1、系统分析师-安全性知识 2 及答案解析(总分:29.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:29.00)1.信息安全的威胁有多种,其中 (28) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:1.00)A.窃听B.信息泄露C.旁路控制D.业务流分析2.在 X509 标准中,不包含在数字证书中的是 (18) 。(分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私钥实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN
2、,可选的协议是 (8) 。(分数:2.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术A.L2TPB.PPTPC.TLSD.IPsec如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是 (22) ;如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被 (23) 病毒感染。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.文件型B.引导型C.目录型D.宏病毒3.数字签名的功能不包括 (12) 。(分数:1.00)A.防止发送方和接收方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数
3、据的完整性4.以下关于域本地组的叙述中,正确的是 (27) 。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源5.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于 (13) 。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层6.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (16) 。(分数:1.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行
4、为和潜在的漏洞D.保证可信网络内部信息不外泄7.下面病毒中,属于蠕虫病毒的是 (24) 。(分数:1.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa 病毒8.下列技术中,不是传输层安全技术的是 (15) 。(分数:1.00)A.SSLB.SOCKSC.IPSECD.安全 RPC某数字签名系统如图 8-4 所示。网上传送的报文是 (25) ,如果 A 否认发送,作为证据的是 (26) 。(分数:2.00)A.PB.DA(P)C.EB(DA(P)D.DAA.PB.DA(P)C.EB(DA(P)D.DA9.下列选项中,同属于报文摘要算法的是 (29) 。(分数:1.
5、00)A.DES 和 MD5B.MD5 和 SHA-1C.RSA 和 SHA-1D.DES 和 RSA10.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (10) 。(分数:1.00)A.IPsecB.L2TPC.TLSD.PPTP11.包过滤防火墙通过 (2) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.NAT 表D.过滤规则12.下列安全协议中, (14) 能保证交易双方无法抵赖。(分数:1.00)A.SETB.SHTTPC.PGPD.MOSS13.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络
6、内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 (17) 。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (5) ,来确认该数字证书的有效性,从而 (6) 。(分数:2.00)A.CA 的签名B.网站的签名C.会话密钥D.DES 密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪14.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于 (19) 区域。(分数:1.00)
7、A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)15.常用对称加密算法不包括 (11) 。(分数:1.00)A.DESB.RC-5C.IDEAD.RSA16.入侵检测系统的构成不包括 (21) 。(分数:1.00)A.预警单元B.事件产生器C.事件分析器D.响应单元17.用户 A 从 CA 处获取了用户 B 的数字证书,用户 A 通过 (20) 可以确认该数字证书的有效性。(分数:1.00)A.用户 B 的公钥B.用户 B 的私钥C.CA 的公钥D.用户 A 的私钥18.采用 Kerberos 系统进行认证时,可以在报文中加入 (1) 来防止重放攻击。(分数:1.00)A.会话
8、密钥B.时间戳C.用户 IDD.私有密钥19.安全电子邮件协议 PGP 不支持 (9) 。(分数:1.00)A.压缩电子邮件B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.确认发送者的身份目前在网络上流行的“熊猫烧香”病毒属于 (3) 类型的病毒,感染该病毒后的计算机不会出现 (4) 的情况。(分数:2.00)A.目录B.引导区C.蠕虫D.DOSA.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板系统分析师-安全性知识 2 答案解析(总分:29.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:29.00)1.信息安全的威胁有多种,其中 (28
9、) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(分数:1.00)A.窃听B.信息泄露C.旁路控制D.业务流分析 解析:分析 业务流分析属于信息安全威胁的一种。它通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。2.在 X509 标准中,不包含在数字证书中的是 (18) 。(分数:1.00)A.序列号B.签名算法C.认证机构的签名D.私钥 解析:分析 X.509 证书是一些标准字段的集合,这些字段包含了有关用户或设备及其相应公钥的
10、信息。X509 标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的(即数据格式)。所有的X.509 证书都包含以下数据。(1)证书版本。指出该证书使用了哪种版本的 X.509 标准,版本号会影响证书中的一些特定信息。(2)证书的序列号。创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表(CRL)之中。(3)签名算法标识。指明 CA 签署证书所使用的算法。(4)证书有效期。证书起始日期和时间以及终止日期和时间,指明证书何时失效。(5)证书发行商名字。这是签发该
11、证书的实体的唯一名字,通常是 CA。使用该证书意味着信任签发证书的实体。(注意,在某些情况下,例如根或顶级 CA 证书,发布者自己签发证书)(6)证书主体名。证书持有人唯一的标示符,也称为 DN(Distinguished Name),这个名字在 Internet 上应该是唯一的。(7)主体公钥信息。包括证书持有人的公钥、算法(指明密钥属于哪种密码系统)的标示符和其他相关的密钥参数。(8)发布者的数字签名。这是使用发布者私钥生成的签名。实现 VPN 的关键技术主要有隧道技术、加解密技术、 (7) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (8) 。(分数:2.00)A.入侵检测
12、技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:A.L2TPB.PPTPC.TLS D.IPsec解析:分析 隧道技术可以分别以第 2、3 层隧道协议为基础。第 2 层隧道协议对应 OSI 模型中的数据链路层,使用帧作为数据交换单位。PPTP,L2TP 和 L2F(第 2 层转发)都属于第 2 层隧道协议,都是将数据封装在 PPP 帧中通过互联网络发送。第 3 层隧道协议对应 OSI 模型中的网络层,使用包作为数据交换单位。IPoverIP 及 IPSec 隧道模式都属于第 3 层隧道协议,都是将 IP 包封装在附加的 IP 包头中通过 IP 网络传送。TLS(Transport
13、Layer Security,传输层安全性)协议是 IETF 标准草案,它基于 SSL 并与之相似。它的主要目标是在两个正在通信的应用程序之间提供保密性和数据完整性。与 SSL 一样,TLS 是独立于应用程序协议的,其使用的加密算法的种类与 SSL 使用的相似。然而,TLS 标准把如何启动 TLS 握手和如何解释认证证书的决定权留给了运行于其上的协议的设计者和实现者来判断。TLS 协议的目标,按其优先级顺序来说,是密码安全性、互操作性和可扩展性。如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是 (22) ;如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘
14、发现大量文件链接地址错误,表明磁盘可能被 (23) 病毒感染。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.文件型B.引导型C.目录型 D.宏病毒解析:分析 根据病毒感染的途径和采用的核心技术不同,计算机病毒可分为文件型病毒、引导型病毒、宏病毒和目录型病毒。文件型病毒感染可执行文件(包括 EXE 和 COM 文件);引导型病毒影响磁盘的引导扇区;宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件;目录型病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如 SCANDISK 或 CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,
15、这些错误都是由此类计算机病毒造成的。3.数字签名的功能不包括 (12) 。(分数:1.00)A.防止发送方和接收方的抵赖行为B.发送方身份确认C.接收方身份确认 D.保证数据的完整性解析:分析 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用 Hash 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。数字签名技术是在网络系统虚拟环境中确认身份的重要
16、技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。数字签名主要的功能是:保证信息传输的完整性,认证发送者的身份,防止交易中的抵赖发生。4.以下关于域本地组的叙述中,正确的是 (27) 。(分数:1.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源解析:分析 在 Windows Server 2003 的活动目录中,用户分为全局组(Global Group)、域本地组(Domain Local Group)和通用组(Univers
17、al Group)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户、全局组和通用组及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中的访问权限。 5.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于 (13) 。(分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:分析 SSL(Security Socket Laver)协议是 Netscape Communication 开发的安全协议,在网络信息包的应用层和传输层之间提供安
18、全的通道,用于在 Internet 上传送机密文件。SSL 协议由 SSL 记录协议、SSL 握手协议和 SSL 警报协议组成。SSL 握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制,当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 Hash 算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户机和服务器各自根据该秘密信息产生数据加密算法和 Hash 算法参数。SSL 记录协议根据 SSL 握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给对方。SS
19、L 警报协议用来在客户机和服务器之间传递 SSL 出错信息。SSL 协议主要提供三方面的服务。(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了验证用户是否合法,SSL 协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。(2)加密数据以隐藏被传送的数据。SSL 协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换 SSL 初始握手信息,在 SSL 握手信息中采用各种加密技术对其加密,以保证其机密性和数据的完整性,并
20、且用数字证书进行鉴别,防止非法用户进行破译。(3)保护数据的完整性。SSL 协议采用 Hash 函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过 SSL 协议处理的业务在传输过程中能全部完整准确无误地到达目的地。SSL 协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段。(1)接通阶段。客户机通过网络向服务器打招呼,服务器回应。(2)密码交换阶段。客户机与服务器之间交换双方认可的密码,一般选用 RSA 密码算法,也有的选用Diffie-Hellman 和 Fortezza-KEA 密码算法。(3)会谈密码阶段。
21、客户机与服务器问产生彼此交谈的会谈密码。(4)检验阶段。客户机检验服务器取得的密码。(5)客户认证阶段。服务器验证客户机的可信度。(6)结束阶段。客户机与服务器之间相互交换结束的信息。当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。发送时信息用对称密钥加密,对称密钥用不对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。因此,SSL 协议也可用于安全电子邮件。在电子商务交易过程中,由于有银行参与,按照 SSL
22、协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送给客户。6.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (16) 。(分数:1.00)A.检测对系统的入侵B.发现计算机的滥用情况C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄 解析:分析 安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计
23、的作用包括:对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞,以及对已经发生的系统攻击行为提供有效的追究证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。7.下面病毒中,属于蠕虫病毒的是 (24) 。(分数:1.00)A.CIH 病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒 D.Melissa 病毒解析:分析 CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够
24、通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行信息窃取等的工具。8.下列技术中,不是传输层安全技术的是 (15) 。(分数:1.00)A.SSLB.SOCKSC.IPSEC D.安全 RPC解析:分析 IPSec 是 VPN 的一个安全协议,它提供所有在网络层上的数据保护,提供透明的安全通信。IPSec 是基于网络层的,不能穿越通常的 NAT 和防火墙。某数字签名系统如图 8-4 所示。网上传送的报文是 (25) ,如果 A 否认发送,作为证据的是 (26) 。(分数:2.00)A.PB.DA(P)C.EB(DA(P) D.DA解析:A.
25、PB.DA(P) C.EB(DA(P)D.DA解析:分析 图 8-4 所示的是一种利用公钥加密算法实现的数字签名方案,发送方 A 要发送给接收方 B的报文 P 经过 A 的私钥签名和 B 的公钥加密后形成报文 EB(DA(P)发送给 B,B 利用自己的私钥 DB和 A 的公钥 EA对消息 EB(DA(P)进行解密和认证后得到报文 P,并且保存经过 A 签名的消息 DA(P)作为防止 A 抵赖的证据。9.下列选项中,同属于报文摘要算法的是 (29) 。(分数:1.00)A.DES 和 MD5B.MD5 和 SHA-1 C.RSA 和 SHA-1D.DES 和 RSA解析:分析 报文(消息)摘要算
26、法主要应用在数字签名领域,作为对明文的摘要算法。著名的摘要算法有 RSA 公司的 MD5 算法和 SHA-1 算法及其大量的变体。10.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (10) 。(分数:1.00)A.IPsecB.L2TPC.TLS D.PPTP解析:分析 请参考试题 5 的分析。11.包过滤防火墙通过 (2) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.NAT 表D.过滤规则 解析:分析 包过滤型防火墙工作在 OSI 网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定
27、是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。包过滤方式是一种通用、廉价和有效的安全手段。之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足绝大多数企业的安全要求。在整个防火墙技术的发展过程中,包过滤技术出现了两种不同版本,称为“第一代静态包过滤”和“第二代动态包过滤”。第一代静态包过滤类型防火墙。这类防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某
28、一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括 IP 源地址、IP 目标地址、传输协议(TCP、UDP、ICMP 等)、TCP/UDP 目标端口、ICMP 消息类型等。第二代动态包过滤类型防火墙。这类防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为包状态监测(Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。包过滤方式的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:过滤判别的依
29、据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大的影响;由于缺少上下文关联信息,不能有效地过滤如 UDP、RPC 一类的协议;另外,大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。12.下列安全协议中, (14) 能保证交易双方无法抵赖。(分数:1.00)A.SET B.SHTTPC.P
30、GPD.MOSS解析:分析 SET(Secure Electronic Transaction,安全电子交易)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由 Visa 国际组织和 MasterCard 组织共同制定的一个能保证通过开放网络(包括 Internet)进行安全资金支付的技术标准。SET 支付系统主要由持卡人(Cardholder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority,CA)六个部分组成。对应地,基于
31、 SET 协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。SET 协议的工作流程如下:消费者利用自己的 Pc 通过因特网选定所要购买的物品,并在计算机上输入订货单,订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。消费者选择付款方式,确认订单,签发付款指令。此时 SET 开始介入。在 SET 中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。在线商店接受订单后,向消费
32、者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。在线商店发送货物或提供服务并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的账。前两步与 SET 无关,从第三步开始 SET 起作用,一直到第六步,在处理过程中通信协议、请求信息的格式、数据类型的定义等 SET 都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过 CA 来验证通信主体的身份,
33、以确保通信的对方不是冒名顶替,所以,也可以简单地认为 SET 规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。13.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 (17) 。(分数:1.00)A.多重安全网关B.防火墙C.VLAN 隔离D.人工方式 解析:分析 无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非 TCP
34、/IP 的数据连接。某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (5) ,来确认该数字证书的有效性,从而 (6) 。(分数:2.00)A.CA 的签名 B.网站的签名C.会话密钥D.DES 密码解析:A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪 解析:分析 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户将设定私钥(仅为本人所知的专用密钥,用来解密和签名)和公钥(由本人公开,用于加密和验证签名)两个密钥,用以实现:发送机密文件:发送方使用接收方的公钥进行加密,接收方使用自己的私钥解密。接收方能够通过数字
35、证书来确认发送方的身份,发送方无法抵赖。信息自数字签名后可以保证信息无法更改。Web 网站向 CA 申请数字证书。用户登录该网站时,通过验证 CA 的签名,来确认该数字证书的有效性,从而验证该网站的真伪。14.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于 (19) 区域。(分数:1.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区) 解析:分析 DMZ(DeMilitarized Zone,隔离区)也称为非军事化区,它一方面是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系
36、统之问的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,例如,企业的 Web 服务器、FTP 服务器和论坛等。另一方面,通过 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署与一般的防火墙方案相比,对攻击者来说又多了一道关卡。15.常用对称加密算法不包括 (11) 。(分数:1.00)A.DESB.RC-5C.IDEAD.RSA 解析:分析 在对称密码体制中,加密和解密采用相同的密钥。因为其加密速度快,通常用来加密大批量的数据。典型的对称加密算法有 FEAL、IDEA、DES 和 RC-5 等。在非对称密码体制中,加密
37、和解密使用不同的密钥。其中一个密钥是公开的,另一个密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中。典型的非对称加密算法有 RSA 和 ESIGN。16.入侵检测系统的构成不包括 (21) 。(分数:1.00)A.预警单元 B.事件产生器C.事件分析器D.响应单元解析:分析 入侵检测系统一般包括事件产生器、事件分析器、事件数据库和响应单元四个组成部分。事件产生器负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自 4 个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入
38、侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。统计分析:首先给系统对象(例如,用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。事件数据库是存放
39、有关事件的各科,中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。响应单元根据报警信息做出各种反应,强烈的反应就是断开连按、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。17.用户 A 从 CA 处获取了用户 B 的数字证书,用户 A 通过 (20) 可以确认该数字证书的有效性。(分数:1.00)A.用户 B 的公钥B.用户 B 的私钥C.CA 的公钥 D.用户 A 的私钥解析:分析 用户 B 的数字证书中包含了 CA 的签名,因此用 CA 的公钥可验证数字证书的有效性。18.采用 Kerberos 系统进行认证时,可以在报文中加入 (1) 来防止重放攻击
40、。(分数:1.00)A.会话密钥B.时间戳 C.用户 IDD.私有密钥解析:分析 Kerberos 认证是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由 KDC 专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记的作用是检测重放攻击。19.安全电子邮件协议 PGP 不支持 (9) 。(分数:1.00)A.压缩电子邮件 B.确认电子邮件未
41、被修改C.防止非授权者阅读电子邮件D.确认发送者的身份解析:分析 PGP 是一个基于 RSA 公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。PGP 采用了审慎的密钥管理,一种RSA 和传统加密的杂合算法:一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)及一个随机数产生器(从用户击键频率产生伪随机数序列的种子),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度,而且其源代码是免费的。PGP 还可用于文件存储的加密。PGP 承认两种不同的
42、证书格式:PGP 证书和 X.509 证书。一份 PGP 证书包括(但不仅限于)以下信息:(1)PGP 版本号。指出创建与证书相关联的密钥使用了哪个 PGP 版本。(2)证书持有者的公钥。这是密钥对的公开部分,并且还有密钥的算法。(3)证书持有者的信息。包括用户的身份信息,如姓名、用户 ID、照片等。(4)证书拥有者的数字签名。也称为白签名,这是用与证书中的公钥相关的私钥生成的签名。(5)证书的有效期。证书的起始日期/时间和终止日期/时间,指明证书何时失效。(6)密钥首选的对称加密算法。指明证书拥有者首选的信息加密算法。目前在网络上流行的“熊猫烧香”病毒属于 (3) 类型的病毒,感染该病毒后的计算机不会出现 (4) 的情况。(分数:2.00)A.目录B.引导区C.蠕虫 D.DOS解析:A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板 解析:分析 熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、html、asp 等文件,还能终止大量的反病毒软件进程,并且会删除扩展名为 gho 的文件,该文件是系统备份工具 GHOST的备份文件,使用户的系统备份文件丢失。