江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試卷2_第1頁
江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試卷2_第2頁
江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試卷2_第3頁
江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試卷2_第4頁
江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試卷2_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGE228743網(wǎng)絡(luò)安全技術(shù)試卷第2頁(共8頁)20年月江蘇省高等教育自學考試 網(wǎng)絡(luò)安全技術(shù)(課程代碼28743)注意事項:1.本試卷分為兩部分,第一部分為選擇題,第二部分為非選擇題。2.應(yīng)考者必須按試題順序在答題卡(紙)指定位置上作答,答在試卷上無效。3.涂寫部分、畫圖部分必須使用2B鉛筆,書寫部分必須使用黑色字跡簽字筆。第一部分選擇題一、單項選擇題:本大題共20小題,每小題1分,共20分。在每小題列出的備選項中只有一項是最符合題目要求的,請將其選出。1.DES算法將輸入的明文分為64位的數(shù)據(jù)分組,進行變換使用的密鑰的位數(shù)是A.24 B.48 C.64 D.1282.下列密碼算法,屬于非對稱性加密算法的是A.凱撒密碼 B.Vigenere密碼C.Playfair密碼 D.RSA算法3.以下密碼算法,可以用于數(shù)字簽名的的是A.DES/DSAB.Vigenere密碼C.Playfair密碼 D.RSA算法4.PGP采用RSA和傳統(tǒng)加密的綜合算法,用于數(shù)字簽名的算法是A.AES B.DESC.RSA D.郵件文摘5.分組密碼算法的兩組成部分是密鑰擴展算法和A.文件壓縮算法 B.密鑰擴展算法 C.加密/解密算法 D.AES算法6.區(qū)分以下的口令:3.1515pi是好口令,壞口令是A.Mary B.ga2work C.cat&dog D.3.1515pi7.現(xiàn)實生活中我們遇到的短信密碼確認方式,屬于A.動態(tài)口令牌 B.電子簽名 C.靜態(tài)密碼 D.動態(tài)密碼8.不屬于目前的主流訪問控制技術(shù)有A.基于角色的訪問控制 B.強制訪問控制 C.自主訪問控制 D.Kerberos9.驗證一個人身份的手段大體可以分為三種,不包括A.whatyouknow B.whatyouhaveC.whatisyourname D.whoareyou10.下述安全標準中,目前的國際通用安全標準是A.FC B.CC C.ITSEC D.TCSEC11.目前市場占有率最高的數(shù)據(jù)庫模型是A.層次模型 B.關(guān)系模型 C.網(wǎng)狀模型 D.以上都不是12.Oracle數(shù)據(jù)庫系統(tǒng)采用的訪問控制方式為A.DAC B.MAC C.RBAC D.以上都不是13.某SQL語句“CREATETABLESCORE...”,其作用是A.創(chuàng)建數(shù)據(jù)庫 B.創(chuàng)建表 C.添加表記錄 D.創(chuàng)建表字段14.數(shù)據(jù)庫不完全恢復(fù)操作,需要的日志是A.系統(tǒng)日志 B.事件日志 C.操作日志 D.Redo日志15.每次轉(zhuǎn)儲全部的數(shù)據(jù),稱為A.海量轉(zhuǎn)儲 B.增量轉(zhuǎn)儲 C.同步轉(zhuǎn)儲 D.異步轉(zhuǎn)儲16.惡意軟件中,TrojanHorse是指A.病毒 B.蠕蟲 C.特洛伊木馬 D.漏洞利用程序17.惡意軟件中,Exploit是指A.病毒 B.蠕蟲 C.特洛伊木馬 D.漏洞利用程序18.維持遠程控制權(quán)類惡意軟件的主要目的是A.保護其它惡意軟件 B.完成特定業(yè)務(wù)邏輯C.盡力傳播惡意軟件 D.掃描附近其它主機漏洞19.netstat命令所帶參數(shù)“o”的作用是,列出A.相關(guān)網(wǎng)絡(luò)操作進程的輸出 B.相關(guān)網(wǎng)絡(luò)操作進程的進程IDC.相關(guān)網(wǎng)絡(luò)操作進程的線程輸出 D.相關(guān)網(wǎng)絡(luò)操作進程的線程數(shù)量20.SQLInjection是指A.SQL查詢 B.SQL漏洞 C.SQL注入 D.以上都不是第二部分非選擇題二、判斷改錯題:本大題共10小題,每小題2分,共20分。在正確的題干后面畫“√”,在錯誤的題干后面畫“×”并在下面的橫線中改正。21.用于測試到目標主機的網(wǎng)絡(luò)是否通暢最常用的命令是Ping。()若錯誤,請改正:______________________________________________________________________________22.一個TCP連接的建立,需要由 3次“握手”來完成。構(gòu)成TCP連接的一對套接字,由IP和端口組成。()若錯誤,請改正:______________________________________________________________________________23.操作系統(tǒng)的脆弱性可以分為A、B、C三個等級,其中A類級別的威脅性最大。()若錯誤,請改正:______________________________________________________________________________24.在加密系統(tǒng)中,要加密的信息是明文,經(jīng)過變換加密后,成為密文,這個變換的過程就稱為加密,通常由加密算法實現(xiàn)。()若錯誤,請改正:______________________________________________________________________________25.在大多數(shù)的對稱密碼算法算法中,加密和解密密鑰是相同的,這些算法也叫做傳統(tǒng)密碼算法。()若錯誤,請改正:______________________________________________________________________________26.TLS與SET的一個區(qū)別,體現(xiàn)在TLS是面向連接的,而SET允許各方之間的報文交換不是實時的。()若錯誤,請改正:______________________________________________________________________________27.從密鑰密碼體制的分類來看,PKI屬于非對稱密碼體制。()若錯誤,請改正:______________________________________________________________________________28.數(shù)字證書是網(wǎng)絡(luò)上的護照,它的技術(shù)涉及三方面機構(gòu),分別是證書簽發(fā)機構(gòu)、注冊機構(gòu)、終端用戶。()若錯誤,請改正:______________________________________________________________________________29.基于光纖交換機的SAN存儲,通常會綜合運用鏈路冗雜與設(shè)備冗余的方式。()若錯誤,請改正:______________________________________________________________________________30.DAS、NAS存儲方式中,需要用到網(wǎng)絡(luò)的DAS。()若錯誤,請改正:______________________________________________________________________________三、簡答題:本大題共5小題,每小題6分,共30分。31.簡述獲取目標系統(tǒng)遠程控制權(quán)類惡意軟件的主要入侵手段有哪些。32.第一類惡意軟件中,非主動方式感染目標系統(tǒng)的是哪一種?其感染原理是?33.只觀看從網(wǎng)絡(luò)上的電影絕不會被惡意軟件入侵,這個觀點是否正確?原因是?34.簡述操作系統(tǒng)補丁、應(yīng)用軟件補丁及時更新的重要性?35.簡述充分運用最小權(quán)限原則,能有效降低惡意軟件造成的危害的原理。四、綜合題:本大題共3小題,每小題10分,共30分。36.闡明特洛伊木馬攻擊的原理。37.入侵檢測系統(tǒng)的特點是什么?38.闡述IKEProtocol的工作原理。20年月江蘇省高等教育自學考試網(wǎng)絡(luò)安全技術(shù)試題答案及評分參考(第2卷)(課程代碼28743)一、單項選擇題:本大題共20小題,每小題1分,共20分。1.C2.D3.D4.D5.C6.A7.D8.D9.C10.B11.B12.C13.B14.D15.A16.C17.D18.A19.B20.C二、判斷改錯題:本大題共10小題,每小題2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(×)改正為:DAS、NAS存儲方式中,需要用到網(wǎng)絡(luò)的NAS。三、簡答題:本大題共5小題,每小題6分,共30分。31.獲取目標系統(tǒng)遠程控制權(quán)類惡意軟件的主要入侵手段(1分)有:漏洞利用程序(1分)、特洛伊木馬(1分)、蠕蟲(1分)、病毒(1分)、僵尸程序(1分)。32.第一類惡意軟件中,非主動方式感染目標系統(tǒng)的是特洛伊木馬(2分)。其感染原理在于,用戶進行某些操作,(1分)才會導(dǎo)致惡意軟件傳播(1分),若用戶無任何操作(1分),則不會傳播(1分)。33.只觀看從網(wǎng)絡(luò)上的電影絕不會被惡意軟件入侵,這個觀點是錯誤的(2分)。因為漏洞利用程序、蠕蟲等惡意軟件,可利用用戶計算機的漏洞通過網(wǎng)絡(luò)傳播(2分)。而且某些電影視頻文件格式可包含腳本程序,通過腳本程序可傳播惡意軟件(2分)。34.若操作系統(tǒng)補丁、應(yīng)用軟件補丁不能及時更新(2分),則很容易使得惡意軟件通過系統(tǒng)(2分)、應(yīng)用的漏洞傳播(2分)。35.應(yīng)用最小權(quán)限原則(2分),當惡意軟件侵入用戶計算機后(1分),只能對系統(tǒng)進行有限度的破壞(1分),從而能有效降低惡意軟件造成的危害(2分)。四、綜合題:本大題共3小題,每小題10分,共30分。36.答:特洛伊木馬攻擊原理:特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼(2分),是具備破壞和刪除文件(2分)、發(fā)送密碼(2分)、記錄鍵盤(2分)和攻擊Dos(2分)等特殊功能的后門程序。37.答:入侵檢測系統(tǒng)的特點:入侵檢測技術(shù)是動態(tài)安全技術(shù)的最核心技術(shù)之一,通過對入侵行為的過程與特征的研究,使安全系統(tǒng)對入侵事件和入侵過程能做出實時響應(yīng),是對防火墻技術(shù)的合理補充(1分)。IDS幫助系統(tǒng)防范網(wǎng)絡(luò)攻擊,擴展了系統(tǒng)管理員的安全管理功能,提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性(1分)。入侵檢測被認為是防火墻之后的第二道安全閘門,提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護(2分)。入侵檢測和安全防護有根本性的區(qū)別:安全防護和黑客的關(guān)系是“防護在明,黑客在暗”,入侵檢測和黑客的關(guān)系則是“黑客在明,檢測在暗”(2分)。安全防護主要修補系統(tǒng)和網(wǎng)絡(luò)的缺陷,增加系統(tǒng)的安全性能,從而消除攻擊和入侵的條件(2分);入侵檢測并不是根據(jù)網(wǎng)絡(luò)和系統(tǒng)的缺陷,而是根據(jù)入侵事件的特征一般與系統(tǒng)缺陷有邏輯關(guān)系,對入侵事件的特征進行檢測,所以入侵檢測系統(tǒng)是黑客的克星(2分)。38.“因特網(wǎng)密鑰交換協(xié)議”解決了安全通信設(shè)備中的大多數(shù)突出問題:確認雙方并交換雙稱密鑰(1分)。它創(chuàng)建“SA”并裝入“SA數(shù)據(jù)庫”中(1分)。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論