欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2017年10月自学考试07875《信息安全工程》试题和答案.docx

    • 资源ID:1203826       资源大小:25.31KB        全文页数:4页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2017年10月自学考试07875《信息安全工程》试题和答案.docx

    2017年4月高等教育自学考试信息安全工程试题课程代码:07875一、单项选择题(本大题共10小题,每小题2分,共20分)1 .以下不是PKI核心服务的是(D)A.认证B.完整性C.保密性D.不可否认性2 .以下不是入侵检测功能的是(D)A.监控、分析用户和系统的活动B.发现入侵企图或异常现象C.审计系统的配置和弱点D.漏洞扫描3 .以下安全协议属于网络层的是(A)A.IPSECB.SSLC.SETD.HTTPS4 .以下不是数据库攻击技术的是(D)A.弱口令入侵B.SQL注入攻击C.利用数据库漏洞进行攻击D.SYNFLOoD攻击5 .网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”的是(A)A.访问控制机制B.授权机制Ce加密机制D.数据完整性机制6 .以下是使用者与验证者共同知道的信息方式是(A)A.用户名与口令方式B.安全令牌C.智能卡D.双向认正7 .关于防火墙的描述不正确的是(C)A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用Co防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗8.以下不属于防止口令猜测措施的是(B)Ao严格限定从一个给定的终端进行输入口令次数8 .确保口令不在终端上再现C.防止用户使用太简单的口令D.使用密码短语9 .属于WannaCry勒索病毒危害的是(A)A.中毒电脑的重要资料被病毒加密B.中毒电脑的硬盘损坏C.中毒电脑的重要资料被删除D.中毒电脑的重要资料被窃取10 .最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是(B)A.发生大量声称来自银行或其他知名机构B.仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件C.利用真实网站服务器程序的漏洞而植入恶意代码D.利用即时通讯工具发送大量恶意信息、超级链接或网站二、多项选择题(本大题共5小题,每小题2分,共10分)11 .网络安全体系构建包括(ABCDE)A.物理安全B.网络安全C.操作系统安全D.数据安全E.管理安全12 .常见的且具有代表性的古典密码有(ABC)A.代换密码B.置换密码C.凯撒密码D.分组密码E.公钥密码13 .保护缓冲区免受溢出攻击的基本方法有(ABCD)A.规范代码写法,加强程序验证B.利用编译器的边界检查来实现缓冲区的保护C.通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码D.在程序指针失败前进行完整性检查E.在程序指针失败后进行完整性检查14 .一个完整的PKI系统对于数字证书的操作通常包括(ABCDE)A.证书颁发B.证书更新C.证书废除D.证书和CRL的公布E.证书状态的在线查询15 .常见的流密码算法有(ABCE)A.A5算法B.RC4算法C.RambUtan算法D.RSA算法E.SEAL算法三、填空题(本大题共5小题,每小题2分,共10分)16 .信息隐藏主要分为隐写术和数字水印两个分支。17 .对操作系统的威胁有针对认证的攻击,基于漏洞的攻击,主动攻击和被动攻击,攻击成功后恶意软件的驻留。18 .安全扫描器有主机型和网络型.19 .TCP/IP是Intemet的基础协议,传输层加密标准是SSL或TLS。20 .密钥托管的重要功能有防抵赖、政府监听、密钥恢复。四、判断题(本大题共5小题,每小题2分,共10分)判断下列各题正误,正确的用“T”表示,错误的用“F”表示。21 .按照信息论理论,密文在积累足够多的量时,其破解是必然。(T)22 .Whatyouare,whatyouknow,whatyouhave,在物理世界中,这三种认证方式都能认证一个人的身份。(T)23 .审计是访问控制的重要内容与补充。(T)24 .授权是指主体授予客体一定的权力。(F)25 .事实上,异常行为集合就等同于入侵行为集合。(F)五、简答题(本大题共3小题,每小题10分,共30分)26 .简述VPN的工作原理,为什么要使用VPN技术?1)答:VPN的工作原理就是通过共享能够利用因特网或其他公共互联网络的基础设施为用户创建一条专用的虚拟通道,并提供与专用网络一样的安全和功能保障。因为VPN技术提供了信息的机密性、数据的完整性和用户的验证。27 .Hash函数可能受到哪种攻击?你认为其中最为重要的是哪一种?答:HaSh函数可能受到的攻击:有穷举攻击、生日攻击和中途相遇攻击。最为重要的是生日攻击,因为穷举攻击比较直接,但效率低;中途相遇攻击是一种选择明文/密文的攻击,主要是针对迭代和级联的分组密码体制设计的Hash算法,不具有通用性;生日攻击是通过概率计算的思想,不涉及HaSh算法的结构,可用于攻击任何HaSh算法。28 .密钥管理系统涉及密钥管理的哪些方面?答:密钥管理包括从密钥的产生到密钥的销毁的各个方面。密钥管理系统涉及密钥管理的管理体制、管理协议和密钥的产生、密钥管理、分配、更换和注入等。六、分析题29 .假设网络安全策略规定:(1)内部网络的E-mail服务器(IP地址为192.1.6.2,TCP端口号为25)可以接收来自外部网络用户的所有电子邮件;30 )允许内部网络用户传送到与外部电子邮件服务器的电子邮件;31 )拒绝所有与外部网络中名字为TESTHOST主机的连接。请根据网络安全策略填好下面防火墙的过滤规则表:(其中方向用“进入”或“输出”表示,都是相对内部网而言的;动作用“阻塞”或“允许”表示;所有情况都适应用表示。)规则过滤号方向动作源主机地址源端口号目的主机地址目的端口号协议描述1进入阻塞TESTHOST*阻塞来自TESTHOST的所有数据包2阻塞到TESTHOST的所有数据包3)1023允许外部用户传送到内部网络电子邮件服务器的数据包4允许内部电子邮件服务器传送到外部网络电子邮件数据包答:规则过滤号方向动作源主机地址源端口号目的主机地址目的端口号协议描述1进入阻塞TESTHOST*阻塞来自TESTHOST的所有数据包2输;I;阻塞*TESTHOST*阻塞到TESTHOST的所有数据包3进入允许*102319.1.6.225TCP允许外部用户传送到内部网络电子邮件服务器的数据包4输出允许19.1.6.225.>1023TCP允许内部电子邮件服务器传送到外部网络电子邮件数据包

    注意事项

    本文(2017年10月自学考试07875《信息安全工程》试题和答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开