析:A.B.C.D. 解析:A.B. C.D.解析:为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为 (28) 。图 4-5 是公钥加密系统的概念图,a 和 b 处应分别是 (29) 。1997 年美国 NIST 发起征集高级加密标准 AES(Advanced Encryption Standard)算法的活动,目的是为了确定一个安

展开阅读全文
相关资源
猜你喜欢
  • ETSI GS OEU 018-2016 Operational energy Efficiency for Users (OEU) Waste management of ICT equipment (V1 1 1)《用户操作能效(OEU) ICT(信息通信技术)设备的废物管理(V1 1 1)》.pdf ETSI GS OEU 018-2016 Operational energy Efficiency for Users (OEU) Waste management of ICT equipment (V1 1 1)《用户操作能效(OEU) ICT(信息通信技术)设备的废物管理(V1 1 1)》.pdf
  • ETSI GS OEU 019-2017 Operational energy Efficiency for Users (OEU) KPIs for Smart Cities (V1 1 1).pdf ETSI GS OEU 019-2017 Operational energy Efficiency for Users (OEU) KPIs for Smart Cities (V1 1 1).pdf
  • ETSI GS ORI 001-2014 Open Radio equipment Interface (ORI) Requirements for Open Radio equipment Interface (ORI) (V4 1 1 Release 4)《开放无线电设备接口 (ORI) 开放无线电设备接口 (ORI) 要求 (V4 1 1 版本4)》.pdf ETSI GS ORI 001-2014 Open Radio equipment Interface (ORI) Requirements for Open Radio equipment Interface (ORI) (V4 1 1 Release 4)《开放无线电设备接口 (ORI) 开放无线电设备接口 (ORI) 要求 (V4 1 1 版本4)》.pdf
  • ETSI GS ORI 002-1-2014 Open Radio equipment Interface (ORI) ORI interface Specification Part 1 Low Layers (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第1部分 低层 (V4 1 1 版本4)》.pdf ETSI GS ORI 002-1-2014 Open Radio equipment Interface (ORI) ORI interface Specification Part 1 Low Layers (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第1部分 低层 (V4 1 1 版本4)》.pdf
  • ETSI GS ORI 002-2-2014 Open Radio equipment Interface (ORI) ORI Interface Specification Part 2 Control and Management (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第2部分 控制和管理 (V4 1 1 .pdf ETSI GS ORI 002-2-2014 Open Radio equipment Interface (ORI) ORI Interface Specification Part 2 Control and Management (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第2部分 控制和管理 (V4 1 1 .pdf
  • ETSI GS ORI 002-2-2014 Open Radio equipment Interface (ORI) ORI Interface Specification Part 2 Control and Management (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第2部分 控制和管理 (V4 1 1 _1.pdf ETSI GS ORI 002-2-2014 Open Radio equipment Interface (ORI) ORI Interface Specification Part 2 Control and Management (V4 1 1 Release 4)《开放无线电设备接口 (ORI) ORI接口规格 第2部分 控制和管理 (V4 1 1 _1.pdf
  • ETSI GS OSG 001-2012 Open Smart Grid Protocol (OSGP) (V1 1 1)《开放智能电网协议(OSGP)(版本1 1 1)》.pdf ETSI GS OSG 001-2012 Open Smart Grid Protocol (OSGP) (V1 1 1)《开放智能电网协议(OSGP)(版本1 1 1)》.pdf
  • ETSI GS QKD 002-2010 Quantum Key Distribution Use Cases (V1 1 1)《量子密钥分配 使用案例(版本1 1 1)》.pdf ETSI GS QKD 002-2010 Quantum Key Distribution Use Cases (V1 1 1)《量子密钥分配 使用案例(版本1 1 1)》.pdf
  • ETSI GS QKD 003-2010 Quantum Key Distribution (QKD) Components and Internal Interfaces (V1 1 1)《量子密钥分配(QKD) 部件和内部接口(版本1 1 1)》.pdf ETSI GS QKD 003-2010 Quantum Key Distribution (QKD) Components and Internal Interfaces (V1 1 1)《量子密钥分配(QKD) 部件和内部接口(版本1 1 1)》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1