系统分析师综合知识(选择题)模拟试卷21
中文选择题(含2小题)
防火墙是一种常用的网络安全装置,它可以(35)。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说(36)功能较弱但实现也较简单。
1.(A)
A. 包过滤
B. 代理服务器
C. 双穴主机
D. 屏蔽子网网关
解析:参考试题8~12的分析可知,防火墙是一种常用的网络安全装置,它可以既防止外部人员的攻击,又防止内部人员对外部的非法访问。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。相对来说包过滤功能较弱但实现也较简单。
某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图4-7所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用(51)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在(52)。
2.(B)
A. 接通阶段
B. 密码交换阶段
C. 会谈密码阶段
D. 客户认证阶段
解析:这里指明了“在传输层对数据进行加密”,因此,应该选择SSL协议,有关SSL的详细介绍,请阅读试题49的分析。
关于Kerberos和PKI两种认证协议的叙述中正确的是(55),在使用 Kerberos认证时,首先向密钥分发中心发送初始票据(56)来请求会话票据,以便获取服务器提供的服务。
3.(B)
A. RSA
B. TGT
C. DES
D. LSA
解析:有关Kerberos的基础知识,请阅读试题50的分析。下面,我们重点介绍 PKI和数字签名的有关知识。
PKI(Pubic Key Infrastructure,公共密钥基础设施)是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI包括以下认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统五大系统组成。
PKI可以实现CA和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等等功能。PKI技术的应用可以对认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。
.认证 是指对网络中信息传递的双方进行身份的确认。
.机密性 是指保证信息不泄露给未经授权的用户或不供其利用。
.完整性 是指防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地传到真实的信宿。
.抗抵赖性 是指保证信息行为人不能够否认自己的行为。
而PKI技术实现以上这些方面的功能主要是借助“数字签名”技术,数字签名是维护网络信息安全的一种重要方法和手段,在身份认证、数据完整性、抗抵赖性方面都有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务、电子政务系统中有重要作用。它是通过密码技术对电子文档进行电子形式的签名,是实现认证的重要工具。数字签名是只有信息发送方才能够进行的签名,是任何他人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。
签名是确认文件的一种手段,一般书面手工签名的作用有两个:一是因为自己的签名难以否认,从而确认了文件已签署的这一事实:二是因为签名不易仿冒,从而确认了文件是真实的这一事实。采用数字签名也能够确认以下两点:一是信息是由签名者发送的:二是信息自签发到收为止,没做任何修改。
数字签名的特点是它代表了文件的特征。文件如果发生变化,数字签名的值也将发生变化,不同的文件将得到不同的数字签名。数字签名是通过Hash函数与公开密钥算法来实现的,其原理是:
.发送者首先将原文用Hash函数生成128位的数字摘要;
.发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面;
.发送者将原文和数字签名同时传给对方;
.接收者对收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对信息摘要解密;
.将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。
如果第三方冒充发送方发送了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私用密钥,解密出来的数字摘要与计算机计算出来的新摘要必然是不同的。这就提供了一个安全的确认发送方身份的方法。
数字签名有两种,一种对整体信息的签名,它是指经过密码变换的被签名信息整体;另一种是对压缩信息的签名,它是附加在被签名信息之后或某一特定位置上的一段签名图样。若按照明、密文的对应关系划分,每一种又可以分为两个子类,一类是确定性数字签名,即明文与密文一一对应,它对一个特定信息的签名不变化,如RSA签名;另一类是随机化或概率化数字签名,它对同一信息的签名是随机变化的,取决于签名算法中的随机参数的取值。一个明文可能有多个合法数字签名。
一个签名体制一般包含两个组成部分:签名算法和验证算法。签名算法或签名密钥是秘密的,只有签名人掌握。验证算法是公开的,以便他人进行验证。
信息签名和信息加密有所不同,信息加密和解密可能是一次性的,它要求在解密之前是安全的。而一条签名的信息可能作为一个法律上的文件,如合同,很可能在对信息签署多年之后才验证其签名,且可能需要多次验证此签名。因此,签名的安全性和防伪造的要求更高些,并且要求证实速度比签名速度还要快些,特别是联机在线实时验证。随着计算机网络的发展,过去依赖于手书签名的各种业务都可用电子数字签名代替,它是实现电子政务、电子商务、电子出版等系统安全的重要保证。
另外,基于PKI如果要实现数据的保密性,可以在将“原文+数字签名”所构成的信息包用对方的公钥进行加密,这样就可以保证对方只能够使用自己的私钥才能够解密,从而达到保密性要求。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(58),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(59)位。
4.(C)
A. 56
B. 64
C. 128
D. 256
解析:对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。IDEA算法是在DES的基础上发展出来的,类似于3DES。发展IDEA的原因是因为DES算法密钥太短。IDEA的密钥长度为128位。
某高可靠性计算机系统由图4-11所示的冗余部件构成。若每个部件的千小时可靠度R均为0.9,则该计算机系统的千小时可靠度为(66),该计算机系统的失效率λ可使用(67)来计算。(注:t表示时间)
5.(B)
A. lnR/t
B. -lnR/t
C. log2R/t
D. -log2R/t
解析:本题的系统为一个串并联综合系统,我们可以先计算出中间2个并联系统的可靠度,根据并联公式只=1-(1
本文档预览:3600字符,共21344字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载