武汉大学计算机学院《信息系统安全》试卷(A)

上传人:jin****ng 文档编号:124789359 上传时间:2022-07-25 格式:DOC 页数:6 大小:48KB
收藏 版权申诉 举报 下载
武汉大学计算机学院《信息系统安全》试卷(A)_第1页
第1页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A)_第2页
第2页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A)_第3页
第3页 / 共6页
资源描述:

《武汉大学计算机学院《信息系统安全》试卷(A)》由会员分享,可在线阅读,更多相关《武汉大学计算机学院《信息系统安全》试卷(A)(6页珍藏版)》请在装配图网上搜索。

1、武汉大学计算机学院信息系统安全试卷(A)(20132014学年度第 2学期 2013级工程硕士)【开卷,答题时间 120分钟】学号: 姓名:注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。 答在试卷上不得分。(2)离开考场时将试卷及答卷纸一起上交。一、单选题(每小题1.5 分,共30分)1. 下列概念中,不能用于身份认证的手段是( C )。A. 限制地址和端口B. 用户名和口令C. 杀毒软件D. 智能卡2. 对网络系统造成主要安全威胁的人是( C )。A. 广大的网络安全爱好者B. 信息安全专业学生C. 单位内部员工和职业攻击者D. “肉鸡”的使用者3. 下列哪一组的概念不完全

2、属于安全范畴(B )。CA. 可用性,机密性,权力分散B. 匿名性,可生存性,入侵容忍C. 可审查性,兼容性,防抵赖D. 完整性,可仲裁性,抗监听4. BLP 模型实现强制访问控制的基本思想是( D )。A. 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能 写高机密性信息B. 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机 密性信息C. 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、 但不能写高机密性信息D. 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、 但不能读高机密性信息5. 在口令文件相关 hash 运算中添加 salt

3、的目的是( A )。A. 避免暴露出某些用户的口令是相同的B. 避免在 md5 等算法遭受攻击后导致口令系统崩溃C. 提高 hash 运算的速度D. 实现双重认证6. 攻击者截获并记录从 A 到 B 的数据,然后将其替换成自己的信息发往 B 称 为( C )。A. 中间人攻击B. 字典攻击C. 重放攻击D. 暴力破解7. 计算机信息系统安全保护等级(GB17859-1999 )中,以下哪个级别是最高的( C )。A. 第一级B. A 级C. 第五级D. D 级8. 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。(A) 对称加密具有一对密钥,一个用来加密,一个用来解密。(B) 非对

4、称加密具有一对密钥,一个用来加密,一个用来解密。( C )对称加密只能用来签名,非对称加密只能用于加密。(D)非对称加密只能用来签名,对称加密只能用于加密。9. 以下不属于非对称加密算法的是( A )。( A) AES 算法( B) RSA 算法( C) ECC 算法( D) SM2 算法10. chmod 750 test.doc 表示将 test.doc 文件设置为以下权限( D )。(A) 属主可执行,属组可读可执行,其他人无权限(B) 属主可读和执行,属组可执行,其他人无权限( C )属主可写和执行,属组可读,其他人可读写(D)属主可读写执行,属组可读可执行,其他人无权限11. 以下关

5、于/proc文件夹的描述错误的是(D )。(A) 用于存放操作系统运行时进程信息(B) 用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存 信息等(C) 该目录在磁盘上是不存在的,只存在于内存中(D) 用于存放系统shell文件12. XSS 攻击是指( C )?(A) 修改网页文件的排版(B) 通过在表单中插入SQL语句进行攻击,从而提升自身的权限(C) 通过在网页中插入Script语句进行攻击,从而将用户的网页定位 到恶意网址(D) 通过修改Shell进行攻击,从而提升自己的权限到管理员权限。13. Selinux 使用了以下哪四种访问控制模型( B )。( A) DAC、CHIN

6、ESEWALL、RBAC、TE( B) DAC、MAC、RBAC、TE( C) DAC、MAC、RBAC、CE( D) DAC、CHINESEWALL、BAC、TE14. 以下不属于计算机病毒的特征是( B )。 D( A) 潜伏性( B) 免疫性( C) 破坏性( D) 传染性15. CC 与 BS7799 的区别是( A )。(A) BS7799相比,CC侧重系统和产品的技术指标评价(B) BS7799相比,CC侧重如何建立信息安全管理体系的规范(C) BS7799相比,CC侧重如何建立计算机等级保护评估标准(D) BS7799相比,CC侧重如何评估工程过程安全16. 确保授权用户或者实体

7、对于信息及资源的正常使用不会被异常拒 绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。(A) 机密性(B) 完整性(C) 可用性(D) 不可抵赖性17. 以下不属于震网病毒特征的是( D )。(A) 攻击的目标主要是工业控制系统,如SIMATIC WinCC(B) 是一种蠕虫病毒(C) 利用了微软操作系统的缺陷和零日漏洞(D) 一般的杀毒软件可以清除该病毒18. 目前杀毒软件存在的主要问题是( A )。(A) 基于已知的知识和病毒特征,难以应对未知的攻击(B) 基于已知的知识和病毒特征,难以应对Word病毒(C) 基于已知的知识和病毒特征,难以应对网页病毒(D) 基于已知的知识和

8、病毒特征,难以应对PDF病毒19我国正式颁布了数字签名法,数字签名机制用于实现( A )需 求。(A) 抗否认(B) 保密性(C) 完整性(D) 可生存性20可信计算的主要思想是( C )。(A) 利用免疫技术,实现网络的可生存性保护(B) 利用密码技术,实现通信数据加密(C) 利用可信硬件从底层开始构建信任链,实现系统的完整性保护(D) 利用系统底层技术,实现用户身份认证二、填空题(每空1 分,共10 分)1. 密码系统包括以下4个方面_明文、_密文、秘钥、_加解密算法。2. 基于角色的访问控制中,权限被赋予给 角色 -。3信息安全的木桶原则指的是对信息均衡、全面地进行保护。4. Cooki

9、es劫持指的是5、857799_信息安全管理体系。三、名词解释题(每题4 分,共24 分)1. SHA1:安全哈希算法,主要适用于数字签名标准(Digital Sig natureStandard DSS)里面定义的数字签名算法。当接收到消息的时候,这个消 息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变 化,那么这时候就会产生不同的消息摘要。有以下两个特性:1.不可以从消 息摘要中复原信息。2两个不同的消息不会产生同样的消息摘要。2. Shadow: Shadow它是一款影子系统,一款功能强大的系统安全软 件,它独创的影子模式让你的系统具有隐身的能力,使你拥有一 个真正自修

10、复免维护的系统。/etc/shadow文件是/etc/passwd的影子 文件。shadow内容包括用户及被加密的密码以及其他/etc/passws 不能包含的信息。3. ACL:访问控制列表,用户对特定系统对象例如文件目录或单个文件的存 取权限。它适用于所有的被路由协议,该表还包含了匹配关系、条件和查询 语句。4. SSL:安全套接层,一种在两台机器间提供安全通道的协议。5. DDOS;分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起 来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒 绝服务攻击的威力。6. 木马:四、简答题(每题6分,共36分)1、什么是计算机

11、病毒?目前用于检测计算机病毒的主要方法有哪 些?一段附着在其它程序上的、可以自我繁殖的程序代码,2、什么是SQL注入攻击,请结合实例简述其原理?所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面 请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。3、简述可信计算的基本思想和关键技术。首先建立一个信任根。信任根的可信性由物理安全、技术安全和管理安全共同确 保。再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级 认证一级,一级信任一级。从而把这种信任扩展到整个计算 机系统。信任根技术,可信平台模块(TPM)技术,信任链技术,可信计算平 台,可信软件栈,密码技术,可信网络连接技术4、简述Kerberos协议的功能与基本原理。5、简述自主访问控制与强制访问控制的区别?6、结合自己的工作,谈谈你对信息安全的理解。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!