江蘇省高等教育自學考試網絡安全技術試卷2_第1頁
江蘇省高等教育自學考試網絡安全技術試卷2_第2頁
江蘇省高等教育自學考試網絡安全技術試卷2_第3頁
江蘇省高等教育自學考試網絡安全技術試卷2_第4頁
江蘇省高等教育自學考試網絡安全技術試卷2_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGE228743網絡安全技術試卷第2頁(共8頁)20年月江蘇省高等教育自學考試 網絡安全技術(課程代碼28743)注意事項:1.本試卷分為兩部分,第一部分為選擇題,第二部分為非選擇題。2.應考者必須按試題順序在答題卡(紙)指定位置上作答,答在試卷上無效。3.涂寫部分、畫圖部分必須使用2B鉛筆,書寫部分必須使用黑色字跡簽字筆。第一部分選擇題一、單項選擇題:本大題共20小題,每小題1分,共20分。在每小題列出的備選項中只有一項是最符合題目要求的,請將其選出。1.DES算法將輸入的明文分為64位的數據分組,進行變換使用的密鑰的位數是A.24 B.48 C.64 D.1282.下列密碼算法,屬于非對稱性加密算法的是A.凱撒密碼 B.Vigenere密碼C.Playfair密碼 D.RSA算法3.以下密碼算法,可以用于數字簽名的的是A.DES/DSAB.Vigenere密碼C.Playfair密碼 D.RSA算法4.PGP采用RSA和傳統加密的綜合算法,用于數字簽名的算法是A.AES B.DESC.RSA D.郵件文摘5.分組密碼算法的兩組成部分是密鑰擴展算法和A.文件壓縮算法 B.密鑰擴展算法 C.加密/解密算法 D.AES算法6.區分以下的口令:3.1515pi是好口令,壞口令是A.Mary B.ga2work C.cat&dog D.3.1515pi7.現實生活中我們遇到的短信密碼確認方式,屬于A.動態口令牌 B.電子簽名 C.靜態密碼 D.動態密碼8.不屬于目前的主流訪問控制技術有A.基于角色的訪問控制 B.強制訪問控制 C.自主訪問控制 D.Kerberos9.驗證一個人身份的手段大體可以分為三種,不包括A.whatyouknow B.whatyouhaveC.whatisyourname D.whoareyou10.下述安全標準中,目前的國際通用安全標準是A.FC B.CC C.ITSEC D.TCSEC11.目前市場占有率最高的數據庫模型是A.層次模型 B.關系模型 C.網狀模型 D.以上都不是12.Oracle數據庫系統采用的訪問控制方式為A.DAC B.MAC C.RBAC D.以上都不是13.某SQL語句“CREATETABLESCORE...”,其作用是A.創建數據庫 B.創建表 C.添加表記錄 D.創建表字段14.數據庫不完全恢復操作,需要的日志是A.系統日志 B.事件日志 C.操作日志 D.Redo日志15.每次轉儲全部的數據,稱為A.海量轉儲 B.增量轉儲 C.同步轉儲 D.異步轉儲16.惡意軟件中,TrojanHorse是指A.病毒 B.蠕蟲 C.特洛伊木馬 D.漏洞利用程序17.惡意軟件中,Exploit是指A.病毒 B.蠕蟲 C.特洛伊木馬 D.漏洞利用程序18.維持遠程控制權類惡意軟件的主要目的是A.保護其它惡意軟件 B.完成特定業務邏輯C.盡力傳播惡意軟件 D.掃描附近其它主機漏洞19.netstat命令所帶參數“o”的作用是,列出A.相關網絡操作進程的輸出 B.相關網絡操作進程的進程IDC.相關網絡操作進程的線程輸出 D.相關網絡操作進程的線程數量20.SQLInjection是指A.SQL查詢 B.SQL漏洞 C.SQL注入 D.以上都不是第二部分非選擇題二、判斷改錯題:本大題共10小題,每小題2分,共20分。在正確的題干后面畫“√”,在錯誤的題干后面畫“×”并在下面的橫線中改正。21.用于測試到目標主機的網絡是否通暢最常用的命令是Ping。()若錯誤,請改正:______________________________________________________________________________22.一個TCP連接的建立,需要由 3次“握手”來完成。構成TCP連接的一對套接字,由IP和端口組成。()若錯誤,請改正:______________________________________________________________________________23.操作系統的脆弱性可以分為A、B、C三個等級,其中A類級別的威脅性最大。()若錯誤,請改正:______________________________________________________________________________24.在加密系統中,要加密的信息是明文,經過變換加密后,成為密文,這個變換的過程就稱為加密,通常由加密算法實現。()若錯誤,請改正:______________________________________________________________________________25.在大多數的對稱密碼算法算法中,加密和解密密鑰是相同的,這些算法也叫做傳統密碼算法。()若錯誤,請改正:______________________________________________________________________________26.TLS與SET的一個區別,體現在TLS是面向連接的,而SET允許各方之間的報文交換不是實時的。()若錯誤,請改正:______________________________________________________________________________27.從密鑰密碼體制的分類來看,PKI屬于非對稱密碼體制。()若錯誤,請改正:______________________________________________________________________________28.數字證書是網絡上的護照,它的技術涉及三方面機構,分別是證書簽發機構、注冊機構、終端用戶。()若錯誤,請改正:______________________________________________________________________________29.基于光纖交換機的SAN存儲,通常會綜合運用鏈路冗雜與設備冗余的方式。()若錯誤,請改正:______________________________________________________________________________30.DAS、NAS存儲方式中,需要用到網絡的DAS。()若錯誤,請改正:______________________________________________________________________________三、簡答題:本大題共5小題,每小題6分,共30分。31.簡述獲取目標系統遠程控制權類惡意軟件的主要入侵手段有哪些。32.第一類惡意軟件中,非主動方式感染目標系統的是哪一種?其感染原理是?33.只觀看從網絡上的電影絕不會被惡意軟件入侵,這個觀點是否正確?原因是?34.簡述操作系統補丁、應用軟件補丁及時更新的重要性?35.簡述充分運用最小權限原則,能有效降低惡意軟件造成的危害的原理。四、綜合題:本大題共3小題,每小題10分,共30分。36.闡明特洛伊木馬攻擊的原理。37.入侵檢測系統的特點是什么?38.闡述IKEProtocol的工作原理。20年月江蘇省高等教育自學考試網絡安全技術試題答案及評分參考(第2卷)(課程代碼28743)一、單項選擇題:本大題共20小題,每小題1分,共20分。1.C2.D3.D4.D5.C6.A7.D8.D9.C10.B11.B12.C13.B14.D15.A16.C17.D18.A19.B20.C二、判斷改錯題:本大題共10小題,每小題2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(×)改正為:DAS、NAS存儲方式中,需要用到網絡的NAS。三、簡答題:本大題共5小題,每小題6分,共30分。31.獲取目標系統遠程控制權類惡意軟件的主要入侵手段(1分)有:漏洞利用程序(1分)、特洛伊木馬(1分)、蠕蟲(1分)、病毒(1分)、僵尸程序(1分)。32.第一類惡意軟件中,非主動方式感染目標系統的是特洛伊木馬(2分)。其感染原理在于,用戶進行某些操作,(1分)才會導致惡意軟件傳播(1分),若用戶無任何操作(1分),則不會傳播(1分)。33.只觀看從網絡上的電影絕不會被惡意軟件入侵,這個觀點是錯誤的(2分)。因為漏洞利用程序、蠕蟲等惡意軟件,可利用用戶計算機的漏洞通過網絡傳播(2分)。而且某些電影視頻文件格式可包含腳本程序,通過腳本程序可傳播惡意軟件(2分)。34.若操作系統補丁、應用軟件補丁不能及時更新(2分),則很容易使得惡意軟件通過系統(2分)、應用的漏洞傳播(2分)。35.應用最小權限原則(2分),當惡意軟件侵入用戶計算機后(1分),只能對系統進行有限度的破壞(1分),從而能有效降低惡意軟件造成的危害(2分)。四、綜合題:本大題共3小題,每小題10分,共30分。36.答:特洛伊木馬攻擊原理:特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼(2分),是具備破壞和刪除文件(2分)、發送密碼(2分)、記錄鍵盤(2分)和攻擊Dos(2分)等特殊功能的后門程序。37.答:入侵檢測系統的特點:入侵檢測技術是動態安全技術的最核心技術之一,通過對入侵行為的過程與特征的研究,使安全系統對入侵事件和入侵過程能做出實時響應,是對防火墻技術的合理補充(1分)。IDS幫助系統防范網絡攻擊,擴展了系統管理員的安全管理功能,提高了信息安全基礎結構的完整性(1分)。入侵檢測被認為是防火墻之后的第二道安全閘門,提供對內部攻擊、外部攻擊和誤操作的實時保護(2分)。入侵檢測和安全防護有根本性的區別:安全防護和黑客的關系是“防護在明,黑客在暗”,入侵檢測和黑客的關系則是“黑客在明,檢測在暗”(2分)。安全防護主要修補系統和網絡的缺陷,增加系統的安全性能,從而消除攻擊和入侵的條件(2分);入侵檢測并不是根據網絡和系統的缺陷,而是根據入侵事件的特征一般與系統缺陷有邏輯關系,對入侵事件的特征進行檢測,所以入侵檢測系統是黑客的克星(2分)。38.“因特網密鑰交換協議”解決了安全通信設備中的大多數突出問題:確認雙方并交換雙稱密鑰(1分)。它創建“SA”并裝入“SA數據庫”中(1分)。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論