• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

软考系统架构设计师系统安全和设计章节习题集

武飞扬头像
进击的横打
帮助5

【软考系统架构设计师】系统安全分析与设计章节习题集

【安全分析与设计章节习题集第01题:绿色】
01.常用对称加密算法不包括()
A.DES
B.RC-5
C.IDEA
D.RSA

解答:答案选择D。

【安全分析与设计章节习题集第02题:绿色】
02.数字签名功能不包括()
A.防止发送方的抵赖行为
B.发送方身份确认
C.接收方身份确认
D.保证数据的完整性

解答:答案选择C。

【安全分析与设计章节习题集第03题:绿色】
03.某数字签名系统如下图所示。网上传送的报文是();如果A否认发送,那么作为证据的是()。
A.P
B.Da(P)
C.Eb(Da(P))
D.Da
学新通

解答:答案选择C|B.

【安全分析与设计章节习题集第04题:绿色】
04.用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。
A.用户B的共钥
B.用户B的私钥
C.CA的公钥
D.用户A的私钥

解答:答案选择C。数字证书有效性只能通过CA的共钥来证明。

【安全分析与设计章节习题集第05题:绿色】
05.信息安全的威胁有很多种,其中()是指对系统进行长期监听,利用统计分析方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
A.窃听
B.信息泄漏
C.旁路控制
D.业务流分析

解答:答案选择D。
业务流分析属于被动攻击。

【安全分析与设计章节习题集第06题:绿色】
06.下列安全协议中,()是应用安全协议。
A.IPSec
B.L2TP
C.PAP
D.HTTPS

解答:答案选择D

【安全分析与设计章节习题集第07题:绿色】
07.下列安全协议中,()能保证交易双方无法抵赖。
A.SET
B.SHTTP
C.PGP
D.MOSS

解答:答案选择A。

【安全分析与设计章节习题集第08题:绿色】
08.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()
A.检测对系统入侵
B.发现计算机的滥用情况
C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄

解答:答案选择D。

【安全分析与设计章节习题集第09题:绿色】
09.下列安全技术,不是传输层安全技术的是()。
A.SSL
B.SOCKS
C.IPSEC
D.安全RPC

解答:答案选择C。
IPSec是网络层安全协议。

【安全分析与设计章节习题集第10题:绿色】
10.所谓网络安全漏洞是指()
A.用户的误操作引起的系统故障
B.网络结点的系统软件或应用软件在逻辑设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误

解答:答案选择B。

【安全分析与设计章节习题集第11题:绿色】
11.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器,FTP服务器)放置于()区域。
A.信任网络
B.非信任网络
C.半信任网络
D.DMZ(非军事化区)

解答:答案选择D。

【安全分析与设计章节习题集第12题:绿色】
12.信息化策略应该全面的保护信息系统整体的安全,网络安全体系设计是网络逻辑工作的重要内容之一,可从物理线路安全,网络安全,系统安全,应用安全等方面来进行安全体系的设计与规划,其中数据库容灾属于()的内容。
A.物理线路安全与网络安全
B.网络安全与系统安全
C.物理线路安全与系统安全
D.系统安全与应用安全

解答:答案选择D。

【安全分析与设计章节习题集第13题:绿色】
13.如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒的类型是();如果用磁盘检测工具(CHKDSK,SCANDISK)检测磁盘发现大量文件链接地址错误,表明磁盘可能被()病毒感染。
A.文件型
B.引导型
C.目录型
D.宏病毒

解答:答案选择D|C。二周目变黄色。

【安全分析与设计章节习题集第14题:黄色】
14.下图所示PKI系统结构中,负责生成和签署数字证书的是(),负责验证用户身份的是()。
A.证书机构CA
B.注册机构RA
C.证书发布系统
D.PKI策略

解答:答案选择A|B。第二空错。

信息安全体系结构包括以下五个部分:

安全体系 信息安全体系的具体实现
鉴别服务 用户名 口令;数字证书;生物特征识别
访问控制 自主访问控制;强制访问控制;访问控制列表;基于角色的访问控制;基于任务的访问控制
数据完整性 阻止对媒体访问的机制:隔离,访问控制,路由控制;探测非授权修改的机制:数字签名,数字重复,数字指纹,消息序列号
数据保密性 通过禁止访问提高机密性;通过加密提供机密性
抗抵赖 数字签名
  • 信息安全保护等级
- 公民,法人其他组织权益 社会次序和公共利益 国家安全
用户自主保护级 损害 - -
系统审计保护级 严重损害 损害 -
安全标记保护级 - 严重损害 损害
结构化保护级 - 特别严重损害 严重损害
访问验证保护级 - - 特别严重损害

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfhejih
系列文章
更多 icon
同类精品
更多 icon
继续加载