2017年10月自学考试07875《信息安全工程》试题和答案.docx

上传人:李司机 文档编号:6982627 上传时间:2024-04-01 格式:DOCX 页数:4 大小:25.31KB
返回 下载 相关 举报
2017年10月自学考试07875《信息安全工程》试题和答案.docx_第1页
第1页 / 共4页
2017年10月自学考试07875《信息安全工程》试题和答案.docx_第2页
第2页 / 共4页
2017年10月自学考试07875《信息安全工程》试题和答案.docx_第3页
第3页 / 共4页
2017年10月自学考试07875《信息安全工程》试题和答案.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《2017年10月自学考试07875《信息安全工程》试题和答案.docx》由会员分享,可在线阅读,更多相关《2017年10月自学考试07875《信息安全工程》试题和答案.docx(4页珍藏版)》请在三一办公上搜索。

1、2017年4月高等教育自学考试信息安全工程试题课程代码:07875一、单项选择题(本大题共10小题,每小题2分,共20分)1 .以下不是PKI核心服务的是(D)A.认证B.完整性C.保密性D.不可否认性2 .以下不是入侵检测功能的是(D)A.监控、分析用户和系统的活动B.发现入侵企图或异常现象C.审计系统的配置和弱点D.漏洞扫描3 .以下安全协议属于网络层的是(A)A.IPSECB.SSLC.SETD.HTTPS4 .以下不是数据库攻击技术的是(D)A.弱口令入侵B.SQL注入攻击C.利用数据库漏洞进行攻击D.SYNFLOoD攻击5 .网络安全的工作目标通俗地说就是“六不”,下面表示“进不来”

2、的是(A)A.访问控制机制B.授权机制Ce加密机制D.数据完整性机制6 .以下是使用者与验证者共同知道的信息方式是(A)A.用户名与口令方式B.安全令牌C.智能卡D.双向认正7 .关于防火墙的描述不正确的是(C)A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用Co防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗8.以下不属于防止口令猜测措施的是(B)Ao严格限定从一个给定的终端进行输入口令次数8 .确保口令不在终端上再现C.防止用户使用太简单的口令D.使用密码短语9 .属于WannaCry勒索病毒危害的是(A

3、)A.中毒电脑的重要资料被病毒加密B.中毒电脑的硬盘损坏C.中毒电脑的重要资料被删除D.中毒电脑的重要资料被窃取10 .最典型的网络钓鱼攻击来引诱受害人给出敏感信息的主要方式是(B)A.发生大量声称来自银行或其他知名机构B.仿冒真实知名网站的URL地址及页面内容的欺骗性垃圾邮件C.利用真实网站服务器程序的漏洞而植入恶意代码D.利用即时通讯工具发送大量恶意信息、超级链接或网站二、多项选择题(本大题共5小题,每小题2分,共10分)11 .网络安全体系构建包括(ABCDE)A.物理安全B.网络安全C.操作系统安全D.数据安全E.管理安全12 .常见的且具有代表性的古典密码有(ABC)A.代换密码B.

4、置换密码C.凯撒密码D.分组密码E.公钥密码13 .保护缓冲区免受溢出攻击的基本方法有(ABCD)A.规范代码写法,加强程序验证B.利用编译器的边界检查来实现缓冲区的保护C.通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码D.在程序指针失败前进行完整性检查E.在程序指针失败后进行完整性检查14 .一个完整的PKI系统对于数字证书的操作通常包括(ABCDE)A.证书颁发B.证书更新C.证书废除D.证书和CRL的公布E.证书状态的在线查询15 .常见的流密码算法有(ABCE)A.A5算法B.RC4算法C.RambUtan算法D.RSA算法E.SEAL算法三、填空题(本大题共5小题,每小题

5、2分,共10分)16 .信息隐藏主要分为隐写术和数字水印两个分支。17 .对操作系统的威胁有针对认证的攻击,基于漏洞的攻击,主动攻击和被动攻击,攻击成功后恶意软件的驻留。18 .安全扫描器有主机型和网络型.19 .TCP/IP是Intemet的基础协议,传输层加密标准是SSL或TLS。20 .密钥托管的重要功能有防抵赖、政府监听、密钥恢复。四、判断题(本大题共5小题,每小题2分,共10分)判断下列各题正误,正确的用“T”表示,错误的用“F”表示。21 .按照信息论理论,密文在积累足够多的量时,其破解是必然。(T)22 .Whatyouare,whatyouknow,whatyouhave,在物

6、理世界中,这三种认证方式都能认证一个人的身份。(T)23 .审计是访问控制的重要内容与补充。(T)24 .授权是指主体授予客体一定的权力。(F)25 .事实上,异常行为集合就等同于入侵行为集合。(F)五、简答题(本大题共3小题,每小题10分,共30分)26 .简述VPN的工作原理,为什么要使用VPN技术?1)答:VPN的工作原理就是通过共享能够利用因特网或其他公共互联网络的基础设施为用户创建一条专用的虚拟通道,并提供与专用网络一样的安全和功能保障。因为VPN技术提供了信息的机密性、数据的完整性和用户的验证。27 .Hash函数可能受到哪种攻击?你认为其中最为重要的是哪一种?答:HaSh函数可能

7、受到的攻击:有穷举攻击、生日攻击和中途相遇攻击。最为重要的是生日攻击,因为穷举攻击比较直接,但效率低;中途相遇攻击是一种选择明文/密文的攻击,主要是针对迭代和级联的分组密码体制设计的Hash算法,不具有通用性;生日攻击是通过概率计算的思想,不涉及HaSh算法的结构,可用于攻击任何HaSh算法。28 .密钥管理系统涉及密钥管理的哪些方面?答:密钥管理包括从密钥的产生到密钥的销毁的各个方面。密钥管理系统涉及密钥管理的管理体制、管理协议和密钥的产生、密钥管理、分配、更换和注入等。六、分析题29 .假设网络安全策略规定:(1)内部网络的E-mail服务器(IP地址为192.1.6.2,TCP端口号为2

8、5)可以接收来自外部网络用户的所有电子邮件;30 )允许内部网络用户传送到与外部电子邮件服务器的电子邮件;31 )拒绝所有与外部网络中名字为TESTHOST主机的连接。请根据网络安全策略填好下面防火墙的过滤规则表:(其中方向用“进入”或“输出”表示,都是相对内部网而言的;动作用“阻塞”或“允许”表示;所有情况都适应用表示。)规则过滤号方向动作源主机地址源端口号目的主机地址目的端口号协议描述1进入阻塞TESTHOST*阻塞来自TESTHOST的所有数据包2阻塞到TESTHOST的所有数据包3)1023允许外部用户传送到内部网络电子邮件服务器的数据包4允许内部电子邮件服务器传送到外部网络电子邮件数据包答:规则过滤号方向动作源主机地址源端口号目的主机地址目的端口号协议描述1进入阻塞TESTHOST*阻塞来自TESTHOST的所有数据包2输;I;阻塞*TESTHOST*阻塞到TESTHOST的所有数据包3进入允许*102319.1.6.225TCP允许外部用户传送到内部网络电子邮件服务器的数据包4输出允许19.1.6.225.1023TCP允许内部电子邮件服务器传送到外部网络电子邮件数据包

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号