武汉大学计算机学院《信息系统安全》试卷(A)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
武汉大学计算机学院《信息系统安全》试卷(A)
(2013-2014学年度第2学期2013级工程硕士)
【开卷,答题时间120分钟】
学号:姓名:
注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。
答在试卷上不得分。
(2)离开考场时将试卷及答卷纸一起上交。
一、单选题(每小题1.5分,共30分)
1.下列概念中,不能用于身份认证的手段是(C )。
A.限制地址和端口
B.用户名和口令
C.杀毒软件
D.智能卡
2.对网络系统造成主要安全威胁的人是(C )。
A.广大的网络安全爱好者
B.信息安全专业学生
C.单位内部员工和职业攻击者
D.“肉鸡”的使用者
3.下列哪一组的概念不完全属于安全范畴(B )。C
A.可用性,机密性,权力分散
B.匿名性,可生存性,入侵容忍
C.可审查性,兼容性,防抵赖
D.完整性,可仲裁性,抗监听
4.BLP模型实现强制访问控制的基本思想是(D )。
A.高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能
写高机密性信息
B.高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机
密性信息
C.高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、
但不能写高机密性信息
D.高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、
但不能读高机密性信息
5.在口令文件相关hash运算中添加salt的目的是(A )。
A.避免暴露出某些用户的口令是相同的
B.避免在md5等算法遭受攻击后导致口令系统崩溃
C.提高hash运算的速度
D.实现双重认证
6.攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称
为( C )。
A.中间人攻击
B.字典攻击
C.重放攻击
D.暴力破解
7.计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的
( C )。
A.第一级
B.A级
C.第五级
D.D级
8.对称密钥密码系统与非对称密钥密码系统的主要区别是(B )。
(A)对称加密具有一对密钥,一个用来加密,一个用来解密。
(B)非对称加密具有一对密钥,一个用来加密,一个用来解密。
(C)对称加密只能用来签名,非对称加密只能用于加密。
(D)非对称加密只能用来签名,对称加密只能用于加密。
9.以下不属于非对称加密算法的是(A )。
(A)AES算法
(B)RSA算法
(C)ECC算法
(D)SM2算法
10.chmod 750 test.doc表示将test.doc文件设置为以下权限(D )。
(A)属主可执行,属组可读可执行,其他人无权限
(B)属主可读和执行,属组可执行,其他人无权限
(C)属主可写和执行,属组可读,其他人可读写
(D)属主可读写执行,属组可读可执行,其他人无权限
11.以下关于/proc文件夹的描述错误的是(D )。
(A)用于存放操作系统运行时进程信息
(B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存
信息等
(C)该目录在磁盘上是不存在的,只存在于内存中
(D)用于存放系统shell文件
12.XSS攻击是指(C )?
(A)修改网页文件的排版
(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址
(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。
13.Selinux使用了以下哪四种访问控制模型(B )。
(A)DAC、CHINESEWALL、RBAC、TE
(B)DAC、MAC、RBAC、TE
(C)DAC、MAC、RBAC、CE
(D)DAC、CHINESEWALL、BAC、TE
14. 以下不属于计算机病毒的特征是(B )。D
(A)潜伏性
(B)免疫性
(C)破坏性
(D)传染性
15. CC与BS7799的区别是(A )。
(A)BS7799相比,CC侧重系统和产品的技术指标评价
(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准(D)BS7799相比,CC侧重如何评估工程过程安全
16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。(A)机密性
(B)完整性
(C)可用性
(D)不可抵赖性
17.以下不属于震网病毒特征的是(D )。
(A)攻击的目标主要是工业控制系统,如SIMATIC WinCC
(B)是一种蠕虫病毒
(C)利用了微软操作系统的缺陷和零日漏洞
(D)一般的杀毒软件可以清除该病毒
18. 目前杀毒软件存在的主要问题是( A )。
(A)基于已知的知识和病毒特征,难以应对未知的攻击
(B)基于已知的知识和病毒特征,难以应对Word病毒
(C)基于已知的知识和病毒特征,难以应对网页病毒
(D)基于已知的知识和病毒特征,难以应对PDF病毒
19.我国正式颁布了数字签名法,数字签名机制用于实现(A )需求。
(A)抗否认
(B)保密性
(C)完整性
(D)可生存性
20.可信计算的主要思想是( C )。
(A)利用免疫技术,实现网络的可生存性保护
(B)利用密码技术,实现通信数据加密
(C)利用可信硬件从底层开始构建信任链,实现系统的完整性保护(D)利用系统底层技术,实现用户身份认证
二、填空题(每空1分,共10分)
1.密码系统包括以下4个方面__明文________、___密文_______、____
秘钥______、__加解密算法________。
2.基于角色的访问控制中,权限被赋予给角色 __。
3.信息安全的木桶原则指的是_________对信息均衡、全面地进行保
护____________________________________________。
4.Cookies劫持指的是
__________________________________________________。
5、BS7799_信息安全管理体系__________________________________。
三、名词解释题(每题4分,共24分)
1.SHA1:安全哈希算法,主要适用于数字签名标准(Digital Signature
Standard DSS)里面定义的数字签名算法。当接收到消息的时候,这个消
息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变
化,那么这时候就会产生不同的消息摘要。有以下两个特性:1.不可以从消
息摘要中复原信息。2.两个不同的消息不会产生同样的消息摘要。