武汉大学计算机学院《信息系统安全》试卷.docx

武汉大学计算机学院《信息系统安全》试卷.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
武汉大学计算机学院《信息系统安全》试卷( A) (2013-2014 学年度第 2 学期 2013 级工程硕士) 【开卷,答题时间 120 分钟】 学号: 姓名: 注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。 (2)离开考场时将试卷及答卷纸一起上交。 一、单选题(每小题 1.5 分,共 30 分) 下列概念中,不能用于身份认证的手段是( C )。 限制地址和端口 用户名和口令 杀毒软件 智能卡 对网络系统造成主要安全威胁的人是( C )。 广大的网络安全爱好者 信息安全专业学生 单位内部员工和职业攻击者 “肉鸡”的使用者 下列哪一组的概念不完全属于安全范畴( B )。C 可用性,机密性,权力分散 匿名性,可生存性,入侵容忍 可审查性,兼容性,防抵赖 完整性,可仲裁性,抗监听 BLP 模型实现强制访问控制的基本思想是( D )。 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息 在口令文件相关 hash 运算中添加 salt 的目的是( A )。 避免暴露出某些用户的口令是相同的 避免在 md5 等算法遭受攻击后导致口令系统崩溃 提高 hash 运算的速度 实现双重认证 攻击者截获并记录从 A 到 B 的数据,然后将其替换成自己的信息发往 B 称为( C )。 中间人攻击 字典攻击 重放攻击 暴力破解 计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的 ( C )。 第一级 A 级 第五级 D 级 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。 对称加密具有一对密钥,一个用来加密,一个用来解密。 非对称加密具有一对密钥,一个用来加密,一个用来解密。 对称加密只能用来签名,非对称加密只能用于加密。 非对称加密只能用来签名,对称加密只能用于加密。 以下不属于非对称加密算法的是( A )。 (A)AES 算法 (B)RSA 算法 (C)ECC 算法 (D)SM2 算法 chmod 750 test.doc 表示将 test.doc 文件设置为以下权限( D )。 属主可执行,属组可读可执行,其他人无权限 属主可读和执行,属组可执行,其他人无权限 属主可写和执行,属组可读,其他人可读写 属主可读写执行,属组可读可执行,其他人无权限 以下关于/proc 文件夹的描述错误的是( D )。 用于存放操作系统运行时进程信息 用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等 该目录在磁盘上是不存在的,只存在于内存中 用于存放系统 shell 文件 XSS 攻击是指( C )? 修改网页文件的排版 通过在表单中插入 SQL 语句进行攻击,从而提升自身的权限 通过在网页中插入 Script 语句进行攻击,从而将用户的网页定位到恶意网址 通过修改 Shell 进行攻击,从而提升自己的权限到管理员权限。 Selinux 使用了以下哪四种访问控制模型( B )。 (A)DAC、CHINESEWALL、RBAC、TE (B)DAC、MAC、RBAC、TE (C)DAC、MAC、RBAC、CE (D)DAC、CHINESEWALL、BAC、TE 以下不属于计算机病毒的特征是( B )。D 潜伏性 免疫性 破坏性 传染性 CC 与 BS7799 的区别是( A )。 (A)BS7799 相比,CC 侧重系统和产品的技术指标评价 (B)BS7799 相比,CC 侧重如何建立信息安全管理体系的规范 (C)BS7799 相比,CC 侧重如何建立计算机等级保护评估标准 (D)BS7799 相比,CC 侧重如何评估工程过程安全 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。 机密性 完整性 可用性 不可抵赖性 以下不属于震网病毒特征的是( D )。 攻击的目标主要是工业控制系统,如 SIMATIC WinCC 是一种蠕虫病毒 利用了微软操作系统的缺陷和零日漏洞 一般的杀毒软件可以清除该病毒 目前杀毒软件存在的主要问题是( A ) 。 基于已知的知识和病毒特征,难以应对未知的攻击 基于已知的知识和病毒特征,难以应对 Word 病毒 基于已知的知识和病毒特征,难以应对网页病毒 基于已知的知识和病毒特征,难以应对 PDF 病毒19.我国正式颁布了数字签名法,数字签名机制用于实现( A )需求。 抗否认 保密性 完整性 可生存性 2

文档评论(0)

tianya189 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档