网站大量收购闲置独家精品文档,联系QQ:2885784924

武汉大学计算机学院《信息系统安全》试卷(A).doc

武汉大学计算机学院《信息系统安全》试卷(A).doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
武汉大学计算机学院《信息系统安全》试卷(A) (2013-2014学年度第2学期 2013级工程硕士) 【】 姓名: 注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。 答在试卷上不得分。 (2)离开考场时将试卷及答卷纸一起上交。 一、单选题(每小题1.5分,共30分) 下列概念中,不能用于身份认证的手段是( C )。 限制地址和端口 用户名和口令 杀毒软件 智能卡 对网络系统造成主要安全威胁的人是( C )。 广大的网络安全爱好者 信息安全专业学生 单位内部员工和职业攻击者 “肉鸡”的使用者 下列哪一组的概念不完全属于安全范畴( B )。C 可用性,机密性,权力分散 匿名性,可生存性,入侵容忍 可审查性,兼容性,防抵赖 完整性,可仲裁性,抗监听 BLP模型实现强制访问控制的基本思想是( D )。 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息 在口令文件相关hash运算中添加salt的目的是( A )。 避免暴露出某些用户的口令是相同的 避免在md5等算法遭受攻击后导致口令系统崩溃 提高hash运算的速度 实现双重认证 攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称为( C )。 中间人攻击 字典攻击 重放攻击 暴力破解 计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的( C )。 第一级 A级 第五级 D级 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。 (A)对称加密具有一对密钥,一个用来加密,一个用来解密。 (B)非对称加密具有一对密钥,一个用来加密,一个用来解密。 (C)对称加密只能用来签名,非对称加密只能用于加密。 (D)非对称加密只能用来签名,对称加密只能用于加密。 以下不属于非对称加密算法的是( A )。 (A)AES算法 (B)RSA算法 (C)ECC算法 (D)SM2算法 chmod 750 test.doc表示将test.doc文件设置为以下权限( D )。 (A)属主可执行,属组可读可执行,其他人无权限 (B)属主可读和执行,属组可执行,其他人无权限 (C)属主可写和执行,属组可读,其他人可读写 (D)属主可读写执行,属组可读可执行,其他人无权限 以下关于/proc文件夹的描述错误的是( D )。 (A)用于存放操作系统运行时进程信息 (B)用于存放操作系统运行时内核信息,比如cpu、 XSS攻击是指( C )? (A)修改网页文件的排版 (B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限 (C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址 (D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。 Selinux使用了以下哪四种访问控制模型( B )。 (A)DAC、CHINESEWALL、RBAC、TE (B)DAC、MAC、RBAC、TE (C)DAC、MAC、RBAC、CE (D)DAC、CHINESEWALL、BAC、TE 14. 以下不属于计算机病毒的特征是( B )。D (A) 潜伏性 (B) 免疫性 (C) 破坏性 传染性 15. CC与BS7799的区别是( A )。 (A)BS7799相比,CC侧重系统和产品的技术指标评价 (B)BS7799相比,CC侧重如何建立信息安全管理体系的规范 (C)BS7799相比,CC侧重如何建立计算机等级保护评估标准 (D)BS7799相比,CC侧重如何评估工程过程安全 16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。 (A)机密性 (B)完整性 (C)可用性 (D)不可抵赖性 以下不属于震网病毒特征的是( D )。 (A)攻击的目标主要是工业控制系统,如SIMATIC WinCC (B)是一种蠕虫病毒 (C)利用了微软操作系统的缺陷和零日漏洞 (D)一般的杀毒软件可以清除该病毒 18. 目前杀毒软件存在的主要问题是( A )。 (A)基于已知的知识和病毒特征,难以应对未知的攻击 (B)基于已知的知识和病毒特

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档