(45)对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全 级别是______。 A)A1 B)B3 C)B2 D)C2 答案:B 知识点:计算机系统的安全等级 评析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,OODl、cl、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,AI是最高安全级。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。 (46)修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的 攻击。 A)可用性B)机密性C)合法性D)完整性 答案:D 知识点:网络的安全攻击 评析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。 (47)下列关于加密的说法中正确的是______。 A)需要进行变化的原数据称为密文 B)经过变换后得到的数据称为明文 C)将原数据变换成一种隐蔽的形式的过程称为加密 D)以上都不对 答案:C 知识点:加密技术 评析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。 (48)Elgamal公钥体制是一种基于离散对数的Elgamal公钥密码体制,又称其为______。 A)背包公钥体制 B)数据签名标准 C)椭圆曲线密码术 D)概率加密体制 答案:D 知识点:常用的公钥体制 评析: 1985年,Elgamai构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。 (49)关于CA安全认证体系的叙述中错误的是______。 A)CA安全认证中心负责所有实体证书的签名和分发 B)CA机构的数字签名使得攻击者不能伪造和篡改证书 C)CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书 D)CA安全认证中心进行在线销售和在线谈判,处理用户的订单 答案:D 知识点:CA安全认证体系 评析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向CA安全认证中心提出申请。经过审核后,CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书。 (50)______协议是最常用的建立电话线或ISDN拨号连接的协议。 A)PPP认证 B)S/Key口令 C)Kerberos D)PTP 答案:A 知识点:身份认证协议 评析:PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。 (51)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是______。 A)保护一个网络不受另一个网络的攻击 B)使一个网络与另一个网络不发生任何关系 C)保护一个网络不受病毒的攻击 D)以上都不对 答案:A 知识点:防火墙技术 评析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。 |