- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010-761、2010-721信息安全概论试卷(期中考试)
理论复习试题
填空题
1. 计算机病毒的特性有 破坏性 、 传染性 、 潜伏性 和 隐蔽性 。
2. 访问控制机制中能力表(CL)是以主体为中心建立访问权限表,访问控制表(ACL)是以客体为中心建立访问权限表。一般情况下,CL长度与ACL长度的关系是 Length(CL) Length(ACL) ;CL数量与ACL数量之间的关系是 Number(CL)Number(ACL) 。
3. 在IPSEC协议中,认证报头AH协议提供了 数据完整性认证 机制;封装安全载荷ESP协议提供了数据完整性认证和数据加密传输机制。
4. 运行保护是操作系统安全中一种重要的硬件安全保护机制,一般的系统设置了R0至R3的保护环,其中R1环为 系统程序 环。
5. 传输层安全协议SSL是建立在 传输层 之上、 应用层 之下的Internet通信的安全标准。 传输层 屏蔽了各种通信子网接口的差异,为应用程序提供了一种统一和可靠的编程接口。
6.安全关联SA可以通过一个三元组来惟一标识,它们是安全参数索引SPI、 目的地址 、 安全协议标识符 。
7. 根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0-1023 。
8. 信息安全模型P2DR模型中,第一个P代表 策略 、第二个P代表 保护 、D代表 检测 、R代表 响应 。
选择题
1.最小特权原则是指( B )
A. 确保系统中特权用户的数目不超过规定指标
B. 系统不应赋予用户超过执行任务所需特权之外的特权
C. 系统对特权种类的划分成要尽可能少
D. 保证系统中同一时刻行使特权的用户的数量尽可能小
2. ( B )是一种可以自行传播的独立程序,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。
A. 特洛伊木马 B. 网络蠕虫
C. 计算机病毒 D. 恶意脚本
3. 在计算机系统中,既可以是主体也可以是客体( A )。
A. 进程 B. Socket
C. 文件 D. 用户
4.Bell LaPudula模型(一般称BLP模型),它是由David Bell和Leonard LaPadula于1973年创立的,是模拟符合军事安全策略的计算机操作的模型,其基本规则为( A )。
A.下读上写 B.上读下写 C.下读下写 D.上读上写
5.IPSec是IP包级为IP业务提供安全保护的协议标准,是由IETF以RFC形式公布的一组安全IP协议集,它不包括以下哪种基本协议()保障信息安全最基本、最核心的技术措施是()
信息加密技术信息确认技术网络控制技术反病毒技术
答:
(1)客体(Object):它是一种蕴涵或接收信息的被动实体。
(2)主体(Subject):它是一种主动实体,它的活动引起信息在客体之间流动。
访问控制需要完成以下两个任务:
(1)识别和确认访问系统的用户;
(2)决定该用户可以对某一系统资源进行何种类型的访问。
2. 简述PKI工作流程。
答:1)终端用户向证书机构(CA)提出数字证书申请;
2)CA验明终端用户身份,并签发数字证书;
3)CA将证书公布到证书库中;
4)终端用户进行数字签名并发送给接收方。
5)根据终端用户标识向证书库查询证书的状态;
6)下载终端用户证书并用其公钥验证数字签名。
3. 简述特洛伊木马的攻击原理。
答:木马通过一定方式植入服务端后,当服务端用户运行木马或捆绑了木马的程序后,木马就会自动进行安装运行。木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。
4. 请简述Win32 PE文件病毒机理。
答:Win32下的病毒,病毒感染的对象也主要是PE(Portable Executable)格式的可执行文件。对于PE格式可执行文件,计算机病毒在传染的时候,首先要在被传染的程序(也称宿主)中建立一个新节,然后把病毒代码写到新节中,并修改程序的入口地址使之指向病毒代码。这样当宿主程序被执行的时候,病毒代码将会先被执行,为了使用户觉察不到宿主程序已经被病毒传染,病毒代码在执行完毕之后通常会把程序的执行流程重新指向宿主程序的原有指令。
计算与分析题(共40分)
1. 下图表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥:①A产生自己的一对密钥{PKA,SKA},并向B发送PKA‖IDA,其中IDA表示A的身份。②B产生会话密钥KS,并用A的公开钥PKA对KS加密后发往A。③A由恢复会话密钥,因为只有A
文档评论(0)