- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
B第PAGE2页(共2页)
考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。
答案请写在答题纸上,写在试题上无效。
(以下为试卷正文)
一、单项选择题(共10小题,每题2分,满分20)
1.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描称之为()
A.乱序扫描B.慢速扫描
C.有序扫描D.快速扫描
2.数字证书内部格式包含的主要内容除了版本信息、证书序列号、证书有效期之外,还包括()
A.公钥内容和私钥内容B公钥内容和公钥算法
C.私钥内容和私钥算法D.公钥算法和私钥内容
3.证书授权中心(CA)的主要职能是()
A.验证信息 B.识别用户身份
C.签发数字证书 D.验证数字证书
4.公钥加密体制中,每个用户设定一把公钥,由本人公开,用它进行()
A、加密和验证签名B、解密和签名
C、加密D、解密
5.最著名的公钥加密算法是()
A.DESB.HASH
C.SETD.RSA
6.下面关于SSL说法不正确的是()
A.SSL支持两台计算机的安全连接。
B.SSL协议保证Http协议会话的安全
C.SSL协议工作在在网络层
D.SSL协议中既使用了对称密钥加密算法,也使用了非对称加密算法
7.下面关于恶意代码的说法不正确的是()
A.计算机病毒、蠕虫、木马程序都是恶意代码
B.现在国际上对恶意代码的命名已经规范统一
C.大多数网络蠕虫是一段独立运行的程序,不需要宿主程序
D.基于特征的扫描技术是现在大多数杀毒软件所使用的技术
8.下面关于加密的说法不正确的是()
A.加密消息的必威体育官网网址性取决于加密所用密钥的长度
B.加密就是基于数学算法的程序和必威体育官网网址密钥对信息进行编码,生成难以理解的字符串
C.如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
D.加密是保证报文内容的安全
9.属于对称密钥加密技术的是()
A.SETB.DESC.RSAD.PKI
10.谎称是内部工作人员,打电话请求密码属于()攻击方式
A.木马B.社会工程学
C.电话系统漏洞D.拒绝服务
二、问答题(共5小题,第一题12分,其余题8分,满分44分)
什么是无条件安全?什么是计算上安全?两者区别是什么?我们现实生活中遇到的大多数信息安全问题属于上述哪一类?
简述一次成功的网络攻击一般分为哪几个步骤?
试列举三种常用的网络入侵手段?
什么是数字签名?
试列举至少两种攻击者隐藏自己IP地址的方法?这样做有什么好处?
三、讨论题(共1题,满分20分)
防火墙有哪些局限性,即它不能够抵御那几类攻击?
根据下图给出的具体情景和解释文字,填写表格空白处的防火墙规则:
要禁止所有内部网的客户端访问外部网的Telnet服务器
[提示:Telnet服务的默认端口是23,使用TCP协议]
规则
包方向
源地址
目标地址
包类型
源端口
目标端口
禁止
向外
禁止
向内
四、应用题(共1题,满分16分)
目前最困扰小明的安全问题是:浏览网页的时候经常遇到恶意的网站,会自动下载木马程序安装在小明的系统上,木马程序会盗取小明的计算机上的资料,造成小明经济上的损失。
试简述木马程序工作的基本原理。
试给出三种以上解决上述安全问题的技术方法,且这些方法是从完全不同的角度解决问题的。讨论这些方法各自的优缺点是什么?
要求:(1)小明是计算机盲,不能指望他有足够的知识应付这种情形,而只能依靠你设计更为安全的软件或者其他技术方案来帮他解决问题;(2)类似安装杀毒软件这样的简单方法不是答案,要有一定技术深度。
考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。
一、单项选择题(共10小题,每题2分,满分20)
1-5:BBCAD
6-10:CBCBB
二、问答题(共5小题,第1题20分,其余10分,满分60分)
什么是无条件安全?什么是计算上安全?两者区别是什么?我们现实生活中遇到的大多数信息安全问题属于上述哪一类?
答:无条件安全是指攻击者无论拥有多少计算资源和时间都无法破解安全保护措施;计算上安全是指假设在攻击者仅拥有有限的计算资源
您可能关注的文档
- 基于模型的系统工程(MBSE)及MWORKS实践 课件全套 聂兰顺 第1--10章 引论、 MBSE语言、工具、方法论---MBSE未来发展趋势.pptx
- 信息安全导论(以问题为导向) 课件全套 李景涛 第1--9章 古典密码-第一部分 ---区块链.pptx
- 信息安全导论(以问题为导向) 习题答案 李景涛.docx
- 信息安全导论(以问题为导向) 试卷及答案 第3套A .doc
- 信息安全导论(以问题为导向) 试卷及答案 第3套B .doc
- 信息安全导论(以问题为导向) 试卷及答案 第二套A .doc
- 信息安全导论(以问题为导向) 试卷及答案 第1套A卷 .doc
- 信息安全导论(以问题为导向) 试卷及答案 第二套B .doc
- 信息安全导论 220个填空题及答案.docx
- 信息安全220个填空题.docx
文档评论(0)