武汉大学计算机学院《信息系统安全》试卷(a)

武汉大学计算机学院《信息系统安全》试卷(a)

ID:18868933

大小:55.00 KB

页数:6页

时间:2018-09-26

武汉大学计算机学院《信息系统安全》试卷(a)_第1页
武汉大学计算机学院《信息系统安全》试卷(a)_第2页
武汉大学计算机学院《信息系统安全》试卷(a)_第3页
武汉大学计算机学院《信息系统安全》试卷(a)_第4页
武汉大学计算机学院《信息系统安全》试卷(a)_第5页
资源描述:

《武汉大学计算机学院《信息系统安全》试卷(a)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、武汉大学计算机学院信息系统安全试卷A武汉大学计算机学院《信息系统安全》试卷(A)(2013-2014学年度第2学期2013级工程硕士)【开卷,答题时间120分钟】学号:姓名:注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。答在试卷上不得分。(2)离开考场时将试卷及答卷纸一起上交。一、单选题(每小题1.5分,共30分)1.下列概念中,不能用于身份认证的手段是(C)。A.限制地址和端口B.用户名和口令C.杀毒软件D.智能卡2.对网络系统造成主要安全威胁的人是(C)。A.广大的网络安全爱好者B.信息安全专业学生C.单位内部员工和职业攻击者D.“肉鸡”的

2、使用者3.下列哪一组的概念不完全属于安全范畴(B)。CA.可用性,机密性,权力分散B.匿名性,可生存性,入侵容忍C.可审查性,兼容性,防抵赖D.完整性,可仲裁性,抗监听4.BLP模型实现强制访问控制的基本思想是(D)。A.高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能写高机密性信息B.高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机密性信息C.高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、但不能写高机密性信息D.高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、但不能读高机密性信息5.在口令文件相关has

3、h运算中添加salt的目的是(A)。当前第6页共6页武汉大学计算机学院信息系统安全试卷AA.避免暴露出某些用户的口令是相同的B.避免在md5等算法遭受攻击后导致口令系统崩溃C.提高hash运算的速度D.实现双重认证2.攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B称为(C)。A.中间人攻击B.字典攻击C.重放攻击D.暴力破解3.计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的(C)。A.第一级B.A级C.第五级D.D级4.对称密钥密码系统与非对称密钥密码系统的主要区别是(B)。(A)对称加密具有一对密钥,一个用来加密

4、,一个用来解密。(B)非对称加密具有一对密钥,一个用来加密,一个用来解密。(C)对称加密只能用来签名,非对称加密只能用于加密。(D)非对称加密只能用来签名,对称加密只能用于加密。5.以下不属于非对称加密算法的是(A)。(A)AES算法(B)RSA算法(C)ECC算法(D)SM2算法6.chmod750test.doc表示将test.doc文件设置为以下权限(D)。(A)属主可执行,属组可读可执行,其他人无权限(B)属主可读和执行,属组可执行,其他人无权限(C)属主可写和执行,属组可读,其他人可读写(D)属主可读写执行,属组可读可执行,其他人无权限7.以下关于/p

5、roc文件夹的描述错误的是(D)。(A)用于存放操作系统运行时进程信息(B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存信息等当前第6页共6页武汉大学计算机学院信息系统安全试卷A(C)该目录在磁盘上是不存在的,只存在于内存中(D)用于存放系统shell文件1.XSS攻击是指(C)?(A)修改网页文件的排版(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。2.Selinux使用了以下哪四种访问控制模

6、型(B)。(A)DAC、CHINESEWALL、RBAC、TE(B)DAC、MAC、RBAC、TE(C)DAC、MAC、RBAC、CE(D)DAC、CHINESEWALL、BAC、TE14.以下不属于计算机病毒的特征是(B)。D(A)潜伏性(B)免疫性(C)破坏性(D)传染性15.CC与BS7799的区别是(A)。(A)BS7799相比,CC侧重系统和产品的技术指标评价(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准(D)BS7799相比,CC侧重如何评估工程过程安全16.确保授权用户或

7、者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是(C)。(A)机密性(B)完整性(C)可用性(D)不可抵赖性17.以下不属于震网病毒特征的是(D)。(A)攻击的目标主要是工业控制系统,如SIMATICWinCC(B)是一种蠕虫病毒(C)利用了微软操作系统的缺陷和零日漏洞(D)一般的杀毒软件可以清除该病毒当前第6页共6页武汉大学计算机学院信息系统安全试卷A18.目前杀毒软件存在的主要问题是(A)。(A)基于已知的知识和病毒特征,难以应对未知的攻击(B)基于已知的知识和病毒特征,难以应对Word病毒(C)基于已知的知识和病

8、毒特征,难以应对网页病毒

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。