20  年月江苏省高等教育自学考试
网络安全技术
(课程代码28743)
注意事项:
1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。
国考北京岗位2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。
3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑字迹签字笔。
第一部分选择题
一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只
有一项是最符合题目要求的,请将其选出。
1.DES算法将输入的明文分为64位的数据分组,进行变换使用的密钥的位数是
A. 24
B. 48
C. 64
D. 128
2.下列密码算法,属于非对称性加密算法的是
A. 凯撒密码
B. Vigenere密码
C.Playfair密码
D. RSA算法
3.以下密码算法,可以用于数字签名的的是
中公考研
A.DES/DSA
B. Vigenere密码
C.Playfair密码
D. RSA算法
4.PGP采用RSA和传统加密的综合算法,用于数字签名的算法是
A. AES
B. DES
C. RSA
D. 邮件文摘
5.分组密码算法的两组成部分是密钥扩展算法和
A. 文件压缩算法
B. 密钥扩展算法
C. 加密/解密算法
D. AES算法
6.区分以下的口令:3.1515pi是好口令,坏口令是
A. Mary
B.ga2work
C. cat&dog
D.3.1515pi
7.现实生活中我们遇到的短信密码确认方式,属于
A. 动态口令牌
B. 电子签名
C. 静态密码
助理医师实践技能考试成绩查询入口
D. 动态密码
8.不属于
...目前的主流访问控制技术有
A. 基于角的访问控制
B. 强制访问控制江苏省公务员考试职位表下载
C. 自主访问控制
D. Kerberos
9.验证一个人身份的手段大体可以分为三种,不.包括
..
A. what you know
B. what you have
C. what is your name
D. who are you
10.下述安全标准中,目前的国际通用安全标准是
A. FC
B. CC
C. ITSEC
D. TCSEC
11.目前市场占有率最高的数据库模型是
A. 层次模型
B. 关系模型
宁夏人事考试网上报名系统
C. 网状模型
D. 以上都不是
12.Oracle数据库系统采用的访问控制方式为
A. DAC
B. MAC
C. RBAC
D. 以上都不是
13.某SQL语句“CREATE TABLE SCORE ...”,其作用是
A. 创建数据库
B. 创建表
C. 添加表记录
D. 创建表字段
14.数据库不完全恢复操作,需要的日志是
A. 系统日志
B. 事件日志
C. 操作日志
D. Redo日志
15.每次转储全部的数据,称为
A. 海量转储
B. 增量转储
C. 同步转储
D. 异步转储
16.恶意软件中,Trojan Horse是指
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 漏洞利用程序
17.恶意软件中,Exploit是指
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 漏洞利用程序
18.维持远程控制权类恶意软件的主要目的是
A. 保护其它恶意软件
B. 完成特定业务逻辑
C. 尽力传播恶意软件
D. 扫描附近其它主机漏洞
19stat命令所带参数“o”的作用是,列出
A. 相关网络操作进程的输出
B. 相关网络操作进程的进程ID
C. 相关网络操作进程的线程输出
D. 相关网络操作进程的线程数量
20.SQL Injection是指
A. SQL查询
B. SQL漏洞
C. SQL注入
D. 以上都不是
第二部分非选择题
二、判断改错题:本大题共10小题,每小题2分,共20分。在正确的题干后面画“√”,在错误的题干后面画“×”并在下面的横线中改正。
21.用于测试到目标主机的网络是否通畅最常用的命令是Ping。()
若错误,请改正:
______________________________________________________________________________
22.一个TCP连接的建立,需要由3次“握手”来完成。构成TCP连接的一对套接字,由IP和端口组成。()
若错误,请改正:
______________________________________________________________________________
23.操作系统的脆弱性可以分为A、B、C三个等级,其中A类级别的威胁性最大。()
若错误,请改正:
______________________________________________________________________________
24.在加密系统中,要加密的信息是明文,经过变换加密后,成为密文,这个变换的过程就称为加密,通常由加密算法实现。()
若错误,请改正:
______________________________________________________________________________
25.在大多数的对称密码算法算法中,加密和解密密钥是相同的,这些算法也叫做传统密码算法。()
若错误,请改正:
______________________________________________________________________________ 26.TLS与SET的一个区别,体现在TLS是面向连接的,而SET允许各方之间的报文交换
不是实时的。()
若错误,请改正:
______________________________________________________________________________
27.从密钥密码体制的分类来看,PKI属于非对称密码体制。()
若错误,请改正:
______________________________________________________________________________
28.数字证书是网络上的护照,它的技术涉及三方面机构,分别是证书签发机构、注册机构、终端用户。()
若错误,请改正:
______________________________________________________________________________
29.基于光纤交换机的SAN存储,通常会综合运用链路冗杂与设备冗余的方式。()
若错误,请改正:
______________________________________________________________________________
广东考试中心30.DAS、NAS存储方式中,需要用到网络的DAS。()
若错误,请改正:
______________________________________________________________________________ 三、简答题:本大题共5小题,每小题6分,共30分。
31.简述获取目标系统远程控制权类恶意软件的主要入侵手段有哪些。
32.第一类恶意软件中,非主动方式感染目标系统的是哪一种?其感染原理是?
33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是否正确?原因是?34.简述操作系统补丁、应用软件补丁及时更新的重要性?
35.简述充分运用最小权限原则,能有效降低恶意软件造成的危害的原理。
四、综合题:本大题共3小题,每小题10分,共30分。
36.阐明特洛伊木马攻击的原理。
37.入侵检测系统的特点是什么?
38.阐述IKE Protocol的工作原理。
20  年月江苏省高等教育自学考试
网络安全技术试题答案及评分参考(第2卷)
(课程代码28743)
一、单项选择题:本大题共20小题,每小题1分,共20分。
1.C
2.D
3.D
4.D
5.C
6.A
7.D
8.D
9.C  10.B
11.B  12.C  13.B  14.D  15. A  16.C  17.D  18.A    19.B  20.C
二、判断改错题:本大题共10小题,每小题2分,共20分。
21.(√)
22.(√)
23. (√)
24. (√)
25. (√)
26.(√)
27.(√)
28.(√)
29.(√)
30.(×)改正为:DAS、NAS存储方式中,需要用到网络的NAS。
三、简答题:本大题共5小题,每小题6分,共30分。
31. 获取目标系统远程控制权类恶意软件的主要入侵手段(1分)有:漏洞利用程序(1分)、特洛伊木马(1分)、蠕虫(1分)、病毒(1分)、僵尸程序(1分)。
32.第一类恶意软件中,非主动方式感染目标系统的是特洛伊木马(2分)。其感染原理在于,用户进行某些操作,(1分)才会导致恶意软件传播(1分),若用户无任何操作(1分),则不会传播(1分)。
33.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是错误的(2分)。因为漏洞利用程序、蠕虫等恶意软件,可利用用户计算机的漏洞通过网络传播(2分)。而且某些电影视频文件格式可包含脚本程序,通过脚本程序可传播恶意软件(2分)。
34.若操作系统补丁、应用软件补丁不能及时更新(2分),则很容易使得恶意软件通过系统(2分)、应用的漏洞传播(2分)。
35.应用最小权限原则(2分),当恶意软件侵入用户计算机后(1分),只能对系统进行有限度的破坏(1分),从而能有效降低恶意软件造成的危害(2分)。