1、网络规划设计师-其他网络安全知识及答案解析(总分:9.00,做题时间:90 分钟)一、单项选择题(总题数:9,分数:9.00)1.PKI CA 认证中心的功能不包括_。A对业务受理点 LRA 的全面管理B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D接收并验证最终用户数字证书的申请(分数:1.00)A.B.C.D.2.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。A防止第三方偷看传输的信息 B验证 Web 服务器的真实性C保护自己的计算机免受病毒的危害 D防止他人假冒自己(分数:1.00)A.B.C.D.3.某 Web 网站向
2、CA 申请了数字证书。当用户登录该网站时,通过验证_来确认该数字证书的有效性,从而验证该网站的真伪。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.4.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该企业的安全审计系统最适合采用_。(1)A基于网络旁路监控的审计 B基于应用系统独立程序的审计C基
3、于网络安全入侵检测的预警系统 D基于应用系统代理的审计(分数:1.00)A.B.C.D.5.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。A检测和制止对系统的入侵B发现计算机的滥用情况C保证可信网络内部信息不外泄D提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞(分数:1.00)A.B.C.D.6.以下关于计算机机房安全保护方案的设计,说法错误的是_。A某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态C采用焊接的方式设置安全防护地和屏蔽地D某公司在设计计算机机房防盗
4、系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱(分数:1.00)A.B.C.D.7.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是_。A系统开发人员和系统操作人员应职责分离B信息化部门领导安全管理组织,半年进行一次安全检查C用户权限设定应遵循“最小特权”原则D在数据转储、维护时要有专职安全人员进行监督(分数:1.00)A.B.C.D.8.信息安全的级别划分有不同的维度,以下级别划分正确的是_。A系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B根据系统处理数据的重要性,系统可靠性分为 A
5、 级和 B 级C机房分为 4 个级别:A 级、B 级、C 级、D 级D根据系统处理数据,划分系统保密等级为绝密、机密和秘密(分数:1.00)A.B.C.D.9.安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是_。A四级安全管理制度 B二级安全管理制度C三级安全管理制度 D一级安全管理制度(分数:1.00)A.B.C.D.网络规划设计师-其他网络安全知识答案解析(总分:9.00,做题时间:90 分钟)一、单项选择题(总题数:9,分数:9.00)1.PKI CA 认证中心的功能不包括_。A对业务受理点 LRA 的全面管理B向申请者颁发或拒绝
6、颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D接收并验证最终用户数字证书的申请(分数:1.00)A. B.C.D.解析:解析 PKI CA 认证中心的主要功能是发放和管理数字证书,其中包括接收并验证终端用户数字证书的申请、向申请者颁发或拒绝颁发数字证书、产生和发布证书废止列表(CRE)及验证证书状态。通常 CA 认证中心采用“统一建设,分级管理”的原则分为多层结构,即建立统一的注册中心(RA)系统。各地市及各行业可以根据具体情况申请设置不同层次的下级 RA 中心或本地注册中心(LRA)。RA 系统负责用户证书审核,并为 LRA 系统在各分支机构的分布建设提供策略支撑。终端用户可
7、通过 LRA 业务受理点完成证书业务的办理。2.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是_。A防止第三方偷看传输的信息 B验证 Web 服务器的真实性C保护自己的计算机免受病毒的危害 D防止他人假冒自己(分数:1.00)A.B.C.D. 解析:解析 用户可以从 CA 安全认证中心申请自己的证书,并把证书装入浏览器,利用它在因特网上表明自己的身份。3.某 Web 网站向 CA 申请了数字证书。当用户登录该网站时,通过验证_来确认该数字证书的有效性,从而验证该网站的真伪。ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A. B.C.D.解
8、析:解析 数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性的前提下才能够实现的。验证数字证书的有效性是通过验证证书颁发机构(CA)的签名实现的。某 Web 网站向 CA 申请了数字证书。当用户登录该网站时,通过验证 CA 对其的签名来确认该数字证书的有效性,从而验证该网站的真伪。4.近期,某大中型企业决定“量身”开发一套适合本企业应用业务特点及网络运行规律的网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡
9、改。该企业的安全审计系统最适合采用_。(1)A基于网络旁路监控的审计 B基于应用系统独立程序的审计C基于网络安全入侵检测的预警系统 D基于应用系统代理的审计(分数:1.00)A. B.C.D.解析:解析 基于网络旁路监控的审计系统主要由若干个网络探测器、安全控制中心和审计日志库等组成。它能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理(如声音报警、阻断、筛选可疑操作及对审计数据进行数据挖掘等);具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,不需要占用数据库主机上的 CPU、内存和硬盘等资源;能够记录完整的信息,包括操作者的 IP 地址、时间、M
10、AC 地址及完整的数据操作(如数据库的完整 SQL 语句)等;能够对审计数据进行安全的保存,保证记录不被非法删除和篡改。对于基于应用系统代理的审计系统,需要先根据不同应用,设计开发不同的应用代理程序,并在相应应用系统内运行。应用系统产生的审计数据先由应用代理程序接收,再由其传送给主机操作系统审核。此类审计系统的实时性好,且审计粒度由用户控制,可以减少不必要的审核数据。其缺点在于与应用系统编程相关,通用性不好。基于应用系统独立程序的审计系统是在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。此类审计系统与应用系统密切相关,每个应用系统都需要开发相应的
11、独立程序,通用性、实时性不好,且价格较高。但其审计粒度可因需求而设置,且用户工作界面与应用系统相同。基于网络安全入侵检测的预警系统基本功能是:负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑的网络和服务器系统活动,发现其中存在的安全问题;当网络和主机被非法使用或破坏时,进行实时响应和报警;产生通告信息和日志,以便管理人员调整和更新已有的安全管理策略或进行跟踪追查等事后处理措施。5.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。A检测和制止对系统的入侵B发现计算机的滥用情况C保证可信网络内部信息不外泄D提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞(分数:
12、1.00)A.B.C. D.解析:解析 保证可信网络内部信息不外泄是网络隔离技术的前提条件之一。6.以下关于计算机机房安全保护方案的设计,说法错误的是_。A某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态C采用焊接的方式设置安全防护地和屏蔽地D某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱(分数:1.00)A.B.C.D. 解析:解析 依据电子信息系统机房设计规范 GB 50174-2008第 6.3.4 条款规定:“面
13、积大于 100m2的主机房,安全出口应不少于两个,且应分散布置。面积不大于 100m2的主机房,可设置一个安全出口,并可通过其他相临房间的门进行疏散。门应向疏散方向开启,且应自动关闭,并保证在任何情况下都能从机房内开启。走廊、楼梯间应畅通,并应有明显的疏散指示标志。”据此,选项 D 的设计方案有误。7.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是_。A系统开发人员和系统操作人员应职责分离B信息化部门领导安全管理组织,半年进行一次安全检查C用户权限设定应遵循“最小特权”原则D在数据转储、维护时要有专职安全人员进行监督(分数:1.00)A.B. C.D.解析:解析 通常,系统运
14、行的安全管理组织由管理、系统分析、软件、硬件、保卫、审计、人事和通信等有关人员组成。该组织机构由单位主要领导人直接领导,不能隶属于计算机运行或应用部门。据此,选项 B 的说法有误。8.信息安全的级别划分有不同的维度,以下级别划分正确的是_。A系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B根据系统处理数据的重要性,系统可靠性分为 A 级和 B 级C机房分为 4 个级别:A 级、B 级、C 级、D 级D根据系统处理数据,划分系统保密等级为绝密、机密和秘密(分数:1.00)A.B.C.D. 解析:解析 通常,系统运行安全和保密有 4 个层次,按粒度
15、从粗到细的排序是:系统级安全、资源访问安全、功能性安全和数据域安全。据此,选项 A 的说法有误。根据电子信息系统机房设计规范(GB 50174-2008)第 3 节“机房分级与性能要求”的 3.1.1 款条文规定如下:“电子信息系统机房应划分为 A、B、C 三级”。据此,选项 C 的说法有误。系统安全等级可分为保密等级和可靠性等级两种。保密等级应按有关规定划分为绝密、机密和秘密;可靠性等级可分为 A、B、C 三级,对可靠性要求最高的为 A 级,最低为 C 级。据此,选项 B 的说法有误,选项D 的说法正确。9.安全管理制度主要包括管理制度、制定和发布、评审和修订。考虑了对带有密级信息安全管理制度的管理和日常维护的是_。A四级安全管理制度 B二级安全管理制度C三级安全管理制度 D一级安全管理制度(分数:1.00)A. B.C.D.解析:解析 四级安全管理制度要求:在三级安全管理制度要求的基础上,主要考虑了对带有密级管理制度的管理和日常维护等。