(完整word版)2016信息安全概论考查试题.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论 复习题 湖南科技大学 2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏 :也称数据隐藏, 信息伪装。 主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒: 使用宏语言编写的一种脚本病毒程序, 可以在一些数据处理系统中运行, 存在于字 处理文档、 数据表格、 数据库和演示文档等数据文件中, 利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测: 通过收集和分析网络行为、 安全日志、 审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息, 检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。 作为一种积极主动地安全防护技术, 提供了对内部攻击、 外部攻击和误操作的实 时保护, 在网络系统受到危害之前拦截和响应入侵。 是防火墙之后的第二道安全闸门, 在不 影响网络性能的情况下能对网络进行监测。 花指令: 是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞, 在不影响程序正 确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击: 指程序运行过程中放入缓冲区的数据过多时, 会产生缓冲区溢出。 黑客如 成功利用缓冲溢出漏洞, 可以获得对远程计算机的控制, 以本地系统权限执行任意危害性指 令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式( √ ) 2. 当用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 ,这属于钓鱼攻击 ( √ ) 3. RSA算法的安全性归结于离散对数问题( × ) 4. 量子不可克隆定理、不确定性原理 ,构成了量子密码的安全性理论基础( √ ) 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则( √ ) 6. 反弹连接是木马规避防火墙的技术,适合动态 IP 入侵( × ) 7. 驱动程序只能在核心态下运行(× ) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征( × ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权( √ ) 冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播( √ )三、 选择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 以下关于 CA 认证中心说法正确的是(C )。 CA 认证是使用对称密钥机制的认证方法 CA认证中心只负责签名,不负责证书的产生 CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和 Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是 计算机安全 第 1 页 共 3 页 信息安全导论 复习题 (4) 访问控制的三要素是指( B )。 A. 主体、客体、访问控制矩阵 B. 主体、客体、控制策略 C. 访问规则、访问模式、访问内容 D. 认证、控制策略、审计 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( D )。 A. 可靠性 B. 一致性 C. 完整性 D. 安全性 (6) 安全内核是指系统中与安全性实现有关的部分,不包括下列( A )。 A. 系统接口 B. 引用验证机制 C. 访问控制机制 D. 授权和管理机制 (7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。 A. 事务日志文件 B. 主数据文件 C. DELETE语句 D. 联机帮助文件 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B )。 A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改 (9) 以下关于对称密钥加密说法正确的是( C )。 A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥是相同的 D. 密钥的管理非常简单 (10) 文件型病毒传染的对象主要是哪类文件 ( B )。 A. .EXE和 .WPS B. .COM 和 .EXE C. .WPS D. . DBF (11) 当前可行 DLL注入进程技术 ( C ) 。 A. 使用 Rundll32.exe 来启动 B. 替换系统中的

您可能关注的文档

文档评论(0)

150****0902 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档