武汉大学计算机学院信息系统安全试卷A_第1页
武汉大学计算机学院信息系统安全试卷A_第2页
武汉大学计算机学院信息系统安全试卷A_第3页
武汉大学计算机学院信息系统安全试卷A_第4页
武汉大学计算机学院信息系统安全试卷A_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉大学计算机学院《信息系统安全》试卷( A)(2013—2014学年度第2学期2013级工程硕士)【开卷,答题时间120分钟】学号: 姓名: 注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。(2)离开考场时将试卷及答卷纸一起上交。、单选题(每小题1.5分,共30分)下列概念中,不能用于身份认证的手段是( C)。限制地址和端口用户名和口令杀毒软件智能卡对网络系统造成主要安全威胁的人是(C)。广大的网络安全爱好者信息安全专业学生单位内部员工和职业攻击者“肉鸡”的使用者下列哪一组的概念不完全属于安全范畴(B)0C可用性,机密性,权力分散匿名性,可生存性,入侵容忍可审查性,兼容性,防抵赖完整性,可仲裁性,抗监听BLP模型实现强制访问控制的基本思想是(D)o高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息在口令文件相关hash运算中添加salt的目的是(A)。避免暴露出某些用户的口令是相同的避免在md5等算法遭受攻击后导致口令系统崩溃提高hash运算的速度实现双重认证攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往 B称为(C)。中间人攻击字典攻击重放攻击暴力破解计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的(C)。第一级A级第五级D级对称密钥密码系统与非对称密钥密码系统的主要区别是(B)0(A)对称加密具有一对密钥,一个用来加密,一个用来解密。非对称加密具有一对密钥,一个用来加密,一个用来解密。对称加密只能用来签名,非对称加密只能用于加密。非对称加密只能用来签名,对称加密只能用于加密。以下不属于非对称加密算法的是(A)oAES算法RSA算法ECC算法SM2算法chmod750test.doc表示将test.doc文件设置为以下权限(D)。属主可执行,属组可读可执行,其他人无权限(B)属主可读和执行,属组可执行,其他人无权限(C)属主可写和执行,属组可读,其他人可读写(D)属主可读写执行,属组可读可执行,其他人无权限以下关于/proc文件夹的描述错误的是(D)o用于存放操作系统运行时进程信息用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等

该目录在磁盘上是不存在的,只存在于内存中用于存放系统shell文件XSS攻击是指(C)?修改网页文件的排版通过在表单中插入SQL语句进行攻击,从而提升自身的权限通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址通过修改Shell进行攻击,从而提升自己的权限到管理员权限。Selinux使用了以下哪四种访问控制模型(B)。(A)DAC、CHINESEWALL、RBAC、TE(B)DAC、MAC、RBAC、TE(C)DAC、MAC、RBAC、CE(D)DAC、CHINESEWALL、BAC、TE14.以下不属于计算机病毒的特征是(B)0D(A)潜伏性(B)免疫性(C)破坏性(D)传染性15.CC与BS7799的区别是(A)(A)(A)BS7799相比,CC侧重系统和产品的技术指标评价BS7799BS7799相比,CC侧重如何建立信息安全管理体系的规范BS7799相比,CC侧重如何建立计算机等级保护评估标准(D)(D)BS7799相比,CC侧重如何评估工程过程安全16•确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是(C)机密性完整性可用性不可抵赖性以下不属于震网病毒特征的是(D)o攻击的目标主要是工业控制系统,如SIMATICWinCC(B)是一种蠕虫病毒利用了微软操作系统的缺陷和零日漏洞一般的杀毒软件可以清除该病毒目前杀毒软件存在的主要问题是(A)。基于已知的知识和病毒特征,难以应对未知的攻击基于已知的知识和病毒特征,难以应对Word病毒基于已知的知识和病毒特征,难以应对网页病毒基于已知的知识和病毒特征,难以应对PDF病毒我国正式颁布了数字签名法,数字签名机制用于实现(A)需求。抗否认保密性完整性可生存性可信计算的主要思想是( C)。利用免疫技术,实现网络的可生存性保护利用密码技术,实现通信数据加密利用可信硬件从底层开始构建信任链,实现系统的完整性保护利用系统底层技术,实现用户身份认证、填空题(每空1分,共10分)密码系统包括以下4个方面—明文 、—密文 > TOC\o"1-5"\h\z秘钥 、―加解密算法 。基于角色的访问控制中,权限被赋予给 角色__ 。3•信息安全的木桶原则指的是 对信息均衡、全面地进行保护 。Cookies 劫 持 指 的 是5、BS7799信息安全管理体系 <三、名词解释题(每题4分,共24分)1.SHA1:安全哈希算法,主要适用于数字签名标准 (DigitalSignatureStandardDSS)里面定义的数字签名算法。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。 在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。有以下两个特性: 1.不可以从消息摘要中复原信息。2•两个不同的消息不会产生同样的消息摘要。Shadow:Shadow它是一款影子系统,一款功能强大的系统安全软件,它独创的影子模式让你的系统具有隐身的能力,使你拥有一个真正自修复免维护的系统。/etc/shadow文件是/etc/passwd的影子文件。shadow内容包括用户及被加密的密码以及其他/etc/passws不能包含的信息。ACL:访问控制列表,用户对特定系统对象例如文件目录或单个文件的存取权限。它适用于所有的被路由协议, 该表还包含了匹配关系、条件和查询语句。SSL:安全套接层,一种在两台机器间提供安全通道的协议。5.DDOS;分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。木马:四、简答题(每题6分,共36分)1、 什么是计算机病毒?目前用于检测计算机病毒的主要方法有哪些?一段附着在其它程序上的、可以自我繁殖的程序代码,2、 什么是SQL注入攻击,请结合实例简述其原理?所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL命令。3、 简述可信计算的基本思想和关键技术。首先建立一个信任根。信任根的可信性由物理安全、技术安全和管理安全共同确保。再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论