武汉大学计算机学院《息系统安全》试卷(A).docVIP

  • 26
  • 0
  • 约3.63千字
  • 约 6页
  • 2016-11-28 发布于贵州
  • 举报

武汉大学计算机学院《息系统安全》试卷(A).doc

武汉大学计算机学院《息系统安全》试卷(A)

武汉大学计算机学院《信息系统安全》试卷(A) (2013-2014学年度第2学期 2013级工程硕士) 【开卷,答题时间120分钟】 学号: 姓名: 注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。 答在试卷上不得分。 (2)离开考场时将试卷及答卷纸一起上交。 一、单选题(每小题1.5分,共30分) 下列概念中,不能用于身份认证的手段是( C )。 限制地址和端口 用户名和口令 杀毒软件 智能卡 对网络系统造成主要安全威胁的人是( C )。 广大的网络安全爱好者 信息安全专业学生 单位内部员工和职业攻击者 “肉鸡”的使用者 下列哪一组的概念不完全属于安全范畴( B )。C 可用性,机密性,权力分散 匿名性,可生存性,入侵容忍 可审查性,兼容性,防抵赖 完整性,可仲裁性,抗监听 BLP模型实现强制访问控制的基本思想是( D )。 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息 在口令文件相关hash运算中添加salt的目的是( A )。 避免暴露出某些用户的口令是相同的 避免在md5等算法遭受攻击后导致口令系统崩溃 提高hash运算的速度 实现双重认证 攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称为( C )。 中间人攻击 字典攻击 重放攻击 暴力破解 计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的( C )。 第一级 A级 第五级 D级 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。 (A)对称加密具有一对密钥,一个用来加密,一个用来解密。 (B)非对称加密具有一对密钥,一个用来加密,一个用来解密。 (C)对称加密只能用来签名,非对称加密只能用于加密。 (D)非对称加密只能用来签名,对称加密只能用于加密。 以下不属于非对称加密算法的是( A )。 (A)AES算法 (B)RSA算法 (C)ECC算法 (D)SM2算法 chmod 750 test.doc表示将test.doc文件设置为以下权限( D )。 (A)属主可执行,属组可读可执行,其他人无权限 (B)属主可读和执行,属组可执行,其他人无权限 (C)属主可写和执行,属组可读,其他人可读写 (D)属主可读写执行,属组可读可执行,其他人无权限 以下关于/proc文件夹的描述错误的是( D )。 (A)用于存放操作系统运行时进程信息 (B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等 (C)该目录在磁盘上是不存在的,只存在于内存中 (D)用于存放系统shell文件 XSS攻击是指( C )? (A)修改网页文件的排版 (B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限 (C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址 (D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。 Selinux使用了以下哪四种访问控制模型( B )。 (A)DAC、CHINESEWALL、RBAC、TE (B)DAC、MAC、RBAC、TE (C)DAC、MAC、RBAC、CE (D)DAC、CHINESEWALL、BAC、TE 14. 以下不属于计算机病毒的特征是( B )。D (A) 潜伏性 (B) 免疫性 (C) 破坏性 传染性 15. CC与BS7799的区别是( A )。 (A)BS7799相比,CC侧重系统和产品的技术指标评价 (B)BS7799相比,CC侧重如何建立信息安全管理体系的规范 (C)BS7799相比,CC侧重如何建立计算机等级保护评估标准 (D)BS7799相比,CC侧重如何评估工程过程安全 16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。 (A)机密性 (B)完整性 (C)可用性 (D)不可抵赖性 以下不属于震网病毒特征的是( D )。 (A)攻击的目标主要是工业控制系统,如SIMATIC WinCC (B)是一种蠕虫病毒 (C)利用了微软操作系统的缺陷和零日漏洞 (D)一般的杀毒软件可以

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档