信息安全概论试卷附答案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的广生是为了检测下列哪种病毒( A )。

A、蠕虫

B、多态性病毒

C、特洛伊木马

D、宏病毒

2、下列病毒种类中,不是按感染系统进行分类的是(B )。

A、DOS病毒

B、宏病毒

C、Windows病毒

D、引导型病毒

3、能够真正实现内外网隔离的技术手段是(B )。

A、防火墙

B、物理隔离

C、安全网关

D、安全路由器

4、各国电信主管部门之间协调电信事物的国际组织是(B )。

A、国际电子技术协议(IEC)

B、国际电信联盟(ITU)

C、电子工业协会(EIA )

D、通信工业协会(TIA )

5、用于解决IP地址短缺问题的技术是(B )。

A、VPN技术

B、状态检测技术

C、NAT技术

D、包过滤技术

6、安全问题的技术根源是(B )

A、黑客的攻击

B、软件和系统的漏洞

C、安全产品的缺陷

D、操作员的失误

7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。

A、普遍性

B、相对性

C、传递性

D、变换性

8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。

A、强制访问控制模型

B、基于角色的访问控制模型

C、基于对象的访问控制模型

D、基于任务的访问控制模型

9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。

A、社会工程学

B、网络钓鱼

C、旁路攻击

D、授权侵犯

1、信息系统的安全是三分靠技术、七分靠管理。

2、入侵检测系统的两种基本检测方法是异常检测和误用检测。

3、访问控制技术包括三个要素:主体、客体和控制策略。

分析题(本大题共15分。)

下面是一段C语言代码。

#include

#include

char name口= " abcdefghijklmnopqrstuvwxyz

int main()

{

char output[8];

strcpy(output, name);

for(int i=0;i<8;i++)

printf("\\0x%x”,output[i]);

return 0;

}

1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。

2、指出该程序漏洞是由哪段代码或哪个函数引起的?

3、简述该攻击的原理。

(1)该漏洞会导致缓冲区溢出攻击

(2)该程序漏洞是由strcpy(output, name);这段代码引起的

(3) strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它

指令,以达到攻击的目的。

论述题

通用入侵检测框架CIDF模型的基本组件及各组件的作用。

事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。

事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。

响应单元(Response units ):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的

报警。

事件数据库(Event database^ :是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

相关文档
最新文档