信息安全概论试卷附答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。
A、蠕虫
B、多态性病毒
C、特洛伊木马
D、宏病毒
2、下列病毒种类中,不是按感染系统进行分类的是( B )。
A、DOS病毒
B、宏病毒
C、Windows病毒
D、引导型病毒
3、能够真正实现内外网隔离的技术手段是( B )。
A、防火墙
B、物理隔离
C、安全网关
D、安全路由器
4、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC)
B、国际电信联盟(ITU)
C、电子工业协会(EIA)
D、通信工业协会(TIA)
5、用于解决IP地址短缺问题的技术是(B )。
A、VPN技术
B、状态检测技术
C、NA T技术
D、包过滤技术
6、安全问题的技术根源是(B)
A、黑客的攻击
B、软件和系统的漏洞
C、安全产品的缺陷
D、操作员的失误
7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。
A、普遍性
B、相对性
C、传递性
D、变换性
8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。
A、强制访问控制模型
B、基于角色的访问控制模型
C、基于对象的访问控制模型
D、基于任务的访问控制模型
9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。
A、社会工程学
B、网络钓鱼
C、旁路攻击
D、授权侵犯
1、信息系统的安全是三分靠技术、七分靠管理。
2、入侵检测系统的两种基本检测方法是异常检测和误用检测。
3、访问控制技术包括三个要素:主体、客体和控制策略。
分析题(本大题共15分。)
下面是一段C语言代码。
#include
#include
char name[] = “abcdefghijklmnopqrstuvwxyz ”;
int main()
{
char output[8];
strcpy(output, name);
for(int i=0;i<8;i++)
printf("\\0x%x",output[i]);
return 0;
}
1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。
2、指出该程序漏洞是由哪段代码或哪个函数引起的?
3、简述该攻击的原理。
(1)该漏洞会导致缓冲区溢出攻击
(2)该程序漏洞是由strcpy(output, name);这段代码引起的
(3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。
论述题
通用入侵检测框架CIDF模型的基本组件及各组件的作用。
事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。
事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。
响应单元(Response units ):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。
事件数据库(Event databases):是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。