Ⅰ 中國石油大學(北京)遠程教育學院 《計算機網路應用基礎》復習題 這個作業你做完了嗎可否共享
您哪位呀?我不確定全是正確的啊
中國石油大學(北京)遠程教育學院
《計算機網路應用基礎》復習題
參考教材《計算機網路安全基礎教程》
一、選擇題
1.屬於計算機網路安全的特徵的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可選性
C.真實性、保密性、機密性 D.完整性、真正性、可控性
2. PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制 B.身份認證 C.安全策略 D.加密
3. ISO/OSI參考模型共有(D)層。
A.4 B.5 C.6 D.7
4. 不屬於數據流加密的常用方法的是(D)
A.鏈路加密 B.節點加密 C.端對端加密 D.網路加密
5.以下選項中屬於常見的身份認證形式的是(A)
A.動態口令牌 B.IP卡 C.物理識別技術 D.單因素身份認證
6. 數字簽名利用的是(A)的公鑰密碼機制。
A. PKI B.SSL C.TCP D.IDS
7. (B)機制的本質特徵是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記 B.簽名 C.完整性 D.檢測
8. 不屬於入侵檢測的一般過程的是(C)
A.採集信息 B.信息分析 C.信息分類 D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動 B.主動 C.信息 D.控制
10.不屬於常用埠掃描技術的是(B)
A.TCP connect請求 B.TCP SZN請求
C. IP分段請求 D.FTP反射請求
11. 基於主機的掃描器是運行在被檢測的(A)上的。
A.主機 B.伺服器 C.瀏覽器 D.顯示器
12. 特洛伊木馬(簡稱木馬)是一種(C)結構的網路應用程序。
A. B/S B. Web C. C/S D. Server
13. 緩沖區溢出是利用系統中的(A)實現的。
A. 堆棧 B.隊列 C.協議 D.埠
14. 堆棧是一個(A)的隊列。
A. 後進先出 B. 後進後出 C.先進後出 D.先進先出
15. DOS是以停止(D)的網路服務為目的。
A.目標伺服器 B.目標瀏覽器 C.目標協議 D. 目標主機
16. 正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一 B.二 C.三 D.四
17.對付網路監聽最有效的方法是(B)。
A.解密 B. 加密 C.掃描 D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測伺服器的響應序列號而實現的。
A.一 B.二 C.三 D.四
19. 基於主機的入侵檢測系統用於防止對(D)節點的入侵。
A.多機 B.網路 C.對稱 D. 單機
20. 現在的Firewall多是基於(C)技術。
A. 自適應處理 B.加密 C.入侵檢測 D.PKI
21. 不屬於Firewall的功能的是(C)
A.網路安全的屏障 B. 強化網路安全策略
C. 對網路存取和訪問進行加速 D.防止內部信息的外泄
22. 目前Firewall一般採用(B)NAT。
A.單向 B.雙向 C.多向 D.網路
23. 包過濾Firewall工作在(C)層上。
A.物理 B.會話 C.網路 D.傳輸
24. 代理Firewall通過編制的專門軟體來弄清用戶( D)層的信息流量,並能在用戶層和應用協議層間提供訪問控制。
A.物理 B.會話 C.網路 D.應用
25. 代理Firewall工作在(B)上,使用代理軟體來完成對數據報的檢測判斷,最後決定其能否穿過Firewall。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
26.Web瀏覽器通過(A)與伺服器建立起TCP/IP連接。
A. 三次握手 B. 四次握手 C. 三次揮手 D.四次揮手
27. SSL提供了一種介於(D)之間的數據安全套接層協議機制。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
28. SSL握手協議的一個連接需要(D)個密鑰。
A.一 B.二 C.三 D.四
29.不屬於VPDN使用的隧道協議的是(D)
A.第二層轉發協議 B.點到點的隧道協議
C.第二層隧道協議 D.網到網的通信協議
30. 基本的PKI系統不包括以下哪項內容(B)
A. CA B.BA
C. SA D. KCA
31. 公鑰基礎設施是基於(C)密碼技術的。
A.對稱 B.非對稱 C.公約 D.數字
32.不屬於PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務 B.數據完整性服務
C.數據保密性服務 D.公平服務
E.不可否認性服務
33.目前,採用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虛擬專用網路。
A.VPN B.WPN C.WSN D.VSN
35. (D)密碼技術用於初始化SSL連接。
A.入侵 B.檢測 C.數字 D.公鑰
36. IMS是(C)系統。
A.入侵檢測系統 B.自動加密系統
C.入侵管理系統 D.網路安全系統
37. 身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸 B.認證 C.檢測 D.校驗
38. 不屬於網路安全的三種機制的是(C)
A.加密機制 B.控制機制 C.監督機制 D.檢測機制
39.屬於數據加密常用的加密技術的是()。
A.對稱加密 B.對等加密 C.非對等加密 D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是()
A.異常檢測 B.濫用監測 C.混合檢測 D.入侵檢測
一、填空題
1.計算機網路安全的威脅主要包括以下3種類型:(硬體方面的威脅)、(軟體方面的威脅)、(數據方面的威脅)。
2.網路安全=事前(檢查)+事中(防護)、(監測)、(控制)+事後(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名採用(加密)密鑰演算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網路命令)、(埠掃描)和(漏洞掃描)三種。
6.進程空間是由()、()、()、()、()組成。
7.堆棧具有這樣的特性,即最後一個入棧的元素,將是()出棧的元素。新入棧的元素將總是放在當前的()。不管什麼時候,需要出棧時,總是從當前的()取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位於內部網或 Web站點與 Internet之間的一個一個(路由器)和一台(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火牆的體系結構:(簡單包過濾防火牆)、(狀態包過濾防火牆)、(復合型防火牆)。
12.Web是由(web伺服器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(伺服器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web伺服器的安全結構包括:(基礎設施區)、(網路協議區)、(服務區)、(應用區)、(操作系統區)。
15. 目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16. 典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17. 在SSL中,分別採用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18. 入棧和出棧操作由()執行()和()指令來實現。第三章第二節P78
19. 特洛伊木馬的伺服器端程序可以駐留在(目標主機)上並以(後台)方式自動運行。
20. 根據體系結構可將檢測系統分為:()、()、()。第三章第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網路層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特徵或佔有物可以用於交換認證。(錯)
4.UDP請求不屬於常用的埠掃描技術。(錯)
5. 掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6. 緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日誌文件、網卡的工作模式可以防止網路被監聽。(對)
8. IP欺騙是利用可信任伺服器的IP地址向伺服器發起攻擊的。(錯)
9.主要的入侵檢測方法有特徵檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、埠等信息進行判定控制。(對)
11. SNAT用於對外部網路地址進行轉換,對外部網路隱藏內部網路的結構,使得對內部的攻擊更加困難;並可以節省IP資源,有利於降低成本。(錯)
12. SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14. 特權管理基礎設施(PMI)不支持全面授權服務。(對)
15. CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16. PKI認證系統的客戶端軟體中,客戶需要考慮證書的過期時間,並及時手動更新。(對)
17. 廣域網間VPN主要技術包括鏈路層VPN、網路層VPN、會話層VPN、應用層VPN技術。(錯)
18. SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19. 根據Firewall所採用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20. IMS的目標是將入侵檢測、脆弱性分析,以及入侵防禦等多種功能集成到一個平台上進行統一管理。(對)
21. 採用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作許可權,才能對目標主機進行攻擊。(對)
22. 如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23. 基於網路的掃描器則是用於檢測其他主機的,它通過網路來檢測其他主機上存在的漏洞現象。(對)
24. 入侵檢測響應分主動響應和被動響應。(對)
25. 認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標准紛紛制定,越來越多的企業採用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事後否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2. 一個較為理想的入侵檢測系統應具備的特徵有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
答案二:能夠實時監測流量。並對流量的來源 目的地址 等進行深度檢測
攔截非法流量 抵禦分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網路監聽軟體的一般功能。第三章第二節P91
4.簡述訪問控制的功能。第三章第二節P47
5. 根據自己的理解簡述網路安全的含義。第一章第一節P4
答:網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網路安全的首要任務,離開這一主題,奢談安全技術和產品無異於南轅北轍。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6. 完整性機制的內容。
7.Hash演算法的工作方式。
8.簡述IMS技術的管理過程。
9. Firewall主要實現的功能有哪些。
10. 簡述Web 服務的協議棧的結構。
Ⅱ 自學信息安全!!!
天津市高等教育自學考試課程考試大綱
課程名稱:
信息安全
課程代碼:7172
第一部分
課程性質與目標
一、課程性質與特點
《信息安全》是高等教育自學考試軟體工程專業的一門專業課程。通過本課程的學習,使學生對信息安全的重要性和與信息安全有關的基本概念、方法和技術有一個全面的了解並將其運用到實踐中去。
本課程主要講述信息安全的理論及應用,包括密碼學的基本理論及應用、網路攻擊及防護、WEB安全威脅及防範、計算機病毒的防範以及電子商務的安全。
本大綱是根據高等教育自學考試軟體工程專業(獨立本科段)的指導思想和培養目標編寫的,立足於培養將信息安全技術應用於本領域、本行業的復合型應用人才。大綱內容盡可能簡明實用,便於教師操作和學生掌握。
二、課程目標與基本要求
通過本課程的學習和考試,使學生對信息安全方面的知識有全面的了解,並能將信息安全方面的知識和技術運用於實踐中。課程的基本要求包括:
1、了解計算機安全的基本概念以及相關的標准;
2、掌握計算機病毒的基本結構和防治的基本辦法;
3、了解密碼學的基本概念及古典密碼學的加密與分析方法、shannon密碼學理論和序列密碼的基本概念;
4、掌握現代加密方法,包括DES、Rijndael、RSA等演算法;
5、掌握密碼技術在信息安全中的應用;
6、掌握網路安全技術、網路系統安全策略與設計、網路操作系統安全、資料庫安全、虛擬專用網安全及防火牆技術等;
7、了解Web面臨的安全威脅和防範技術及電子商務安全等。
三、與本專業其他課程的關系
信息安全涉及多學科知識,在學習本課程之前應先行學習本專業的計算機網路技術,並應有一定的計算機操作系統、高等數學方面的知識。
第二部分 考核內容與考核目標
第一章
緒論
一、學習目的與要求
通過本章學習,了解信息安全的基本概念及網路信息安全的標准,對信息安全的重要性及研究內容有一個初步了解。
二、考核知識點與考核目標
(一)信息安全基本概念(重點)
識記:信息安全基本概念、信息安全面臨的威脅、網路信息安全特徵與保護技術、網路信息安全與保密學。
(二)網路信息安全(重點)
識記:網路信息安全體系結構框架、網路信息安全機制及安全標准。
第二章 計算機病毒概述
一、學習目的與要求
通過本章的學習,對計算機病毒的概念、特點及反病毒技術有一個了解,掌握計算機病毒的檢測與防範方法。
二、考核知識點與考核目標
(一)計算機病毒的發生和發展(一般)
識記:計算機病毒的起源與發展歷史。
(二)計算機病毒產生的原因(次重點)
識記:計算機病毒產生的原因、典型病毒及特點、防治病毒的基本技術。
(三)計算機病毒的檢測與消除(重點)
識記:計算機病毒的檢測類型及檢測方法。
應用:計算機病毒消除方法。
第三章 密碼學概論
一、學習目的與要求
通過本章的學習,掌握信息加密的基本概念和傳統密碼學的加密方法與分析方法,了解shannon密碼學理論和序列密碼、Hill密碼、一次一密方案的基本概念。
二、考核知識點與考核目標
(一)信息加密的基本概念(重點)
識記:信息加密的基本概念。
(二)傳統密碼學(重點)
識記:單表代換密碼、多表代換密碼、多字母代換密碼、一次一密方案的概念。
應用:單表代換密碼、多表代換密碼、多字母代換密碼的加密方法與分析方法。
(三)shannon理論(一般)
識記:信息量和熵的定義及有關定理,完善保密性與實際保密性的概念。
(四)序列密碼(一般)
識記:序列密碼的概念和分類、密鑰流概念。
(五)仿射密碼(重點)
識記:Hill密碼概念、加法密碼、乘法密碼、仿射密碼。
理解:Hill密碼體制。
應用:Hill加密與解密。
第四章 加密演算法
一、學習目的與要求
通過本章學習,了解對稱密碼演算法和公開密鑰密碼演算法、數據加密標准DES演算法和Rijndael演算法,以及RSA等加密演算法。
二、考核知識點與考核目標
(一)分組密碼(次重點)
識記:分組密碼概念及設計原則,分組密碼中常用函數與S盒設計。
理解:分組密碼的工作方式。
(二)DES與Rijndael演算法(重點)
識記:DES與Rijndael等演算法的特點。
理解:DES演算法和Rijndael演算法的加密與解密的實現。
(三)密碼攻擊方法(次重點)
識記:密碼攻擊的概念。
理解:密碼攻擊形式、統計分析破譯法、已知明文攻擊破譯法。
(四)雙鑰密碼體制(重點)
識記:雙鑰密碼體制的基本概念與特點、公鑰密碼背景。
理解:RSA密碼體制與EIGamal密碼體制。
第五章 密碼應用
一、學習目的與要求
通過本章學習,了解密碼技術在信息安全中的應用,掌握密碼與安全協議概念、數字簽名和身份認證方法以及CA與公鑰密碼基礎實施的相關概念及應用。
二、考核知識點與考核目標
(一)數字簽名體制(重點)
識記:RSA簽名的概念,幾種特殊的數字簽名,常規密碼安全協議與高級安全密碼協議。
理解:RSA簽名體制與數字簽名標准,不可否認數字簽名方案。
(二)hash函數(一般)
識記:生日攻擊概念。
理解:MD與SHA演算法。
(三)身份識別協議(重點)
識記:身份識別的概念和作用。
理解:schnonr身份識別方案及信息隱藏技術。
(四)CA與數字證書(重點)
識記:CA的基本概念、申請與撤消證書的流程。
(五)公開密鑰基礎設施(次重點)
識記:證書的類型和證書內容,CA、證書主體、證書用戶之間的關系、強身份認證與不可否認的概念、X.509證書系統概念及內容。
第六章 計算機網路系統集成安全技術
一、學習目的與要求
通過本章學習,掌握網路安全策略與設計以及防火牆和入侵檢測技術,了解網路操作系統安全、資料庫安全。
二、考核知識點與考核目標
(一)網路系統安全策略與設計(重點)
識記:網路的安全體系與安全設計。
理解:網路系統實體安全與網路安全措施、PPDR-A模型。
(二)網路操作系統安全(重點)
識記:網路操作系統的安全問題及安全訪問控制、安全操作系統設計與實施、資料庫安全防護、PKI技術內容。
理解:Windows
NT安全、UNIX安全、Linux安全、VPN安全技術、PKI工程。
(三)防火牆技術(重點)
識記:黑客攻擊特徵與防範技術、防火牆概念及作用,防火牆的局限性,網路測試工具。
理解:防火牆的體系結構及組合形式、幾種主要的防火牆技術。
(四)入侵檢測(重點)
識記:入侵檢測的概念,入侵檢測系統的分類。
應用:入侵檢測的過程與技術,入侵檢測系統的選擇和評價。
(五)網路安全防護(重點)
應用:多層次網路安全防護及網路安全策略。
第七章 網路通信安全保密技術
一、學習目的與要求
通過本章學習,了解網路通信保密技術類型、保密通信技術要求及類型、網路通信加密安全措施、網路通信訪問與接入控制、電子郵件安全、IP安全、Web安全。
二、考核知識點與考核目標
(一)網路通信保密技術(次重點)
識記:保密通信基本要求、網路通信信息流控制與通信保密技術。
(二)Web安全(次重點)
識記:Web安全基本問題。
理解:SSL安全技術、HTTP/SHTTP的安全性。
(三)網路通信加密安全措施(次重點)
識記:加密密鑰的分配管理、鏈路加密、端—端加密概念。
理解:網路通信加密形式、鏈路加密和端—端加密原理及特點。
(四)網路通信訪問與接入控制(次重點)
識記:通信訪問安全機制、接入訪問安全控制。
(五)電子郵件安全(一般)
識記:PGP加密方案、PGP公鑰管理。
(六)電子商務安全(次重點)
識記:電子商務安全問題、典型電子交易協議。
理解:電子支付系統與SET安全技術、電子商務安全策略。
(七)IP安全(次重點)
識記:IP安全主要內容
理解:IP安全技術
第三部分 有關說明與實施要求
一、考核目標的能力層次表述
本課程的考核目標共分為三個能力層次:識記、理解、應用,它們之間是遞進等級的關系,後者必須建立在前者基礎上。其具體含義為:
識記:能知道有關的名詞、概念、知識的含義,並能正確認識和表述,是低層次的要求。
理解:在識記的基礎上,能全面把握基本概念、基本原理、基本方法,能掌握有關概念、原理、方法的區別與聯系,是較高層次的要求。
應用:在理解的基礎上,能運用基本概念、基本原理、基本方法聯系學過的多個知識點分析和解決有關的理論問題和實際問題,是最高層次的要求。
二、教材
《網路與信息安全教程》
林柏鋼編著 機械工業出版社 2004年7月第1版
三、自學方法指導
1、在開始閱讀指定教材某一章之前,先翻閱大綱中有關這一章的考核知識點及對知識點的能力層次要求和考核目標,以便在閱讀教材時做到心中有數、突出重點、有的放矢。
2、在了解考試大綱內容的基礎上,根據考核知識點和考核要求,在閱讀教材時,要逐段細讀,逐句推敲,集中精力,吃透每一個知識點,對基本概念必須深刻理解,對基本理論必須徹底弄清,對基本方法必須牢固掌握,並融會貫通,在頭腦中形成完整的知識體系。
3、在自學過程中,既要思考問題,也要做好閱讀筆記,把教材中的基本概念、原理、方法等加以整理,這可從中加深對問題的認識、理解和記憶,以利於突出重點,並涵蓋整個內容,可以不斷提高自學能力。同時,在自學各章內容時,能夠在理解的基礎上加以記憶,且勿死記硬背。
4、完成書後作業和適當的輔導練習是理解、消化和鞏固所學知識,培養分析問題、解決問題及提高能力的重要環節。在做練習之前,應認真閱讀教材,按考核目標所要求的不同層次,掌握教材內容,在練習過程中多所學知識進行合理的回顧與發揮,注重理論聯系實際和具體問題具體分析,解題時應注意培養邏輯性,針對問題圍繞相關知識點進行層次(步驟)分明的論述或推導,明確各層次(步驟)間的邏輯關系。
四、對社會助學的要求
1、應熟知考試大綱對課程提出的總要求和各章的知識點。
2、應掌握各知識點要求達到的能力層次,並深刻理解對各知識點的考核目標。
3、輔導應以考試大綱為依據,指定教材為基礎,不要隨意增刪內容,以免與大綱脫節。
4、輔導時,應對學習方法進行指導。提倡「認真閱讀教材,刻苦鑽研教材,主動爭取幫助,依靠自己學通」的方法。
5、輔導時,要注意突出重點,對考生提出的問題,不要有問即答,要積極啟發引導。
6、注意對應考者能力的培養,特別是對自學能力的培養,要引導學生逐步學會獨立學習,在自學過程中善於提出問題、分析問題、解決問題的能力。
7、要使考生了解試題的難易與能力層次高低兩者不完全是一回事,在各個能力層次中存在不同難度的試題。
8、助學學時:本課程共4學分,建議總學時72學時,課時分配如下:
章
次
內
容
學
時
第一章
緒論
2
第二章
計算機病毒概述
8
第三章
密碼學概論
12
第四章
加密演算法
12
第五章
密碼應用
12
第六章
計算機網路系統集成安全技術
12
第七章
網路通信安全保密技術
14
總學時
72
五、關於考試命題的若干規定
1、本大綱各章所提到的內容和考核目標都是考試內容。試題覆蓋到章,適當突出重點。
2、試卷中對不同能力層次的試題比例大致是:「識記」為10%、「理解」為30%、「應用」為60%。
3、試題難易程度要合理:易、較易、較難、難比例為2:3:3:2。
4、每份試卷中,各類考核點所佔比例約為:重點佔65%、次重點佔25%、一般佔10%。
5、本課程命題採用的基本題型包括名詞解釋、單項選擇題、填空題、簡答題、應用題、計算題等。
6、考試採用閉卷筆試,考試時間150分鍾,採用百分制評分,60分為合格。
六、題型示例
(一)填空
計算機病毒由引導模塊、傳染模塊和
模塊構成。
(二)單選題
差分密碼分析是採用
方法攻擊選優分組密碼的。
A、已知密文攻擊
B、已知明文攻擊
C、選擇明文攻擊
D、選擇密文攻擊
(三)名詞解釋
超級沖殺
ARP欺騙
(四)簡答題
1、說明雙重簽名的實現方法?
2、說明SET協議的主要目標?
(五)計算題
已知公開密鑰為e=5,n=35,密文c=10,求明文。
(六)應用題
寫出利用SET協議實現用戶雙方認證的過程。
天津市高等教育自學考試課程考試大綱
課程名稱:信息安全
課程代碼:7172