江苏省高等教育自学考试网络安全技术试卷7_第1页
江苏省高等教育自学考试网络安全技术试卷7_第2页
江苏省高等教育自学考试网络安全技术试卷7_第3页
江苏省高等教育自学考试网络安全技术试卷7_第4页
江苏省高等教育自学考试网络安全技术试卷7_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE228743网络安全技术试卷第2页(共8页)20年月江苏省高等教育自学考试 网络安全技术(课程代码28743)注意事项:1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。关于防火墙,以下说法错误的是A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁 以下说法正确的是A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险 应对操作系统安全漏洞的基本方法不包括下面的A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统网络操作系统应当提供的安全保障不包括下面的A.数据的不可否认性(DataNonrepudiation) B.授权(Authorization)C.数据保密性(DataConfidentiality)D.数据一致性(DataIntegrity)严格的口令策略不应当包含的要素是A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令恶意软件保护包括两部分内容:A.病毒防护和windowsdefender B.病毒防护和实时保护C.WINDOWSDEFENDER和实时保护D.WindowsDefender和扫描选项范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:A.严重B.高C.中D.低如果软件试图更改重要的Windows设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:A.隔离B.删除C.始终允许D.许可以下属于生物识别中的次级生物识别技术的是A.网膜识别B.DNAC.语音识别D.指纹识别 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?A.标准B.管理员C.来宾D.贵宾电子商务对安全的基本要求不包括A.存储信息的安全性和不可抵赖性B.信息的保密性和信息的完整性C.交易者身份的真实性和授权的合法性D.信息的安全性和授权的完整性在Internet上的电子商务交易过程中,最核心和最关键的问题是A.信息的准确性B.交易的不可抵赖性C.交易的安全性D.系统的可靠性电子商务以电子形式取代了纸张,在它的安全要素中进行电子商务的前提条件是A.交易数据的完整性B.交易数据的有效性C.交易的不可否认性D.商务系统的可靠性应用在电子商务过程中的各类安全协议,提供了加密、认证服务,并可以实现报文的完整性,以完成需要的安全交易操作的是A.安全超文本传输协议(S-HTTP))B.安全交易技术协议(STT)C.安全套接层协议(SSL)D.安全电子交易协议(SET)将SET和现有的银行卡支付的网络系统作为接口,实现授权功能是A.支付网关B.网上商家C.电子货币银行D.认证中心CA在设计网络安全方案中,系统是基础、管理是保证,核心是A.系统管理员B.安全策略C.人D.领导得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的A.可审查性目标B.可控性目标C.机密性目标D.可用性目标在设计编写网络方案时,网络安全方案与其他项目的最大区别是A.网络方案的相对性B.网络方案的动态性C.网络方案的完整性D.网络方案的真实性在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中A.可控性和可管理性需求B.可持续发展需求C.系统的可用性需求D.安全性和合法性需求在网络安全需求分析中,为了适应网络规模的变化,安全系统必须具有A.可伸缩性B.安全体系C.易于管理D.开放性第二部分非选择题二、判断改错题:本大题共10小题,每小题2分,共20分。在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。21.文件名域的第一个字节为某些特殊值时,具有特殊的含义。当它的值为B5H时,标识文件已经被删除。()若错误,请改正:______________________________________________________________________________22.硬盘锁的原理是利用BIOS读取硬盘主引导扇区内容引导操作系统的机制,将原先的主引导扇区的内容保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。()若错误,请改正:______________________________________________________________________________23.Oracle采用基于角色的访问控制方法,内置了三种标准角色:CONNECT,RESOURCE,DBA。()若错误,请改正:______________________________________________________________________________24.Worm蠕虫、Virus病毒是两类早期出现的恶意软件形式。()若错误,请改正:______________________________________________________________________________25.根据恶意软件在入侵过程中所处不同阶段,恶意软件通常可分为获取远程控制权类、维持远程控制权类、完成特定业务逻辑类三种类型。()若错误,请改正:______________________________________________________________________________26.查询到目标IP地址所经过的各跳路由器的命令是TraceRT。()若错误,请改正:______________________________________________________________________________27.破解口令时,尝试所有可能字符组合的破解方式称为暴力破解。()若错误,请改正:______________________________________________________________________________28.传统以太网中,总线上的主机能收到所有其它主机间的通信数据,但通常只保留发给自己的数据。若将网卡设置于混杂模式,则会保留收到的所有数据。()若错误,请改正:______________________________________________________________________________29.中国相关网络安全法规分别是:《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》。()若错误,请改正:______________________________________________________________________________30.ISO27000系列共包括10个标准,当前已经发布和在研究的有10个。()若错误,请改正:______________________________________________________________________________三、简答题:本大题共5小题,每小题6分,共30分。31.什么是系统恢复和信息恢复?32.什么是Web欺骗? 33.LINUX操作系统内核已知漏洞有哪些?34.防火墙是什么?35.简要介绍怎样识别计算机病毒。四、综合题:本大题共3小题,每小题10分,共30分。36.网络安全方案的目标是什么?37.SET是如何保护在因特网上付款的交易安全?38.简述SET协议的安全保障? 20年月江苏省高等教育自学考试网络安全技术试题答案及评分参考(第7卷)(课程代码28743)一、单项选择题:本大题共20小题,每小题1分,共20分。1.D2.D3.D4.A5.D6.A7.A8.A9.C10.A11.D12.C13.B14.C15.A16.C17.D18.B19.C20.A二、判断改错题:本大题共10小题,每小题2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(×)ISO27000系列共包括10个标准,当前已经发布和在研究的有6个三、简答题:本大题共5小题,每小题6分,共30分。31.系统恢复指的是修补该事件所利用的系统缺陷(2分),不让黑客再次利用这样的缺陷入侵(2分)。信息恢复指的是恢复丢失的数据,信息恢复就是从备份和归档的数据恢复原来数据(2分)。32.Web欺骗是一种电子信息欺骗(2分),攻击者在其中创造了整个Web世界的一个令人信服(2分)但是完全错误的拷贝(2分)。33.已知的操作系统漏洞是:1)权限提升类漏洞(2分)2)拒绝服务类漏洞(2分)3)IP地址欺骗类漏洞(2分)34.防火墙是一种位于两个(或多个)网络之间,通过执行访问控制策略来保护网络安全的设备(2分)。它隔离了内部、外部网络,是内、外部网络通信的唯一途径(2分),能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击(2分)。35.及时掌握计算机是否感染病毒,需要对系统进行检测,检测病毒方法有:(1)特征代码法(1分)(2)校验和法(1分)(3)行为监测法(2分)(4)软件模拟法(2分)四、综合题:本大题共3小题,每小题10分,共30分。36.应用网络安全技术设计网络安全方案的目标:(1)各部门、各单位局域网的安全保护(1分)(2)与Internet相连的安全保护(1分)(3)关键信息的加密传输与存储(2分)(4)应用业务系统的安全(2分)(5)安全网的监控与审计(2分)(6)最终目标:机密性、完整性、可用性、可控性与可审查性(2分)答:SET是一种用于保护在因特网上付款交易的开放式规范,它包含交易双方身份的确认,个人和金融信息隐密性及传输数据完整性的保护(2分),其规格融合了由RSA数据的双钥密码体制编成密码文件的技术,以保护任何开放型网络上个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论