资源描述
各类考试历年试题免费免注册下载 超过2万套word文档试题和答案
更多试卷答案下载
免费试听网校课程
浙江省2008年10月自学考试信息与网络安全管理试题
课程代码:03344
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.网络安全包括了三个层次,下面哪个不是网络安全的层次?( )
A.物理安全 B.链路安全
C.运行安全 D.数据安全
2.属于公开密钥加密系统的是( )
A.DES B.IDEA
C.RSA D.AES
3.异步通信加密中,一般加密的是( )
A.起始位 B.数据位和奇偶校验位
C.终止位 D.所有数据
4.设某机构中有12个人,任意两人之间可以进行秘密对话,且任意两人间用不同的密钥,则共需要多少个密钥?( )
A.45 B.66
C.90 D.132
5.CA发放的证书格式遵循的标准为( )
A.X.509 B.802.3
C.802.11 D.X.21
6.防火墙最基本的功能是( )
A.防火墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务
B.防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动
C.可以集中安全性
D.隔离不同的网络,防止内部信息外泄。
7.IP地址192.168.1.1的网络ID有几位?( )
A.8 B.16
C.24 D.21
8.将一个C类IP地址,用23位来标识网络号,则其子网掩码为( )
A.255.255.255.0 B.255.255.255.128
C.255.255.255.192 D.255.255.255.224
9.以下哪项不是CIDF模型中的入侵检测系统的组件?( )
A.事件产生器 B.事件分析器
C.响应单元 D.规则数据库
10.在DOS病毒阶段,DOS病毒绝大部分感染DOS的可执行文件,下列哪种类型的文件不被DOS病毒感染?( )
A.EXE B.COM
C.DLL D.BAT
11.将网络蠕虫、计算机病毒和木马程序合为一体的病毒是( )
A.梅丽莎病毒 B.爱虫病毒
C.冲击波病毒 D.红色代码病毒
12.对所有可能的口令组合进行猜测,最终找到系统口令的破解口令的方法称为( )
A.Web欺骗 B.字典攻击
C.组合攻击 D.强力破解
13.在TCP建立连接的三次握手过程中,下面哪一项表示接受连接?( )
A.FIN=0,ACK=0 B.FIN=0,ACK=1
C.SYN=1,ACK=0 D.SYN=1,ACK=1
14.对数据库进行加密,能加密的部分是下面的哪一项?( )
A.索引字段 B.关系运算的比较字段
C.表间的连接字段 D.内容字段
15.关于SET的描述中,下面哪一项是错误的?( )
A.SET采用了RSA公钥算法
B.SET是一种基于消息流的卡支付协议
C.SET旨在保证公共网络上银行卡支付交易的安全性
D.SET与SSL、IPsec/VPN等安全协议相兼容
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
1.网络安全的发展经过了______阶段、计算机系统安全阶段和网络信息系统安全等三个阶段。
2.DES算法的密钥的长度为______bits。
3.数字签名技术是______技术和报文分解函数相结合的产物。
4.目前堡垒主机主要有无路由双宿主主机、______和内部堡垒主机三种类型。
5.基于主机的入侵检测系统可以分为______检测和主机文件检测两类。
6.清除windows 2000/XP的引导型病毒,可在启动windows的修复控制台后,在命令行先后依次输入______并按回车和FIXBOOT并按回车实现清除。
7.常用的DoS攻击的模式有利用软件实现的缺陷、利用协议的漏洞和______等三种。
8.Web面临的威胁包含客户端与服务器端之间______的安全、服务器端安全问题和客户端安全问题。
9.对数据库安全的威胁绝大部分来自系统运行安全,主要分为数据篡改、数据损坏和______等三种。
10.SET中保证了数据的完整性,用______方法保证数字签名信息不被更改和假冒。
三、名词解释(本大题共5小题,每小题4分,共20分)
1.逻辑炸弹
2.加密
3.防火墙
4.分布式拒绝服务攻击
5.E-mail炸弹
四、简答题(本大题共4小题,每小题5分,共20分)
1.设A向B发送一条消息M,DA是A私人拥有的解密变换,公开的EA是DA的逆变换,简述其数字签名及验证的基本过程。
2.简述入侵检测系统设置的步骤。
3.简述计算机病毒的主要特征。
4.简述IP欺骗的防范措施。
五、综合题(本大题10分)
论述SET存在的问题。
4
展开阅读全文