九、 系统安全(考点篇)试题

2024-08-23 03:12
文章标签 考点 试题 系统安全

本文主要是介绍九、 系统安全(考点篇)试题,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

信息安全系统:技术方面有了,管理方面有了,看选项里,A、C、D都是需求跟安全扯不上多大关系。选B

备份和恢复跟安全沾边,迁移是旧系统数据迁到新系统,测试跟安全更远了。选C

选D机密性;选D可控性。

非授权的进行操作,选A。选B,信息完整性是授权的可以操作,还得识别是否被篡改,破坏完整性得阻断授权者修改,篡改信息;C:授权侵犯,这是授权用户非法操作,这涉及到可控和可审查性,C不是;计算机病毒虽然也能破坏数据也不是被授权的,但不是这个定义吧。

选A。合法的,无条件阻止,只有拒绝服务了。

选D,长时间监听然后统计分析。

B、B

A、D。签名验证证书真伪,真的就确定了证书绑定的网站和它的公钥真实性。

A、B。第二题,CA是

电子邮箱协议学过的有:IMAP(接受,端口143),POP3(接受,端口110),SMTP(发送,端口25)、还有PGP,再就是MIME;

他们的加密版本就是结合SSL(安全套接字协议),如IMAPS(端口143)、POP3S(端口995)、SMTPS(端口465)、S/MIME.

IMAP功能要比POP3的功能更加丰富。

B是超文本网页的,所以选B。

实际答案选C。他强调的是电子邮件的安全,AD都是安全的,HTTPS也是加密的安全的(网页登录邮箱)、C虽然是扩展了电子邮件标准(比如可以传图片甚至声音视频等),但是并不安全,他需要 S/MIME才安全。

SSL(Secure Sockets Layer,安全套接层)及其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密。在设置电子邮箱时使用 SSL协议,会保障邮箱更安全。
HTTPS协议是由HTTP 加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
MIME 是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分(Multiple Parts)组成的消息体;包含非 ASCII字符的头信息(Header Information)。
PGP一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。
PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个公钥均绑定唯一的用户名和/或者E-mail 地址。
因此,上述选项中 MIME 是扩展了电子邮件标准,不能用于保障电子邮件安令。

65:A应该是对的,B也对;选C

网络冗余设计的目的就是避免网络组件单点失效造成应用失效;
备用路径是在主路径失效时启用其和主路径承担不同的网络负载
负载分担是网络冗余设计中的一种设计方式,其通过并行链路提供流量分担来提高性能;
网络中存在备用链路时,可以考虑加入负载分担设计来减轻主路径负担。

64-65:C防篡改,B防抵赖

文件级交换,首选肯定不是防火墙,即便是应用防火墙也是内网里面的而不是内外网之间的;IDS入侵检测系统也不是,UTM不清楚,文件级交换有点像网闸。

网闸的话第二个选C。

对于政务网的安全需求是在公网和外网之间实行逻辑隔离,在内网和外网之间实行物理隔离。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一 个网络连接,保持“物理的分离”,实现数据的倒换。

选C。DES 加密算法的密钥长度为56位,三重DES 要用到2个DES 的密钥,所以长度为112位。

流量分析属于被动攻击。

主动攻击是一种网络安全攻击,攻击者试图改变、破坏或破坏系统或网络的正常运行。主动攻击涉及攻击者对目标系统或网络采取直接行动,并且可能比被动攻击更危险,被动攻击涉及对系统或网络的简单监视或窃听。

被动攻击(passive attack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息危 害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。
主动攻击(active attack)可能改变信息或危害系统威胁信息完整性和有效性的攻击就是主动攻击。
主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包
括:篡改、伪装、重放、拒绝服务攻击

SQL注入不是TCP/IP的漏洞。

1、SQL注入攻击 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模 式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程 序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,
这就是所谓的 SQL Injection,即 SQL注入。该种攻击方式与 TCP/IP漏洞无关。
2、Land 攻击land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏 洞的机器崩溃。在Land 攻击中,一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时 将导致接受服务器向它自己的地址发送 SYN一 ACK消息,结果这个地址又发回 ACK消息并创建一个 空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX系统将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)-- SYN包的源地址和目的地址都是同一个服务器,然后服务器和自己建立空连接,这样不断的生成这种包发送给服务器,不断地建立这种空连接,连接资源耗尽。
3、Ping of Death攻击在因特网上,ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的 ip数 据包给对方。TCP/IP的特征之一是碎裂;它允许单一 IP包被分为几个更小的数据包。在1996年,攻 击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许 的65536 比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因 此,服务器会被冻结、当机或重新启动。
4、Teardrop 攻击 Teardrop攻击是一种拒绝服务攻击。是基于 UDP的病态分片数据包的攻击方法,其工作原理是向被 攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位 置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现 象

L2PT好像不是应用层的,这个选D

最后一个选B

目前最常用的第三方认证服务包括:PKI/CA 和Kerberos。PKI/CA是基于非对称密钥体系的Kerberos是基于对称密钥体系的
PKI (Public Key Infrastructure)指的是公钥基础设施。CA (CertificateAuthority) 指 的是认证中心。PKI 从技术上解决了网络通信安全的种种障碍。CA 从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“ PKI/CA”。从总体构架来看,PKI/CA主要由最终用户、认证中心注册机构来组成。
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强 大的认证服务。该认证过程的实现不依赖于主机操作系统的认证无需基于主机地址的信任不要 求网络上所有主机的物理安全并假定网络上传送的数据包可以被任意地读取、修改和插入数据
在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如;共享密 钥)执行认证服务的。
认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。证书的构成为:1)服务器“ticket”; 2) 一个临时 加密密钥(又称为会话密钥“session key”)。客户机将 ticket(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)_用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
KDC(密码学中的密钥分发中心)是密钥体系的一部分,旨在减少密钥体制所固有的交换密钥 时所
面临的风险。KDC在kerberos 中通常提供两种服务:Authentication Service (AS)认证服务Ticket-Granting Service (TGS):授予票据服务

重放攻击都是加上时间戳来解决的,选B。

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指 攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。Kerberos 系统采用的是时间戳方案来防止重放攻击,这种方案中,发送的数据包是带时
间戳的,服 务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

一般都是分层的,物联网系统应该比较复杂分层首选。

物联网从架构上面可以分为感知层、网络层和应用层
( 1 )感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码
和二维码、 RFID 射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、
自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现
物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突
破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的
问题。
( 2 )网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的
移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度昀高、产业化能力昀
强、昀成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。
( 3 )应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术
与行业信息化需求相结合,实现广泛智能化应用的解决方案集,关键在于行业融合、信息
资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开
发。
各个层次所用的公共技术包括编码技术、标识技术、解析技术、安全技术和中间件技术。

技术方面有了,管理方面有了,剩下的政策法律了,ACD都是需求不是安全措施。

备份和恢复才是安全措施。

这篇关于九、 系统安全(考点篇)试题的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1098189

相关文章

2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题是由安全生产模拟考试一点通提供,流动式起重机司机证模拟考试题库是根据流动式起重机司机最新版教材,流动式起重机司机大纲整理而成(含2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题参考答案和部分工种参考解析),掌握本资料和学校方法,考试容易。流动式起重机司机考试技

CSP 2023 提高级第一轮 CSP-S 2023初试题 完善程序第二题解析 未完

一、题目阅读 (最大值之和)给定整数序列 a0,⋯,an−1,求该序列所有非空连续子序列的最大值之和。上述参数满足 1≤n≤105 和 1≤ai≤108。 一个序列的非空连续子序列可以用两个下标 ll 和 rr(其中0≤l≤r<n0≤l≤r<n)表示,对应的序列为 al,al+1,⋯,ar​。两个非空连续子序列不同,当且仅当下标不同。 例如,当原序列为 [1,2,1,2] 时,要计算子序列 [

【408数据结构】散列 (哈希)知识点集合复习考点题目

苏泽  “弃工从研”的路上很孤独,于是我记下了些许笔记相伴,希望能够帮助到大家    知识点 1. 散列查找 散列查找是一种高效的查找方法,它通过散列函数将关键字映射到数组的一个位置,从而实现快速查找。这种方法的时间复杂度平均为(

广东省特殊食品生产试题分享

1.食品污染是指在各种条件下,导致有毒有害物质进入到食物中,造成以下哪项发生转变的过程。(D) A.食品的安全性 B.食品的养分性 C.食品的感官性状 D.以上都是 2.食品污染物是指(D) A.生物性污染物 B.化学性污染物 C.物理性污染物 D.以上都是 3.关于菌落总数的表达,错误的选项是(A) A.反映食品对人体安康的危害程度 B.是食品清洁状态的标志 C.推测食品的耐保藏性 D.指1g检

两个月冲刺软考——逻辑地址与物理地址的转换(例题+讲解);文件类型的考点

1.已知计算机系统页面大小和进程的逻辑地址,根据页面变换表(页号-物理块号),求变换后的物理地址。 首先介绍几个公式: 逻辑地址 = 页号 + 页内地址 (默认为32机位) 物理地址 = 物理块号 + 物理地址的页内地址 其中:页内地址 = 物理地址的页内地址 解题:由于页面大小为4K,即4K=2的12次方,占0~11位;也就是页内地址有12位,故十六进制数中的C28是页内地址,那

人车防撞系统安全生产方案

根据《市场监管总局关于2021~2023年全国特种设备安全状况的通告》数据显示:2023年:全国共发生特种设备事故和相关事故71起,其中死亡69人。包含叉车在内的场(厂)内专用机动车辆事故29起、死亡28人,占事故总数的40.85%、死亡人数的40.58%。 在仓库、港口、建筑工地、地下停车场等室内环境中,特种作业车辆交通事故时有发生,车辆超速、通道狭窄、人车混行、视线不佳易造成生命和财

【时时三省】c语言例题----华为机试题< 查找组成一个偶数最接近的两个素数>

山不在高,有仙则名。水不在深,有龙则灵。                                                                         ----CSDN 时时三省 1,题目 HJ60 查找组成一个偶数最接近的两个素数 描述 任意一个偶数(大于2)都可以由2个素数组成,组成偶数的2个素数有很多种情况,本题目要求输出组成指定偶数的两个

【Linux】系统安全加固

1. grub安全设置 grub配置文件为/etc/default/grub,其内容为key=value形式,可通过配置其中的key值修改系统的grub设置 1.1 修改grub等待时间 系统开机后,将会在grub停留一段时间,等待用户选择,默认时间为5秒,若修改为1秒,可通过修改下面选项: GRUB_TIMEOUT=1 注意:如果GRUB_TIMEOUT设置为0,则会跳过等待,不再显示

十一 面向对象技术(考点篇)试题

A ;D,D。实际答案:C;D,D 考的很偏了。UML 2.0基础结构的设计目标是定义一个元语言的核心 UML 2.0 【InfrastructureLibrary】,通过对此核心的复用,除了可以定义一个自展的UML元模型,也可以 InfrastructureLibrary UML 定义其他元模型,包括 MOF和CWM(Common Warehouse Model,公共仓库模型)。

系统架构设计师 - 系统安全分析与设计

系统安全分析与设计 系统安全分析与设计(2-4分)安全基础技术对称与非对称加密 ★★★对称加密技术非对称加密技术 数字签名 ★★★信息摘要 ★★★数字证书概述基本结构工作原理应用场景CA 认证中心 综合例题 网络安全安全协议 ★★★网络攻击 ★★等级保护标准 ★★计算机信息系统安全保护等级划分准则安全防范体系得层次 大家好呀!我是小笙,本章我主要分享系统架构设计师 - 系