ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:55KB ,
资源ID:1717272      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1717272.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(武汉大学计算机学院《信息系统安全》试卷(A).doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

武汉大学计算机学院《信息系统安全》试卷(A).doc

1、武汉大学计算机学院 信息系统安全试卷A武汉大学计算机学院信息系统安全试卷(A)(20132014学年度第2学期 2013级工程硕士)【开卷,答题时间120分钟】学号: 姓名: 注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。(2)离开考场时将试卷及答卷纸一起上交。一、单选题(每小题1.5分,共30分)1. 下列概念中,不能用于身份认证的手段是( C )。A. 限制地址和端口B. 用户名和口令C. 杀毒软件D. 智能卡2. 对网络系统造成主要安全威胁的人是( C )。A. 广大的网络安全爱好者B. 信息安全专业学生 C. 单位内部员工和职业攻击者D. “肉鸡”的

2、使用者3. 下列哪一组的概念不完全属于安全范畴( B )。CA. 可用性,机密性,权力分散B. 匿名性,可生存性,入侵容忍 C. 可审查性,兼容性,防抵赖D. 完整性,可仲裁性,抗监听4. BLP模型实现强制访问控制的基本思想是( D )。A. 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息B. 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息C. 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息D. 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息5. 在口令文件相关has

3、h运算中添加salt的目的是( A )。A. 避免暴露出某些用户的口令是相同的B. 避免在md5等算法遭受攻击后导致口令系统崩溃C. 提高hash运算的速度D. 实现双重认证6. 攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称为( C )。A. 中间人攻击B. 字典攻击C. 重放攻击D. 暴力破解7. 计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的( C )。A. 第一级B. A级C. 第五级D. D级8. 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。(A)对称加密具有一对密钥,一个用来加密,一个用来解密。(B)非对称加密具有

4、一对密钥,一个用来加密,一个用来解密。(C)对称加密只能用来签名,非对称加密只能用于加密。(D)非对称加密只能用来签名,对称加密只能用于加密。9. 以下不属于非对称加密算法的是( A )。(A)AES算法 (B)RSA算法(C)ECC算法 (D)SM2算法10. chmod 750 test.doc表示将test.doc文件设置为以下权限( D )。(A)属主可执行,属组可读可执行,其他人无权限 (B)属主可读和执行,属组可执行,其他人无权限(C)属主可写和执行,属组可读,其他人可读写 (D)属主可读写执行,属组可读可执行,其他人无权限11. 以下关于/proc文件夹的描述错误的是( D )。

5、(A)用于存放操作系统运行时进程信息(B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等(C)该目录在磁盘上是不存在的,只存在于内存中 (D)用于存放系统shell文件12. XSS攻击是指( C )?(A)修改网页文件的排版(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。13. Selinux使用了以下哪四种访问控制模型( B )。(A)DAC、CHINESEWALL、RBAC、TE (B)DAC、MAC、RBAC、TE

6、 (C)DAC、MAC、RBAC、CE(D)DAC、CHINESEWALL、BAC、TE 14. 以下不属于计算机病毒的特征是( B )。D(A) 潜伏性 (B) 免疫性(C) 破坏性 (D) 传染性 15. CC与BS7799的区别是( A )。(A)BS7799相比,CC侧重系统和产品的技术指标评价(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准(D)BS7799相比,CC侧重如何评估工程过程安全16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C

7、)。 (A)机密性(B)完整性 (C)可用性(D)不可抵赖性17. 以下不属于震网病毒特征的是( D )。(A)攻击的目标主要是工业控制系统,如SIMATIC WinCC(B)是一种蠕虫病毒(C)利用了微软操作系统的缺陷和零日漏洞(D)一般的杀毒软件可以清除该病毒18. 目前杀毒软件存在的主要问题是( A )。(A)基于已知的知识和病毒特征,难以应对未知的攻击(B)基于已知的知识和病毒特征,难以应对Word病毒(C)基于已知的知识和病毒特征,难以应对网页病毒(D) 基于已知的知识和病毒特征,难以应对PDF病毒19我国正式颁布了数字签名法,数字签名机制用于实现( A )需求。(A) 抗否认(B)

8、 保密性(C) 完整性(D) 可生存性20可信计算的主要思想是( C )。(A)利用免疫技术,实现网络的可生存性保护(B)利用密码技术,实现通信数据加密(C)利用可信硬件从底层开始构建信任链,实现系统的完整性保护(D)利用系统底层技术,实现用户身份认证二、填空题(每空1分,共10分)1. 密码系统包括以下4个方面_明文_、_密文_、_秘钥_、_加解密算法_。2. 基于角色的访问控制中,权限被赋予给 角色 _。3. 信息安全的木桶原则指的是_对信息均衡、全面地进行保护_。4.Cookies劫持指的是_。5、BS7799_信息安全管理体系_。三、名词解释题(每题4分,共24分)1. SHA1:安全

9、哈希算法,主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。有以下两个特性:1.不可以从消息摘要中复原信息。2.两个不同的消息不会产生同样的消息摘要。2. Shadow:Shadow它是一款影子系统,一款功能强大的系统安全软件,它独创的影子模式让你的系统具有隐身的能力,使你拥有一个真正自修复免维护的系统。/etc/shadow文件是/etc/passwd的影子文件。shadow内容包括用户及被加密的密码以

10、及其他/etc/passws不能包含的信息。3. ACL:访问控制列表,用户对特定系统对象例如文件目录或单个文件的存取权限。它适用于所有的被路由协议,该表还包含了匹配关系、条件和查询 语句。4. SSL:安全套接层,一种在两台机器间提供安全通道的协议。5. DDOS;分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。6. 木马:四、 简答题(每题6分,共36分)1、 什么是计算机病毒?目前用于检测计算机病毒的主要方法有哪些?一段附着在其它程序上的、可以自我繁殖的程序代码,2、 什么是SQL注入攻击,请

11、结合实例简述其原理?所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。3、 简述可信计算的基本思想和关键技术。首先建立一个信任根。信任根的可信性由物理安全、技术安全和管理安全共同确保。l 再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。信任根技术,可信平台模块(TPM)技术,信任链技术,可信计算平台,可信软件栈,密码技术,可信网络连接技术4、 简述Kerberos协议的功能与基本原理。5、 简述自主访问控制与强制访问控制的区别?6、结合

12、自己的工作,谈谈你对信息安全的理解。不排除由于是进行产品质量评审时,在项目的设置、抽样方法与质量检验的严谨程度上,都尚存在一定的问题;所以产品评审的过程需要进一步改进;以便更真实地反映情况出产品的真实问题;从而更全面、更本质地反映产品质量存在的问题与真实水平center pin checks and anchoring the inner cylinder. According to While coupling alignment should keep oil out of cavity and locate the rotor axis neck raised are within th

13、e prescribed limits, there should be no gaps, Horn, Horn and Horn 0.05mm feeler gauges fit into. Center coupling, condenser water filling and water-filled according to factory requirement. For coupling three supported rotor Center, the mouth under the coupling between the value should be as stipulat

14、ed in the manufacturer, usually 0.150.25mm. In the case of coupling connection, if possible, lifting only one bearing end of the support bearing of the rotor, remove the bearing, fitted with special tiles and special lifting tools, disc rotors, check the journal flutter tile, should generally be less than 0.10MM. When the couplings and rotor comes when there is a conflict, the coupling Centre shall prevail. 6.4.5.2.2 shaft looking for: . 6.4.5.3. Provisional bolt confirmed the positioning of the rotor siz

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1