系统分析师课程目录,项目管理师和系统分析师哪个好考

首页 > 教育 > 作者:YD1662024-06-12 10:17:32

接着往下吧,基本是网络及系统安全相关的题目。可能会有遗漏,后续再进行补充

2014 6-9

6、以下关于IPSec协议的描述中,正确的是___

A、IPSec认证头(AH)不提供数据加密服务。B、IPSec封装安全负荷(ESP)用于数据完整性认证和数据源认证。C、IPSec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头。D、IPSec通过应用层的Web服务建立安全连接。

考点:书本P680.书上没有关于该协议的细节描述,直接看下参考说明吧。IPSec的功能可以化为三类:1)认证头(AUthentication Header,AH):用于数据完整性认证和数据源认证;2)封装安全负荷(Encapsulation Security Payload,ESP):提供数据保保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号;3)internet密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。

IPSec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec对原来的IP数据报进行了封装和加密,加上了新的IP头。

IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络㐏和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信业可以透明地通过现有的IP路由器。答案: A

7、防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是___。

A、防火墙工作层次越低,则工作效率越高,同时安全性越高。

B、防火墙工作层次越低,则工作效率越低,同时安全性越低。

C、防火墙工作层次越高,则工作效率越高,同时安全性越低。

D、防火墙工作层次越高,则工作效率越低,同时安全性越高。

考点:书本没有,直接看参考说明。1)工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。2)防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性越高,效率低;如果采用过滤机制,则效率高,安全性却降低。答案: D

8、在入侵检测系统中,事件分析器接受时事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括___。

A、模式匹配 B、密文分析 C、数据完整性分析 D、统计分析

考点:书本没有,直接看参考说明。入侵检测系统由四个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有三种:1)模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;2)统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;3)数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法万网用于事后的审计分析。答案: B

9、某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址链接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器 正常,同时有线接入可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是___。

A、无线路由器配置错误 B、无线路由器硬件故障 C、内部或者外部网络攻击 D、校园网接入故障。

考点:在办公室处理过该故障的基本能作答。答案 C

2015 6-9

6、IEEE 802.1x 是一种___认证协议。

A、用户ID B、报文 C、MAC地址 D、SSID

考点:IEEE 802.1x协议实现基于端口(MAC地址)的访问控制。认证系统对连接到链路对端的请求者进行认证。一般在用户接入设备上实现802.1x认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。答案 C

7、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是___。

A、共享密钥认证 B、临时密钥完整性协议 C、较短的初始化向量 D、采用更强的加密算法

考点:有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。

最初的WEP标准使用24bit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。后来美国政府也允许使用104Bit的字符串,加上24bit的初始向量,构成128bit的wEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会可用的IV而使其出现重复,这样WEP密钥也就重复了。

WI-FI联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-Fi Protected Access)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用802.1x协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以便频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。答案 B

8-9、信息系统安全可互粉为物理安全、网络安全、系统安全和应用安全,___属于系统安全,___属于应用安全。

A、机房安全 B、入侵检测 C、漏洞补丁管理 D、数据库安全

A、机房安全 B、入侵检测 C、漏洞补丁管理 D、数据库安全

考点:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,数据安全属于应用安全。答案 CD

2016 6-9

6-8、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含___,并利用___验证该证书的真伪,然后利用___验证M的真实性。

A、甲的公钥 B、甲的私钥 C、乙的私钥 D乙的私钥

A、CA的公钥 B、乙的私钥 C、甲的私钥 D、乙的公钥

A、CA的公钥 B、乙的私钥 C、甲的私钥 D、乙的公钥

考点:CA是认证中心的简称,为了能够在互联网上认证通信双方的身份,可以在相应的认证中心申请自己的数字证书。CA为用户颁发的数字证书中包含用户的公钥信息、权威机构的认证信息和有效期等。用户收到经数字签名的消息后,须首先验证证书的真伪,即使用证书的公钥来验证,然后利用对方的公钥来验证消息的真实性。注意了,私钥就是对方自己房门的钥匙是不可能给你的。答案 AAC

栏目热文

文档排行

本站推荐

Copyright © 2018 - 2021 www.yd166.com., All Rights Reserved.