武汉大学计算机学院《信息系统安全》试卷(A).doc

上传人:b****2 文档编号:1717272 上传时间:2022-10-23 格式:DOC 页数:6 大小:55KB
下载 相关 举报
武汉大学计算机学院《信息系统安全》试卷(A).doc_第1页
第1页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A).doc_第2页
第2页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A).doc_第3页
第3页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A).doc_第4页
第4页 / 共6页
武汉大学计算机学院《信息系统安全》试卷(A).doc_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

武汉大学计算机学院《信息系统安全》试卷(A).doc

《武汉大学计算机学院《信息系统安全》试卷(A).doc》由会员分享,可在线阅读,更多相关《武汉大学计算机学院《信息系统安全》试卷(A).doc(6页珍藏版)》请在冰豆网上搜索。

武汉大学计算机学院《信息系统安全》试卷(A).doc

武汉大学计算机学院信息系统安全试卷A

武汉大学计算机学院《信息系统安全》试卷(A)

(2013-2014学年度第2学期2013级工程硕士)

【开卷,答题时间120分钟】

学号:

姓名:

注意:

(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。

答在试卷上不得分。

(2)离开考场时将试卷及答卷纸一起上交。

一、单选题(每小题1.5分,共30分)

1.下列概念中,不能用于身份认证的手段是(C)。

A.限制地址和端口

B.用户名和口令

C.杀毒软件

D.智能卡

2.对网络系统造成主要安全威胁的人是(C)。

A.广大的网络安全爱好者

B.信息安全专业学生

C.单位内部员工和职业攻击者

D.“肉鸡”的使用者

3.下列哪一组的概念不完全属于安全范畴(B)。

C

A.可用性,机密性,权力分散

B.匿名性,可生存性,入侵容忍

C.可审查性,兼容性,防抵赖

D.完整性,可仲裁性,抗监听

4.BLP模型实现强制访问控制的基本思想是(D)。

A.高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息

B.高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息

C.高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息

D.高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息

5.在口令文件相关hash运算中添加salt的目的是(A)。

A.避免暴露出某些用户的口令是相同的

B.避免在md5等算法遭受攻击后导致口令系统崩溃

C.提高hash运算的速度

D.实现双重认证

6.攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B称为(C)。

A.中间人攻击

B.字典攻击

C.重放攻击

D.暴力破解

7.计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的(C)。

A.第一级

B.A级

C.第五级

D.D级

8.对称密钥密码系统与非对称密钥密码系统的主要区别是(B)。

(A)对称加密具有一对密钥,一个用来加密,一个用来解密。

(B)非对称加密具有一对密钥,一个用来加密,一个用来解密。

(C)对称加密只能用来签名,非对称加密只能用于加密。

(D)非对称加密只能用来签名,对称加密只能用于加密。

9.以下不属于非对称加密算法的是(A)。

(A)AES算法

(B)RSA算法

(C)ECC算法

(D)SM2算法

10.chmod750test.doc表示将test.doc文件设置为以下权限(D)。

(A)属主可执行,属组可读可执行,其他人无权限

(B)属主可读和执行,属组可执行,其他人无权限

(C)属主可写和执行,属组可读,其他人可读写

(D)属主可读写执行,属组可读可执行,其他人无权限

11.以下关于/proc文件夹的描述错误的是(D)。

(A)用于存放操作系统运行时进程信息

(B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等

(C)该目录在磁盘上是不存在的,只存在于内存中

(D)用于存放系统shell文件

12.XSS攻击是指(C)?

(A)修改网页文件的排版

(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限

(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址

(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。

13.Selinux使用了以下哪四种访问控制模型(B)。

(A)DAC、CHINESEWALL、RBAC、TE

(B)DAC、MAC、RBAC、TE

(C)DAC、MAC、RBAC、CE

(D)DAC、CHINESEWALL、BAC、TE

14.以下不属于计算机病毒的特征是(B)。

D

(A)潜伏性

(B)免疫性

(C)破坏性

(D)传染性

15.CC与BS7799的区别是(A)。

(A)BS7799相比,CC侧重系统和产品的技术指标评价

(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范

(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准

(D)BS7799相比,CC侧重如何评估工程过程安全

16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是(C)。

(A)机密性

(B)完整性

(C)可用性

(D)不可抵赖性

17.以下不属于震网病毒特征的是(D)。

(A)攻击的目标主要是工业控制系统,如SIMATICWinCC

(B)是一种蠕虫病毒

(C)利用了微软操作系统的缺陷和零日漏洞

(D)一般的杀毒软件可以清除该病毒

18.目前杀毒软件存在的主要问题是(A)。

(A)基于已知的知识和病毒特征,难以应对未知的攻击

(B)基于已知的知识和病毒特征,难以应对Word病毒

(C)基于已知的知识和病毒特征,难以应对网页病毒

(D)基于已知的知识和病毒特征,难以应对PDF病毒

19.我国正式颁布了数字签名法,数字签名机制用于实现(A)需求。

(A)抗否认

(B)保密性

(C)完整性

(D)可生存性

20.可信计算的主要思想是(C)。

(A)利用免疫技术,实现网络的可生存性保护

(B)利用密码技术,实现通信数据加密

(C)利用可信硬件从底层开始构建信任链,实现系统的完整性保护

(D)利用系统底层技术,实现用户身份认证

二、填空题(每空1分,共10分)

1.密码系统包括以下4个方面__明文________、___密文_______、____秘钥______、__加解密算法________。

2.基于角色的访问控制中,权限被赋予给角色__。

3.信息安全的木桶原则指的是_________对信息均衡、全面地进行保护____________________________________________。

4.Cookies劫持指的是__________________________________________________。

5、BS7799_信息安全管理体系__________________________________。

三、名词解释题(每题4分,共24分)

1.SHA1:

安全哈希算法,主要适用于数字签名标准(DigitalSignatureStandardDSS)里面定义的数字签名算法。

当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。

在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。

有以下两个特性:

1.不可以从消息摘要中复原信息。

2.两个不同的消息不会产生同样的消息摘要。

2.Shadow:

Shadow它是一款影子系统,一款功能强大的系统安全软件,它独创的影子模式让你的系统具有隐身的能力,使你拥有一个真正自修复免维护的系统。

/etc/shadow文件是/etc/passwd的影子文件。

shadow内容包括用户及被加密的密码以及其他/etc/passws不能包含的信息。

3.ACL:

访问控制列表,用户对特定系统对象例如文件目录或单个文件的存取权限。

它适用于所有的被路由协议,该表还包含了匹配关系、条件和查询语句。

4.SSL:

安全套接层,一种在两台机器间提供安全通道的协议。

5.DDOS;分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

6.木马:

四、简答题(每题6分,共36分)

1、什么是计算机病毒?

目前用于检测计算机病毒的主要方法有哪些?

一段附着在其它程序上的、可以自我繁殖的程序代码,

2、什么是SQL注入攻击,请结合实例简述其原理?

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

3、简述可信计算的基本思想和关键技术。

首先建立一个信任根。

信任根的可信性由物理安全、技术安全和管理安全共同确

保。

l再建立一条信任链。

从信任根开始到硬件平台、到操作系统、再到应用,一级

认证一级,一级信任一级。

从而把这种信任扩展到整个计算

机系统。

信任根技术,可信平台模块(TPM)技术,信任链技术,可信计算平台,可信软件栈,密码技术,可信网络连接技术

4、简述Kerberos协议的功能与基本原理。

5、简述自主访问控制与强制访问控制的区别?

6、结合自己的工作,谈谈你对信息安全的理解。

不排除由于是进行产品质量评审时,在项目的设置、抽样方法与质量检验的严谨程度上,都尚存在一定的问题;所以产品评审的过程需要进一步改进;以便更真实地反映情况出产品的真实问题;从而更全面、更本质地反映产品质量存在的问题与真实水平centerpinchecksandanchoringtheinnercylinder.AccordingtoWhilecouplingalignmentshouldkeepoiloutofcavityandlocatetherotoraxisneckraisedarewithintheprescribedlimits,thereshouldbenogaps,Horn,HornandHorn0.05mmfeelergaugesfitinto.Centercoupling,condenserwaterfillingandwater-filledaccordingtofactoryrequirement.ForcouplingthreesupportedrotorCenter,themouthunderthecouplingbetweenthevalueshouldbeasstipulatedinthemanufacturer,usually0.15~0.25mm.Inthecaseofcouplingconnection,ifpossible,liftingonlyonebearingendofthesupportbearingoftherotor,removethebearing,fittedwithspecialtilesandspecialliftingtools,discrotors,checkthejournalfluttertile,shouldgenerallybelessthan0.10MM.Whenthecouplingsandrotorcomeswhenthereisaconflict,thecouplingCentreshallprevail.6.4.5.2.2shaftlookingfor:

...6.4.5.3.Provisionalboltconfirmedthepositioningoftherotorsiz

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1