- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
武汉大学计算机学院《信息系统安全》试卷( A)
(2013-2014 学年度第 2 学期 2013 级工程硕士)
【开卷,答题时间 120 分钟】
学号: 姓名:
注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。
(2)离开考场时将试卷及答卷纸一起上交。
一、单选题(每小题 1.5 分,共 30 分)
下列概念中,不能用于身份认证的手段是( C )。
限制地址和端口
用户名和口令
杀毒软件
智能卡
对网络系统造成主要安全威胁的人是( C )。
广大的网络安全爱好者
信息安全专业学生
单位内部员工和职业攻击者
“肉鸡”的使用者
下列哪一组的概念不完全属于安全范畴( B )。C
可用性,机密性,权力分散
匿名性,可生存性,入侵容忍
可审查性,兼容性,防抵赖
完整性,可仲裁性,抗监听
BLP 模型实现强制访问控制的基本思想是( D )。
高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息
高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息
高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息
高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息
在口令文件相关 hash 运算中添加 salt 的目的是( A )。
避免暴露出某些用户的口令是相同的
避免在 md5 等算法遭受攻击后导致口令系统崩溃
提高 hash 运算的速度
实现双重认证
攻击者截获并记录从 A 到 B 的数据,然后将其替换成自己的信息发往 B 称为( C )。
中间人攻击
字典攻击
重放攻击
暴力破解
计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的
( C )。
第一级
A 级
第五级
D 级
对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。
对称加密具有一对密钥,一个用来加密,一个用来解密。
非对称加密具有一对密钥,一个用来加密,一个用来解密。
对称加密只能用来签名,非对称加密只能用于加密。
非对称加密只能用来签名,对称加密只能用于加密。
以下不属于非对称加密算法的是( A )。
(A)AES 算法
(B)RSA 算法
(C)ECC 算法
(D)SM2 算法
chmod 750 test.doc 表示将 test.doc 文件设置为以下权限( D )。
属主可执行,属组可读可执行,其他人无权限
属主可读和执行,属组可执行,其他人无权限
属主可写和执行,属组可读,其他人可读写
属主可读写执行,属组可读可执行,其他人无权限
以下关于/proc 文件夹的描述错误的是( D )。
用于存放操作系统运行时进程信息
用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等
该目录在磁盘上是不存在的,只存在于内存中
用于存放系统 shell 文件
XSS 攻击是指( C )?
修改网页文件的排版
通过在表单中插入 SQL 语句进行攻击,从而提升自身的权限
通过在网页中插入 Script 语句进行攻击,从而将用户的网页定位到恶意网址
通过修改 Shell 进行攻击,从而提升自己的权限到管理员权限。
Selinux 使用了以下哪四种访问控制模型( B )。
(A)DAC、CHINESEWALL、RBAC、TE
(B)DAC、MAC、RBAC、TE
(C)DAC、MAC、RBAC、CE
(D)DAC、CHINESEWALL、BAC、TE
以下不属于计算机病毒的特征是( B )。D
潜伏性
免疫性
破坏性
传染性
CC 与 BS7799 的区别是( A )。
(A)BS7799 相比,CC 侧重系统和产品的技术指标评价
(B)BS7799 相比,CC 侧重如何建立信息安全管理体系的规范
(C)BS7799 相比,CC 侧重如何建立计算机等级保护评估标准
(D)BS7799 相比,CC 侧重如何评估工程过程安全
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。
机密性
完整性
可用性
不可抵赖性
以下不属于震网病毒特征的是( D )。
攻击的目标主要是工业控制系统,如 SIMATIC WinCC
是一种蠕虫病毒
利用了微软操作系统的缺陷和零日漏洞
一般的杀毒软件可以清除该病毒
目前杀毒软件存在的主要问题是( A ) 。
基于已知的知识和病毒特征,难以应对未知的攻击
基于已知的知识和病毒特征,难以应对 Word 病毒
基于已知的知识和病毒特征,难以应对网页病毒
基于已知的知识和病毒特征,难以应对 PDF 病毒19.我国正式颁布了数字签名法,数字签名机制用于实现( A )需求。
抗否认
保密性
完整性
可生存性
2
文档评论(0)