logo - 刷刷题
下载APP
系统安全性和保密性题库
系统安全性和保密性题库 - 刷刷题
题数
32
考试分类
高级系统架构师>系统安全性和保密性
售价
¥5
收藏
分享
去刷题
章节目录
简介
高级系统架构师-系统安全性和保密性
...更多
题目预览
【单选题】
[1/32]下列安全协议中,()能保证交易双方无法抵赖。
A.
SET
B.
SHTTP
C.
PGP
D.
MOSS
参考答案:
A
参考解析:

本题考查网络安全协议的功能,SET协议具备抗抵赖功能。

【单选题】
[2/32]公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()
A.
RC-5
B.
RSA
C.
ECC
D.
MD5
参考答案:
A
参考解析:

公司总部与分部之间通过Internet传输数据,需要采用加密方式保障数据安全。加密算法中,对称加密比非对称加密效率要高。RSA和ECC属于非对称加密算法,MD5为摘要算法,故选择RC-5。

【单选题】
[3/32]如图13-1所示,博学公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述中错误的是()。 【图片】图13-1博学公司局域网防火墙
A.
可以限制计算机C只能访问Internet上在TCP端口80上开放的服务
B.
可以限制计算机A仅能访问以202为前缀的IP地址
C.
可以使计算机B无法使用FTP协议从Internet上下载数据
D.
计算机A能够与笔记本计算机建立直接的TCP连接
参考答案:
D
参考解析:

应用网关型防火墙通过代理技术参与一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为最安全的防火墙。它的核心技术就是代理服务器技术。显然,拥有了应用网关F后,计算机A不能够与笔记本计算机建立直接的TCP连接,而必须通过应用网关F。

【单选题】
[4/32]IPSec VPN安全技术没有用到()
A.
隧道技术
B.
加密技术
C.
入侵检测技术
D.
身份证认证技术
参考答案:
C
参考解析:

虚拟专用网络(Virtual Private Network,VPN)提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。与普通网络连接一样,VPN也由客户机、传输介质和服务器3部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如Internet或Intranet。VPN可以实现不同网络的组件和资源之间的相互连接,利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网端的企业服务器建立连接。VPN对用户端透明,用户好像使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。实现VPN的关键技术如下。
①安全隧道技术(Tunneling):一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。隧道技术是指包括数据封装、传输和解包在内的全过程。
②加/解密技术:VPN利用已有的加/解密技术实现保密通信。
③密钥管理技术:建立隧道和保密通信都需要密钥管理技术的支撑,密钥管理负责密钥的生成、分发、控制和跟踪,以及验证密钥的真实性。
④身份认证技术:假如VPN的用户都要通过身份认证,通常使用用户名和密码,或者智能卡实现。
⑤访问控制技术:由VPN服务的提供者根据在各种预定义的组中的用户身份标识,来限制用户对网络信息或资源的访问控制的机制。

【单选题】
[5/32]用于在网络应用层和传输层之间提供加密方案的协议是()
A.
PGP
B.
SSL
C.
IPSec
D.
S
参考答案:
B
参考解析:
【单选题】
[6/32]下列技术中,不是传输层安全技术的是()
A.
SSL
B.
SOCKS
C.
IPSec
D.
安全RPC
参考答案:
C
参考解析:

IPSec是虚拟专用网(VPN)的一个安全协议,它提供所有在网络层上的数据保护,提供透明的安全通信,而不属于传输层安全技术。

【单选题】
[7/32]网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(...
A.
多重安全网关
B.
防火墙
C.
VLAN隔离
D.
人工方式
参考答案:
D
参考解析:

无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP的数据连接。

【单选题】
[8/32]目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。 空白(1)处应选择()
A.
目录
B.
引导区
C.
蠕虫
D.
S
参考答案:
C
参考解析:

熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。

【单选题】
[9/32]关于网络安全,以下说法中正确的是()
A.
使用无线传输可以防御网络监听
B.
木马是一种蠕虫病毒
C.
使用防火墙可以有效地防御病毒
D.
冲击波病毒利用Windows的RPC漏洞进行传播
参考答案:
D
参考解析:

冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望"马"兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,则需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

【单选题】
[10/32]目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。 空白(2)处应选择()
A.
执行文件图标变成熊猫烧香
B.
用户信息被泄露
C.
系统运行变慢
D.
破坏计算机主板
参考答案:
D
参考解析:

熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。