江苏省高等教育自学考试网络安全技术试卷2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20 年月江苏省高等教育自学考试
网络安全技术
(课程代码28743)
注意事项:
1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。
2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。
3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。
第一部分选择题
一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只
有一项是最符合题目要求的,请将其选出。
1.DES算法将输入的明文分为64位的数据分组,进行变换使用的密钥的位数是
A. 24
B. 48
C. 64
D. 128
2.下列密码算法,属于非对称性加密算法的是
A. 凯撒密码
B. Vigenere密码
C.Playfair密码
D. RSA算法
3.以下密码算法,可以用于数字签名的的是
A.DES/DSA
B. Vigenere密码
C.Playfair密码
D. RSA算法
4.PGP采用RSA和传统加密的综合算法,用于数字签名的算法是
A. AES
B. DES
C. RSA
D. 邮件文摘
5.分组密码算法的两组成部分是密钥扩展算法和
A. 文件压缩算法
B. 密钥扩展算法
C. 加密/解密算法
D. AES算法
6.区分以下的口令:3.1515pi是好口令,坏口令是
A. Mary
B.ga2work
C. cat&dog
D.3.1515pi
7.现实生活中我们遇到的短信密码确认方式,属于
A. 动态口令牌
B. 电子签名
C. 静态密码
D. 动态密码
8.不属于
...目前的主流访问控制技术有
A. 基于角色的访问控制
B. 强制访问控制
C. 自主访问控制
D. Kerberos
9.验证一个人身份的手段大体可以分为三种,不.包括
..
A. what you know
B. what you have
C. what is your name
D. who are you
10.下述安全标准中,目前的国际通用安全标准是
A. FC
B. CC
C. ITSEC
D. TCSEC
11.目前市场占有率最高的数据库模型是
A. 层次模型
B. 关系模型
C. 网状模型
D. 以上都不是
12.Oracle数据库系统采用的访问控制方式为
A. DAC
B. MAC
C. RBAC
D. 以上都不是
13.某SQL语句“CREATE TABLE SCORE ...”,其作用是
A. 创建数据库
B. 创建表
C. 添加表记录
D. 创建表字段
14.数据库不完全恢复操作,需要的日志是
A. 系统日志
B. 事件日志
C. 操作日志
D. Redo日志
15.每次转储全部的数据,称为
A. 海量转储
B. 增量转储
C. 同步转储
D. 异步转储
16.恶意软件中,Trojan Horse是指
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 漏洞利用程序
17.恶意软件中,Exploit是指
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 漏洞利用程序
18.维持远程控制权类恶意软件的主要目的是
A. 保护其它恶意软件
B. 完成特定业务逻辑
C. 尽力传播恶意软件
D. 扫描附近其它主机漏洞
stat命令所带参数“o”的作用是,列出
A. 相关网络操作进程的输出
B. 相关网络操作进程的进程ID
C. 相关网络操作进程的线程输出
D. 相关网络操作进程的线程数量
20.SQL Injection是指
A. SQL查询
B. SQL漏洞
C. SQL注入
D. 以上都不是
第二部分非选择题
二、判断改错题:本大题共10小题,每小题2分,共20分。
在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。
21.用于测试到目标主机的网络是否通畅最常用的命令是Ping。
()
若错误,请改正:
______________________________________________________________________________
22.一个TCP连接的建立,需要由3次“握手”来完成。
构成TCP连接的一对套接字,由IP和端口组成。
()
若错误,请改正:
______________________________________________________________________________
23.操作系统的脆弱性可以分为A、B、C三个等级,其中A类级别的威胁性最大。
()
若错误,请改正:
______________________________________________________________________________
24.在加密系统中,要加密的信息是明文,经过变换加密后,成为密文,这个变换的过程就称为加密,通常由加密算法实现。
()
若错误,请改正:
______________________________________________________________________________
25.在大多数的对称密码算法算法中,加密和解密密钥是相同的,这些算法也叫做传统密码算法。
()
若错误,请改正:
______________________________________________________________________________ 26.TLS与SET的一个区别,体现在TLS是面向连接的,而SET允许各方之间的报文交换
不是实时的。
()
若错误,请改正:
______________________________________________________________________________
27.从密钥密码体制的分类来看,PKI属于非对称密码体制。
()
若错误,请改正:
______________________________________________________________________________
28.数字证书是网络上的护照,它的技术涉及三方面机构,分别是证书签发机构、注册机构、终端用户。
()
若错误,请改正:
______________________________________________________________________________
29.基于光纤交换机的SAN存储,通常会综合运用链路冗杂与设备冗余的方式。
()
若错误,请改正:
______________________________________________________________________________
30.DAS、NAS存储方式中,需要用到网络的DAS。
()
若错误,请改正:
______________________________________________________________________________ 三、简答题:本大题共5小题,每小题6分,共30分。
31.简述获取目标系统远程控制权类恶意软件的主要入侵手段有哪些。
32.第一类恶意软件中,非主动方式感染目标系统的是哪一种?其感染原理是?
33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是否正确?原因是?34.简述操作系统补丁、应用软件补丁及时更新的重要性?
35.简述充分运用最小权限原则,能有效降低恶意软件造成的危害的原理。
四、综合题:本大题共3小题,每小题10分,共30分。
36.阐明特洛伊木马攻击的原理。
37.入侵检测系统的特点是什么?
38.阐述IKE Protocol的工作原理。
20 年月江苏省高等教育自学考试
网络安全技术试题答案及评分参考(第2卷)
(课程代码28743)
一、单项选择题:本大题共20小题,每小题1分,共20分。
1.C
2.D
3.D
4.D
5.C
6.A
7.D
8.D
9.C 10.B
11.B 12.C 13.B 14.D 15. A 16.C 17.D 18.A 19.B 20.C
二、判断改错题:本大题共10小题,每小题2分,共20分。
21.(√)
22.(√)
23. (√)
24. (√)
25. (√)
26.(√)
27.(√)
28.(√)
29.(√)
30.(×)改正为:DAS、NAS存储方式中,需要用到网络的NAS。
三、简答题:本大题共5小题,每小题6分,共30分。
31. 获取目标系统远程控制权类恶意软件的主要入侵手段(1分)有:漏洞利用程序(1分)、特洛伊木马(1分)、蠕虫(1分)、病毒(1分)、僵尸程序(1分)。
32.第一类恶意软件中,非主动方式感染目标系统的是特洛伊木马(2分)。
其感染原理在于,用户进行某些操作,(1分)才会导致恶意软件传播(1分),若用户无任何操作(1分),则不会传播(1分)。
33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是错误的(2分)。
因为漏洞利用程序、蠕虫等恶意软件,可利用用户计算机的漏洞通过网络传播(2分)。
而且某些电影视频文件格式可包含脚本程序,通过脚本程序可传播恶意软件(2分)。
34.若操作系统补丁、应用软件补丁不能及时更新(2分),则很容易使得恶意软件通过系统(2分)、应用的漏洞传播(2分)。
35.应用最小权限原则(2分),当恶意软件侵入用户计算机后(1分),只能对系统进行有限度的破坏(1分),从而能有效降低恶意软件造成的危害(2分)。
四、综合题:本大题共3小题,每小题10分,共30分。
36.答:特洛伊木马攻击原理:特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码(2分),是具备破坏和删除文件(2分)、发送密码(2分)、记录键盘(2分)和攻击Dos(2分)等特殊功能的后门程序。
37.答:入侵检测系统的特点:
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充(1分)。
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性(1分)。
入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护(2分)。
入侵检测和安全防护有根本性的区别:安全防护和黑客的关系是“防护在明,黑客在暗”,入侵检测和黑客的关系则是“黑客在明,检测在暗”(2分)。
安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件(2分);入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星(2分)。
38.“因特网密钥交换协议”解决了安全通信设备中的大多数突出问题:确认双方并交换双称密钥(1分)。
它创建“SA”并装入“SA数据库”中(1分)。
“因特网密钥交换协议”经常需要一个用户空间守护进程并且不在操作系统核心中执行(2分)。
“因特网密钥交换协议”使用UDP的500端口来进行通信(2分)。
“因特网密钥交换协议”功能分两个阶段。
第一个阶段建立一个“因特网SA密钥管理SA”(ISAKMP SA:Internet Security Association Key Management Security Association)(2分)。
第二阶段,“因特网SA密钥管理SA”用来商讨并配置IPSec的“SA”(SA)(2分)。