江苏省高等教育自学考试网络安全技术试卷4_第1页
江苏省高等教育自学考试网络安全技术试卷4_第2页
江苏省高等教育自学考试网络安全技术试卷4_第3页
江苏省高等教育自学考试网络安全技术试卷4_第4页
江苏省高等教育自学考试网络安全技术试卷4_第5页
已阅读5页,还剩2页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE228743网络安全技术试卷第2页(共8页)20年月江苏省高等教育自学考试 网络安全技术(课程代码28743)注意事项:1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的完整性、网络服务可用性、可审查性受到保护和A.机密性B.抗攻击性C.网络服务管理性D.控制安全性2.网络安全的实质和关键是保护网络的A.系统安全B.软件安全C.信息安全D.网站安全3.下面不属于TCSEC标准定义的系统安全等级的4个方面是A.安全政策B.可说明性C.安全保障D.安全特征4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了A.机密性B.完整性C.可用性D.可控性5.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击 6.SSL协议是哪两层之间实现加密传输的协议A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.加密安全机制提供了数据的A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在哪一层之上A.物理层B.网络层C.传输层D.应用层 9.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务10.传输层由于可以提供真正的端到端的连接,最适宜提供的安全服务是A.数据保密性B.数据完整性C.访问控制服务D.认证服务11.计算机网络安全管理主要功能不包括A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能12.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看,安全网络管理的一种手段是A.扫描和评估B.防火墙和入侵检测系统安全设备C.监控和审计D.防火墙及杀毒软件13.可以提供名字服务、事务服务、时间服务和安全性服务的是A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术C.CORBA网络安全管理技术D.基于WeB的网络管理模式14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志15.使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准的功能是A.TCP/IP协议B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMPD.用户数据报文协议UDP16.在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径是A.网络监听B.缓冲区溢出C.端口扫描D.口令破解17.一般情况下,大多数监听工具不能够分析的协议是A.标准以太网B.TCP/IPC.SNMP和CMISD.IPX和DECNet18.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型 19.建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失是A.动态站点监控B.实施存取控制C.安全管理检测D.完善服务器系统安全性能 20.一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制,是A.冰河B.网络公牛C.网络神偷D.广外女生第二部分非选择题二、判断改错题:本大题共10小题,每小题2分,共20分。在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。21.从网络安全管理过程中所使用的方法来看,分为两种:早期的静态的信息网络安全管理、后期的动态的信息安全管理。()若错误,请改正:______________________________________________________________________________22.网络安全的要素,包括可靠性、保密性、完整性、可用性、可控性、不可抵赖性。()若错误,请改正:______________________________________________________________________________23.常用身份认证技术,主要有用户名/密码方式IC卡认证、生物特征认证、USB、KEY认证、动态口令/动态密码。()若错误,请改正:______________________________________________________________________________24.RADIUS是一种CLIENT/SERVER结构的协议,它的客户端最初是NAS,认证机制灵活,可以采用PAP,CHAP或UNIX登录认证等多种方式。()若错误,请改正:______________________________________________________________________________25.在TCSEC中,Windows2013被划分在C2安全级别中,Unix属于C1安全级别,Windows95的安全级别属于D1级。()若错误,请改正:______________________________________________________________________________26.网络数据加密,通常分为链路加密和端到端两种方式。()若错误,请改正:______________________________________________________________________________27.防火墙的安全区域,通常分为外网、内网、DMZ区三个区域,其中,DMZ区又称为中立区。()若错误,请改正:______________________________________________________________________________28.按工作原理划分,防火墙可分为包过滤防火墙和应用代理防火墙两大类。()若错误,请改正:______________________________________________________________________________29.两种被后续的安全标准广泛参考吸收其优点的标准,是:《可信计算机系统评估准则》TCSEC、《信息技术安全评估标准》ITSEC。()若错误,请改正:______________________________________________________________________________30.DCE/Kerberos是一种被证明为非常不安全的用户认证认证技术。()若错误,请改正:______________________________________________________________________________三、简答题:本大题共5小题,每小题6分,共30分。31.3G无线上网与Wi-Fi无线上网的各自优缺点是什么?32.简述口令破解的几种方法及效果。33.网络数据嗅探的基本原理、主要危害是什么?34.如何有效防范主机扫描、端口扫描?35.防范网络钓鱼攻击的主要方法是什么?四、综合题:本大题共3小题,每小题10分,共30分。36.阐述中国信息系统安全标准的主要内容。37.简述一下安全管理的内容和分类,并比较其不同。38.安全管理标准可以分为哪几类?简要描述一下ISO27000系列标准的主要内容。20年月江苏省高等教育自学考试网络安全技术试题答案及评分参考(第4卷)(课程代码28743)一、单项选择题:本大题共20小题,每小题1分,共20分。1.A2.C3.D4.C5.B6.C7.D8.D9.B10.B11.D12.B13.C14.D15.C16.C17.C18.B19.A20.D二、判断改错题:本大题共10小题,每小题2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(×)DCE/Kerberos是一种被证明为非常安全的用户认证认证技术。三、简答题:本大题共5小题,每小题6分,共30分。31.3G无线上网基本能做到随时随地接入网络(2分),但带宽低,资费高;(2分)Wi-Fi无线上网只能在有热点的场所接入网络,但带宽高、资费低(2分)。32.暴力破解,若目标口令复杂则效率很低(2分);字典破解,有针对性的字典则具有较高的破解效率(2分);掩码破解,需要配合社会工程学应用;网络嗅探破解只对明文口令有效(2分)。33.网络数据嗅探的基本原理是(2分),通过直接捕获或利用ARP欺骗等手段间接捕获流经计算机网络的数据(2分)。主要危害是,能获取其他用户计算机的网络通信数据(2分)。34.主要手段是设置硬件(2分)或软件防火墙(2分),阻止未授权用户连接(2分)。35.普通用户防范网络钓鱼攻击的主要方法是(2分),提高警惕(2分),防止被钓鱼网站欺骗(2分)。四、综合题:本大题共3小题,每小题10分,共30分。36.解:(10分)由公安部提出并组织制定、国家质量技术监督局发布的强制性国家标准:《计算机信息系统安全保护等级划分准则GB17859-1999》,将计算机信息系统的安全保护等级划分为五个等级:第一级:用户自主保护级;(2分)第二级:系统审计保护级;(2分)第三级:安全标记保护级;(2分)第四级:结构化保护级;(2分)第五级:访问验证保护级。(2分)37. 信息网络安全管理模型的设计,并没有一个严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同(2分),对解决信息网络安全问题的侧重点也有所不同(2分)。从安全管理的发展历程和实施安全管理过程中所使用的方法上(2分),可以分为早期的静态的信息网络安全管理(2分),和后期的动态的信息安全管理(2分)。38.目前国际上制订了大量的有关信息安全的国际标准,主要可分为互操作标准、技术与工程标准、信息安全管理与控制标准(2分)。信息安全管理体系(Informationsecuritymanagementsystems,简称ISMS)(即ISO/IEC27000系列)是目前国际信息安全管理标准研究的重点。ISO27000系列共包括10个标准,当前已经发布和在研究的有6个,分别为(2分):(1)ISO27000原理与术语Principlesandvocabulary;(1分)(2)ISO

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论