- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
武汉大学计算机学院《信息系统安全》试卷(A)
(2013-2014学年度第2学期 2013级工程硕士)
【】 姓名:
注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。
(2)离开考场时将试卷及答卷纸一起上交。
一、单选题(每小题1.5分,共30分)
下列概念中,不能用于身份认证的手段是( C )。 限制地址和端口 用户名和口令 杀毒软件 智能卡 对网络系统造成主要安全威胁的人是( C )。 广大的网络安全爱好者 信息安全专业学生 单位内部员工和职业攻击者 “肉鸡”的使用者 下列哪一组的概念不完全属于安全范畴( B )。C 可用性,机密性,权力分散 匿名性,可生存性,入侵容忍 可审查性,兼容性,防抵赖 完整性,可仲裁性,抗监听 BLP模型实现强制访问控制的基本思想是( D )。 高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息 高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息 高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息 在口令文件相关hash运算中添加salt的目的是( A )。 避免暴露出某些用户的口令是相同的 避免在md5等算法遭受攻击后导致口令系统崩溃 提高hash运算的速度 实现双重认证 攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称为( C )。 中间人攻击 字典攻击 重放攻击 暴力破解 计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的( C )。 第一级 A级 第五级 D级 对称密钥密码系统与非对称密钥密码系统的主要区别是( B )。
(A)对称加密具有一对密钥,一个用来加密,一个用来解密。
(B)非对称加密具有一对密钥,一个用来加密,一个用来解密。
(C)对称加密只能用来签名,非对称加密只能用于加密。
(D)非对称加密只能用来签名,对称加密只能用于加密。
以下不属于非对称加密算法的是( A )。
(A)AES算法
(B)RSA算法
(C)ECC算法
(D)SM2算法
chmod 750 test.doc表示将test.doc文件设置为以下权限( D )。
(A)属主可执行,属组可读可执行,其他人无权限
(B)属主可读和执行,属组可执行,其他人无权限
(C)属主可写和执行,属组可读,其他人可读写
(D)属主可读写执行,属组可读可执行,其他人无权限
以下关于/proc文件夹的描述错误的是( D )。
(A)用于存放操作系统运行时进程信息
(B)用于存放操作系统运行时内核信息,比如cpu、
XSS攻击是指( C )?
(A)修改网页文件的排版
(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限
(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址
(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。
Selinux使用了以下哪四种访问控制模型( B )。
(A)DAC、CHINESEWALL、RBAC、TE
(B)DAC、MAC、RBAC、TE
(C)DAC、MAC、RBAC、CE
(D)DAC、CHINESEWALL、BAC、TE
14. 以下不属于计算机病毒的特征是( B )。D
(A) 潜伏性
(B) 免疫性
(C) 破坏性
传染性
15. CC与BS7799的区别是( A )。
(A)BS7799相比,CC侧重系统和产品的技术指标评价
(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范
(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准
(D)BS7799相比,CC侧重如何评估工程过程安全
16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。 (A)机密性
(B)完整性
(C)可用性
(D)不可抵赖性
以下不属于震网病毒特征的是( D )。
(A)攻击的目标主要是工业控制系统,如SIMATIC WinCC
(B)是一种蠕虫病毒
(C)利用了微软操作系统的缺陷和零日漏洞
(D)一般的杀毒软件可以清除该病毒
18. 目前杀毒软件存在的主要问题是( A )。
(A)基于已知的知识和病毒特征,难以应对未知的攻击
(B)基于已知的知识和病毒特
文档评论(0)