淘姐妹

淘姐妹

软考高级系统分析师考试科目题量 2023软考系统分析师

电脑 0

淘宝搜:【天降红包222】领超级红包,京东搜:【天降红包222】
淘宝互助,淘宝双11微信互助群关注公众号 【淘姐妹】


  • 1. 安全
  • 2. 知识产权

对称加密算法中,由于加密解密都使用同样的密钥,所以密钥需要进行共享,故也被称共享密钥算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

对称加密算法(私钥加密算法)包括:DES、3DES、RC-5、IDEA、AES、SM1、SM4、RC2、RC4、RC5。 非对称加密算法(公钥加密算法)包括:RSA、ECDH、ECC、Elgamal、背包算法、椭圆曲线密码、Rabin、D-H。 信息摘要算法包括:SHA、MD5、HMAC。 在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥即乙的私钥解密。

加密算法密钥长度类型
DES56对称加密算法
AES128/192/256对称加密算法
3DES112对称加密算法
MD5128信息摘要算法
SHA-l160信息摘要算法
SHA128/160信息摘要算法
SHA-256256信息摘要算法
SM1128对称加密算法
SM2256对称加密算法
SM4128对称加密算法
ECDH256非对称加密算法
RSA2048非对称加密算法

RSA是非对称加密算法;MD5、SHA属于信息摘要算法;IDEA与RC4属于非对称加密算法。SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。RC4是一种加密算法,并非摘要算法。DES是一种经典的数据加密算法,AES是高级加密算法,【【微信】】是一种密钥交换算法。

SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。

钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。

Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性,WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于Web Service的简单对象访问协议。

数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息 传输的完整性、发送者的身份认证、防止交易中的抵赖现象发生。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。 2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。 Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 文件型计算机病毒感染可执行文件(包括EXE和COM文件)。 引导型计算机病毒影响软盘或硬盘的引导扇区。 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。 目录型计算机病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的。

  1. DES是一种(A),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(B)位。 A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 A.56 B.112 C.128 D.168

  2. 下列算法中,用于数字签名中摘要的是(D)。 A.RSA B.IDEA C.RC4 D.MDS

  3. 以下用于在网络应用层和传输层之间提供加密方案的协议是(B)。 A.PGP B.SSL C.IPSec D.DES

  4. 三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。 (6)A.56 B.112 C.128 D.168

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

  1. 网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于(D)。 A.物理线路安全和网络安全 B.应用安全和网络安全 C.系统安全和网络安全 D.系统安全和应用安全

数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。

  1. 要对消息明文进行加密传送,当前通常使用的加密算法是(D)。 A.RSA B. SHA-1 C. MD5 D.RC5

  2. 假定用户 A、B 分别在 I1和 I2两个 CA 处取得了各自的证书,(D)是 A、B 互信的必要条件。 A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥

在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。

  1. SHA-l 是一种针对不同输入生成(B)固定长度摘要的算法。 A.128 位 B.160 位 C.256 位 D.512 位

  2. 用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(B),并利用(A)验证该证书的真伪,然后利用(C)验证M的真实性。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 A.CA 的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥 A.CA 的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥

用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(C )。 A.CA的私钥和A的公钥 B.CA的私钥和A的私钥 C.CA的公钥和A的公钥 D.CA的公钥和A的私钥

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(D )。 A.接收的消息m无伪造 B.接收的消息m无篡改 C.接收的消息m无错误 D.接收的消息m无泄密

  1. 下列不属于报文认证算法的是(C)。 A.MD5 B.SHA-1 C.RC4 D.HMAC
  2. 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。 A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全 A.机房安生 B.入侵检测 C.漏洞补丁管理 D.数据库安全

机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

  1. 以下关于IPsec协议的描述中,正确的是(A)。 A.IPsec认证头(AH)不提供数据加密服务 B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头 D.IPsec通过应用层的Web服务建立安全连接

IPsec的功能可以划分三类: ①认证头(Authentication Header, AH):用于数据完整性认证和数据源认证; ②封装安全负荷(Encapsulating Security Payload,ESP):提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号; ③Internet密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。 IPsec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec 对原来的IP数据报进行了封装和加密,加上了新的IP头。 IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络服务和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信也可以透明地通过现有的IP路由器。

  1. 防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(D)。 A.防火墙工作层次越低,则工作效率越高,同时安全性越高 B.防火墙工作层次越低,则工作效率越低,同时安全性越低 C.防火墙工作层次越高,则工作效率越高,同时安全性越低 D.防火墙工作层次越高,则工作效率越低,同时安全性越高

防火墙的性能及特点主要由以下两方面所决定: ①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性 越高。 ②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。

以下关于防火墙技术的描述中,正确的是( )。 A.防火墙不能支持网络地址转换 B.防火墙通常部署在企业内部网和Internet之间 C.防火墙可以查、杀各种病毒 D.防火墙可以过滤垃圾邮件

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。现在的防火墙大部分都能支持网络地址转换,选项A说法错误。防火墙可以布置在企业内部网和Internet之间,选项B说法正确。防火墙只是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。

  1. 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(B)。 A.模式匹配 B.密文分析 C.数据完整性分析 D.统计分析

入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种: ①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为; ②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为; ③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

  1. 某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是(C)。 A.无线路由器配置错误 B.无线路由器硬件故障 C.内部或者外部网络攻击 D.园网接入故障

根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。另 外题目说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而如果有在该路由器受到实验室内部或者外部的网络攻击时则很有可能产生此现象。

  1. 以下关于利用三重DES进行加密的说法,?是正确的。 A.三重DES的密钥长度是56位 B.三重DES使用三个不同的密钥进行三次加密 C.三重DES的安全性高于DES D.三重DES的加密速度比DES加密速度快

三重DES是DES的改进算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥的长度加倍了,克服了DES密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到3x56=168位。但许多密码设计者认为168位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效长度为112位的密钥。之所以没有直接采用两重DES,是因为第二层DES不是十分安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重DES加密操作。这种方法的缺点是要花费原来三倍的时间,但从另一方面来看,三重【【微信】】位密钥长度是很“强壮”的加密方式了。

  1. 利用报文摘要算法生成报文摘要的目的是(D)。 A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被* C.防止发送方否认发送过的数据 D.防止发送的报文被篡改

报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

  1. 支持电子邮件加密服务的标准或技术是(A)。 A. PGP B. PKI C. SET D. Kerberos

PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 SET即安全电子交易协议,是美国Visa和【【微信】】两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。 Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。 PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

  1. 下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①?④分别是(D)。

A.事件产生器、事件数据库、事件分析器、响应单元 B.事件分析器、事件产生器、响应单元、事件数据库 C.事件数据库、响应单元、事件产生器、事件分析器 D.响应单元、事件分析器、事件数据库、事件产生器

美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework, CIDF)由4个模块组成 ①事件产生器(E【【微信】】, E-boxes)?负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。 ②事件分析器(E【【微信】】,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。分析方法有下面三种: 1)模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。 2)统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。 3)数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。 ③事件数据库(E【【微信】】,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。 ④响应单元(Response units, R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

  1. 下面关于钓

    台式机大概什么配置就够了 小白入手台式机推荐配置


    要求能流畅运行战地一和战地五,cod9 11 13 16

    对于预算8000的配台式机,以下是我给出的一些建议配置。

    首先,对于流畅运行战地一和战地五,以及COD9、11、13和16,核心参数是显卡和处理器。建议选择一款强大的显卡,如N【【微信】】uper或AMD Radeon RX 5600 XT。这两款显卡都具备优秀的性能和稳定性,能够满足你玩这些游戏的要求。

    在处理器方面,建议选择一款性能强劲的CPU,如英特尔的i7-9700K或AMD的Ryzen 7 3700X。这些处理器都具备良好的多核性能和高频率,能够提供流畅的游戏体验。

    此外,建议选择一款高效的散热器,以确保整机在长时间运行过程中保持低温。一款好的散热器能够有效降低CPU的温度,提高系统的稳定性。

    在内存方面,预算8000可以选择16GB或者32GB的DDR4内存。这样的内存容量足以支持流畅运行游戏,并且能够提供良好的多任务处理能力。

    对于存储方面,建议选择一块高速的固态硬盘(SSD)作为系统盘,以提供快速的启动和加载时间。此外,可以增加一块大容量的机械硬盘(HDD)作为数据存储盘,以满足游戏和其他文件的储存需求。

    最后,电源和机箱也是需要考虑的部分。建议选择一块稳定可靠的电源,功率在500W以上。机箱方面,可以选择一款适合自己喜好的设计,但要确保有足够的散热孔和空间。

    总结来说,预算8000的配台式机可以选择以下配置:

    - 显卡:N【【微信】】uper或AMD Radeon RX 5600 XT

    - 处理器:英特尔i7-9700K或AMD Ryzen 7 3700X

    - 内存:16GB或32GB DDR4

    - 存储:固态硬盘(SSD)+机械硬盘(HDD)

    - 散热器:高效散热器

    - 电源:稳定可靠的500W以上

    - 机箱:根据个人喜好选择

    当然,以上只是一些建议,根据个人需求和喜好,你可以对配置进行调整和升级。也可以咨询专业的电脑硬件销售人员,以获取更详细的建议和参考。