![江苏省高等教育自学考试网络安全技术试卷2_第1页](http://file4.renrendoc.com/view/16e60ce148f8ee60da3d0ee0c8c553bc/16e60ce148f8ee60da3d0ee0c8c553bc1.gif)
![江苏省高等教育自学考试网络安全技术试卷2_第2页](http://file4.renrendoc.com/view/16e60ce148f8ee60da3d0ee0c8c553bc/16e60ce148f8ee60da3d0ee0c8c553bc2.gif)
![江苏省高等教育自学考试网络安全技术试卷2_第3页](http://file4.renrendoc.com/view/16e60ce148f8ee60da3d0ee0c8c553bc/16e60ce148f8ee60da3d0ee0c8c553bc3.gif)
![江苏省高等教育自学考试网络安全技术试卷2_第4页](http://file4.renrendoc.com/view/16e60ce148f8ee60da3d0ee0c8c553bc/16e60ce148f8ee60da3d0ee0c8c553bc4.gif)
![江苏省高等教育自学考试网络安全技术试卷2_第5页](http://file4.renrendoc.com/view/16e60ce148f8ee60da3d0ee0c8c553bc/16e60ce148f8ee60da3d0ee0c8c553bc5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGE228743网络安全技术试卷第2页(共8页)20年月江苏省高等教育自学考试 网络安全技术(课程代码28743)注意事项:1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。1.DES算法将输入的明文分为64位的数据分组,进行变换使用的密钥的位数是A.24 B.48 C.64 D.1282.下列密码算法,属于非对称性加密算法的是A.凯撒密码 B.Vigenere密码C.Playfair密码 D.RSA算法3.以下密码算法,可以用于数字签名的的是A.DES/DSAB.Vigenere密码C.Playfair密码 D.RSA算法4.PGP采用RSA和传统加密的综合算法,用于数字签名的算法是A.AES B.DESC.RSA D.邮件文摘5.分组密码算法的两组成部分是密钥扩展算法和A.文件压缩算法 B.密钥扩展算法 C.加密/解密算法 D.AES算法6.区分以下的口令:3.1515pi是好口令,坏口令是A.Mary B.ga2work C.cat&dog D.3.1515pi7.现实生活中我们遇到的短信密码确认方式,属于A.动态口令牌 B.电子签名 C.静态密码 D.动态密码8.不属于目前的主流访问控制技术有A.基于角色的访问控制 B.强制访问控制 C.自主访问控制 D.Kerberos9.验证一个人身份的手段大体可以分为三种,不包括A.whatyouknow B.whatyouhaveC.whatisyourname D.whoareyou10.下述安全标准中,目前的国际通用安全标准是A.FC B.CC C.ITSEC D.TCSEC11.目前市场占有率最高的数据库模型是A.层次模型 B.关系模型 C.网状模型 D.以上都不是12.Oracle数据库系统采用的访问控制方式为A.DAC B.MAC C.RBAC D.以上都不是13.某SQL语句“CREATETABLESCORE...”,其作用是A.创建数据库 B.创建表 C.添加表记录 D.创建表字段14.数据库不完全恢复操作,需要的日志是A.系统日志 B.事件日志 C.操作日志 D.Redo日志15.每次转储全部的数据,称为A.海量转储 B.增量转储 C.同步转储 D.异步转储16.恶意软件中,TrojanHorse是指A.病毒 B.蠕虫 C.特洛伊木马 D.漏洞利用程序17.恶意软件中,Exploit是指A.病毒 B.蠕虫 C.特洛伊木马 D.漏洞利用程序18.维持远程控制权类恶意软件的主要目的是A.保护其它恶意软件 B.完成特定业务逻辑C.尽力传播恶意软件 D.扫描附近其它主机漏洞19.netstat命令所带参数“o”的作用是,列出A.相关网络操作进程的输出 B.相关网络操作进程的进程IDC.相关网络操作进程的线程输出 D.相关网络操作进程的线程数量20.SQLInjection是指A.SQL查询 B.SQL漏洞 C.SQL注入 D.以上都不是第二部分非选择题二、判断改错题:本大题共10小题,每小题2分,共20分。在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。21.用于测试到目标主机的网络是否通畅最常用的命令是Ping。()若错误,请改正:______________________________________________________________________________22.一个TCP连接的建立,需要由 3次“握手”来完成。构成TCP连接的一对套接字,由IP和端口组成。()若错误,请改正:______________________________________________________________________________23.操作系统的脆弱性可以分为A、B、C三个等级,其中A类级别的威胁性最大。()若错误,请改正:______________________________________________________________________________24.在加密系统中,要加密的信息是明文,经过变换加密后,成为密文,这个变换的过程就称为加密,通常由加密算法实现。()若错误,请改正:______________________________________________________________________________25.在大多数的对称密码算法算法中,加密和解密密钥是相同的,这些算法也叫做传统密码算法。()若错误,请改正:______________________________________________________________________________26.TLS与SET的一个区别,体现在TLS是面向连接的,而SET允许各方之间的报文交换不是实时的。()若错误,请改正:______________________________________________________________________________27.从密钥密码体制的分类来看,PKI属于非对称密码体制。()若错误,请改正:______________________________________________________________________________28.数字证书是网络上的护照,它的技术涉及三方面机构,分别是证书签发机构、注册机构、终端用户。()若错误,请改正:______________________________________________________________________________29.基于光纤交换机的SAN存储,通常会综合运用链路冗杂与设备冗余的方式。()若错误,请改正:______________________________________________________________________________30.DAS、NAS存储方式中,需要用到网络的DAS。()若错误,请改正:______________________________________________________________________________三、简答题:本大题共5小题,每小题6分,共30分。31.简述获取目标系统远程控制权类恶意软件的主要入侵手段有哪些。32.第一类恶意软件中,非主动方式感染目标系统的是哪一种?其感染原理是?33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是否正确?原因是?34.简述操作系统补丁、应用软件补丁及时更新的重要性?35.简述充分运用最小权限原则,能有效降低恶意软件造成的危害的原理。四、综合题:本大题共3小题,每小题10分,共30分。36.阐明特洛伊木马攻击的原理。37.入侵检测系统的特点是什么?38.阐述IKEProtocol的工作原理。20年月江苏省高等教育自学考试网络安全技术试题答案及评分参考(第2卷)(课程代码28743)一、单项选择题:本大题共20小题,每小题1分,共20分。1.C2.D3.D4.D5.C6.A7.D8.D9.C10.B11.B12.C13.B14.D15.A16.C17.D18.A19.B20.C二、判断改错题:本大题共10小题,每小题2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(×)改正为:DAS、NAS存储方式中,需要用到网络的NAS。三、简答题:本大题共5小题,每小题6分,共30分。31.获取目标系统远程控制权类恶意软件的主要入侵手段(1分)有:漏洞利用程序(1分)、特洛伊木马(1分)、蠕虫(1分)、病毒(1分)、僵尸程序(1分)。32.第一类恶意软件中,非主动方式感染目标系统的是特洛伊木马(2分)。其感染原理在于,用户进行某些操作,(1分)才会导致恶意软件传播(1分),若用户无任何操作(1分),则不会传播(1分)。33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是错误的(2分)。因为漏洞利用程序、蠕虫等恶意软件,可利用用户计算机的漏洞通过网络传播(2分)。而且某些电影视频文件格式可包含脚本程序,通过脚本程序可传播恶意软件(2分)。34.若操作系统补丁、应用软件补丁不能及时更新(2分),则很容易使得恶意软件通过系统(2分)、应用的漏洞传播(2分)。35.应用最小权限原则(2分),当恶意软件侵入用户计算机后(1分),只能对系统进行有限度的破坏(1分),从而能有效降低恶意软件造成的危害(2分)。四、综合题:本大题共3小题,每小题10分,共30分。36.答:特洛伊木马攻击原理:特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码(2分),是具备破坏和删除文件(2分)、发送密码(2分)、记录键盘(2分)和攻击Dos(2分)等特殊功能的后门程序。37.答:入侵检测系统的特点:入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充(1分)。IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性(1分)。入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护(2分)。入侵检测和安全防护有根本性的区别:安全防护和黑客的关系是“防护在明,黑客在暗”,入侵检测和黑客的关系则是“黑客在明,检测在暗”(2分)。安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件(2分);入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星(2分)。38.“因特网密钥交换协议”解决了安全通信设备中的大多数突出问题:确认双方并交换双称密钥(1分)。它创建“SA”并装入“SA数据库”中(1分)。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 施工现场施工防台风灾害威胁制度
- 数字化时代下的客户分析与销售策略
- 现代办公技术与应用实践培训
- 数学图形在儿童智力开发中的作用
- 科学实验教学对小学生综合素质的培养策略
- 项目突发环境事件应急预案
- 二手车批发合作合同协议
- 个人向个人临时借款合同模板
- 上海市租赁合同模板及示例
- 不锈钢期货电子交易合同
- 典范英语2b课文电子书
- 大数据与会计论文
- 17~18世纪意大利歌剧探析
- 微课制作技术与技巧要点
- β内酰胺类抗生素与合理用药
- 何以中国:公元前2000年的中原图景
- 第一章:公共政策理论模型
- 中药审核处方的内容(二)
- GB/T 4513.7-2017不定形耐火材料第7部分:预制件的测定
- GB/T 10205-2009磷酸一铵、磷酸二铵
- 公司财务制度及流程
评论
0/150
提交评论