版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGE228743网络安全技术试卷第2页(共8页)20年月江苏省高等教育自学考试 网络安全技术(课程代码28743)注意事项:1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。恶意软件中,TrojanHorse是指A.病毒 B.蠕虫 C.特洛伊木马 D.漏洞利用程序恶意软件中,Exploit是指A.病毒 B.蠕虫 C.特洛伊木马 D.漏洞利用程序维持远程控制权类恶意软件的主要目的是A.保护其它恶意软件 B.完成特定业务逻辑C.尽力传播恶意软件 D.扫描附近其它主机漏洞netstat命令所带参数“o”的作用是,列出A.相关网络操作进程的输出 B.相关网络操作进程的进程IDC.相关网络操作进程的线程输出 D.相关网络操作进程的线程数量SQLInjection是指A.SQL查询 B.SQL漏洞 C.SQL注入 D.以上都不是IPSec提供的服务可以供高层协议使用,都基于A.TCP层 B.IP层 C.UDP层 D.ICMP层IPSec的AH协议不能提供以下的服务是A.加密 B.无连接的完整性验证C.数据源认证 D.选择性抗重播IPSec的ESP协议提供以下的服务A.加密 B.无连接的完整性验证C.数据源认证 D.选择性抗重播TLS协议由两层协议组成:记录协议和A.IP B.TCPC.UDP D.握手协议下列的功能,属于Kerberos实现的是A.Sessionkey安全发布 B.杀毒软件C.穿透防火墙 D.不可抵赖性下列特性中,不属于PKI的特性的是A.易于使用 B.可以预测 C.透明性 D.不可抵赖性PKI基础设施提供的安全服务,包括下面的A.安全登录 B.可以预测C.不透明性 D.不可抵赖性PKI事实上的行业标准是下述选项中的A.X.509 B.PKCSC.X.500 D.LDAP下述的特点中,不属于LDAP具备的特点有A.层次结构 B.分布式服务 C.跨平台 D.速度慢X.500所包含的标准,不包括以下的A.X.502 B.X.511 C.X.509 D.X.525端到端加密方式中,数据离开发送端后被最终的接收端收到之前,处于A.加密状态B.明文状态 C.加密或明文状态 D.不确定状态防火墙配置中的ACL指的是A.AccessContentList B.AllContentListC.AccessConditionList D.AccessControlList包过滤防火墙的主要过滤依据是A.MAC地址、端口、协议类型 B.IP地址、端口、协议类型C.域名、端口、协议类型 D.IP地址、域名、协议类型根据对收集到的信息进行识别和分析原理的不同,可以将入侵检测分为A.异常检测、普通检测 B.滥用检测、普通检测C.异常检测、冲突检测 D.异常检测、滥用检测根据服务类型VPN业务分为三种:AccessVPN、ExtranetVPN与A.SupernetVPN B.Internet VPN C.Intranet VPN D.SubnetVPN第二部分非选择题二、判断改错题:本大题共10小题,每小题2分,共20分。在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。21.IC卡的全称是集成电路卡,在IC卡家族中档次最高的是智能IC卡,这一类卡有存储数据的存储卡。()若错误,请改正:______________________________________________________________________________22.Windows7系统有三种登录方式,分别是Windows登录、Microsoft网络用户登录、Microsoft友好登录。()若错误,请改正:______________________________________________________________________________23.网络安全的5大要素和技术特征,分别是机密性、完整性、可用性、可控性、不可否认性。()若错误,请改正:______________________________________________________________________________24.格式化硬盘并非一定能将恶意软件从硬盘内清除干净,主要是因为恶意软件可用从硬盘MBR获得执行权限。()若错误,请改正:______________________________________________________________________________IPSec,NLSP,SwIPe,它们的共同点是都采用了IP封装技术。()若错误,请改正:______________________________________________________________________________开放扫描是指扫描过程会尝试建立一个完整的TCP连接。()若错误,请改正:______________________________________________________________________________27.利用信任关系实现的IP欺骗,主要存在于Unix操作系统中。()若错误,请改正:______________________________________________________________________________28.通常说的磁盘阵列RAID,其缩写来自于RedundantArrayofIndependentDisks,独立磁盘冗余阵列。()若错误,请改正:______________________________________________________________________________29.计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。()若错误,请改正:______________________________________________________________________________30.查看当前主机网络连接状态的命令是Ping。()若错误,请改正:______________________________________________________________________________三、简答题:本大题共5小题,每小题6分,共30分。31.网络体系结构包含哪三个方面的内容?32.在发送过程中,数据在各层协议间关系如何?33.为何传统以太网的数据帧最大长度为1518字节?34.FTP协议中的两个连接分别是什么?FTP文件传输的两种模式分别是什么?35.网络设备中,何谓二层设备?四、综合题:本大题共3小题,每小题10分,共30分。36.评价网络安全方案的质量标准有哪些?37.简述SET协议的技术要求?38.安全电子交易SET的主要目标是什么?20年月江苏省高等教育自学考试网络安全技术试题答案及评分参考(第8卷)(课程代码28743)一、单项选择题:本大题共20小题,每小题1分,共20分。1.C2.D3.A4.B5.C6.B7.A8.A9.D10.A11.D12.A13.B14.D15.A16.A17.D18.B19.D20.C二、判断改错题:本大题共10小题,每小题2分,共20分。(√)(√)23.(√)24.(√)25.(√)(√)(√)(√)(√)(√)查看当前主机网络连接状态的命令是netstat。三、简答题:本大题共5小题,每小题6分,共30分。31.网络协议如何分层(2分)、网络协议的各层内容(2分)、各层网络协议间的层间接口定义(2分)。32.在数据发送方,数据由高层流向低层,直至物理层(3分);在数据接受方,数据从物理层流向高层,直至应用层(3分)。33.传统以太网的帧头长度为:6字节目的MAC地址、6字节源MAC地址、2字节协议类型,共14字节(2分),帧尾由4字节校验数据构成,数据区最大长度为1500字节(2分),因而总长度最大为:14+1500+4=1518字节(2分)。34.FTP协议中的两个连接为:控制连接(1分)、数据连接(2分);FTP的两种传输模式为:主动模式(1分)、被动模式(2分)。35.能处理网络协议中(2分),数据链路层协议的的设备(2分),称为二层设备(2分)。四、综合题:本大题共3小题,每小题10分,共30分。36.(1)确切唯一性是评估安全解决方案最重要的标准之一,对每一项具体指标的要求都应当是确切唯一的不能模棱两可,以便根据实际情况需要来进行具体实现。(1分)(2)综合把握和理解现实中的安全技术和安全风险,并具有一定的预见性。(1分)(3)对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全隐患,应当给出一个具体、合适、实际准确的评估结果和建议。(1分)(4)针对企事业用户系统安全问题,利用先进的安全产品、安全技术和管理手段,降低用户的网络系统可能遇到的风险和威胁,消除风险和隐患,增强防范安全风险和威胁的能力。(1分)(5)切实体现对用户的服务支持。(1分)(6)在整个设计方案过程中,应当清楚网络系统安全是一个动态的、整体的、专业的工程,需要分步实施不能一步到位彻底解决用户所有的安全问题。(1分)(7)以网络安全工程的思想和方式组织实施。(2分)(8)具体方案中所采用的安全产品、安全技术和具体安全措施,都应当经得起验证、推敲和论证实施,应当有实际的理论依据和基础。(2分)37.安全保障措施的技术基础有4个:(1)利用加密方式确保信息机密性。(2分)(2)以数字化签名确保数据的完整性。(2分)(3)使用数字化签名和商家认证确保交易各方身份的真实性。(3分)(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。(3分)38.(1)信息传输的安全性:信息在因特网上安全传输,保证网上传输的数据不被外部或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供应单位水果合同范例
- 水泥采购报价合同范例
- 安徽省安庆二中碧桂园分校2025届高考英语五模试卷含解析
- 广东省兴宁市沐彬中学2025届高考考前提分英语仿真卷含解析
- 河南省郑州市河南实验中学2025届高三第二次联考英语试卷含解析
- 2025届湖南省宁远、江华两县高考适应性考试英语试卷含解析
- 2025届山东省泰安肥城市高三下学期联合考试数学试题含解析
- 内蒙古包头三十三中2025届高考仿真卷英语试卷含解析
- 合肥市2025届高三压轴卷英语试卷含解析
- 河南省信阳市息县一中2025届高考数学一模试卷含解析
- 教科版五年级科学上册(风的作用) 教学课件
- 全国初中语文优质课一等奖《诫子书》课堂实录及评析
- JJG 148-2006标准维氏硬度块
- GB/T 699-2015优质碳素结构钢
- 新历史主义文艺思潮
- GB/T 4337-2015金属材料疲劳试验旋转弯曲方法
- GB/T 28762-2012数控剪板机
- 品管圈徽SOS圈释义
- 萨提亚模式家庭治疗课件
- 行政事业单位全面实施预算绩效管理思路和路径及其评课件
- 《墨梅》课件(省一等奖)
评论
0/150
提交评论