信息安全概论期末试卷样卷-B

******院***~***学年第一学期
****班
信息安全概论
期 末 考 试 试 卷(闭卷)(B 卷)
一、 填空题(每空1分,共10分)
1. IPSec 协议包含的两个子协议分别是            和            。无线病房呼叫系统
2. 包过滤防火墙主要检查流经防火墙的IP 数据包的包头中的上层协
议、            、            、            和            等信息,依据相应的规则决定禁止或允许该IP 数据包通过。 3. TLS 协议工作在            层。
4. 在OSI 安全体系结构中,定义了五种安全服务,分别是不可否认服务、访
问控制服务、            服务、            服务以及          服务。 二、 单选题(每小题1分,共20分,请将选项填入下表)
1. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了保护信
息的哪种安全属性?(  ) A .机密性
B .完整性
C .真实性
D .可用性
2. 对网络传输中弱加密的数据流进行破解属于如下哪种攻击形式?(  )
A .机密性
B .完整性
C .真实性
阀门防火罩D .可用性
3. MAC 是用于保护如下哪种属性的技术?(  )
A .机密性
B .完整性
C .真实性
D .可用性
4. 身份认证技术可以保护如下哪种属性?(  )
A .机密性
B .完整性
C .真实性
D .可用性
专业________________学号__________________姓名__________________班级____________________
密            封            线
5.如下哪个不是PMI的组成部分?()
A.AA  B.证书C.证书库D.CA
6.Windows采用的是哪种访问控制技术?()
A.访问控制矩阵B.CL C.ACL D.授权关系表7.Windows中,当主体对客体资源访问时,主体必须持有什么信息?()
A.访问控制令牌B.ACL C.ACE D.安全描述符8.(网络安全协议)HTTPS协议是由哪两个协议构
成的?()
A.HTTP和SET B.HTTP和SSL
C.TCP和SET D.TCP和SSL
9.假如某恶意代码的名称为Trojan.PSW.Win32.GameOnline,那么下列哪个
不是其基本特点?()
A.木马B.盗取密码C.运行在WINDOWS平台D.蠕虫
10.如下哪款软件可以查看和结束进程?()
A.netstat B.processExplorer C.autoruns  D.wireshark
11.如下哪款软件是嗅探工具?()
分集水器A.Nmap B.udpflood C.wireshark D.xscan
12.如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪
sds聚丙烯酰胺凝胶电泳项设置?()
A.出站规则B.入站规则C.连接安全规则D.监视
13.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,
从中显示了公司内部的服务器IP地址。下面哪个恶意的活动最可能造成这类结果()?
A.拒绝服务攻击B.端口扫描
C.地址欺骗D.主机扫描
14.通常来说,入侵检测系统的功能不包括如下哪个?()
A.发现入侵企图或异常现象B.过滤非法的数据包
C.识别可能的攻击活动D.对异常活动进行统计分析
15.如下哪个是信息隐藏技术的评价指标?()
A.随机性B.鲁棒性C.不可逆性D.唯一性
16.以下哪个不是木马的特征?()
A.隐蔽性B.开机自动运行C.窃取信息D.利用漏洞自动传播17.BLP模型是哪种访问控制策略的是理论模型?()
A.自主访问控制B.强制访问控制
C.基于角的访问控制D.基于属性的访问控制
18.HTTPS通信的端口是哪个?()
A.21 B.80 C.443  D.1025
19.如下哪个不是缓冲区溢出攻击成功实施的基本条件?()
A.修改堆栈中保存的进程返回地址B.构造攻击代码shellcode
C.寻程序的漏洞D.内存地址随机化
20.关于彩虹表,下列说法正确的是?()
A.存储大量口令及其相应的哈希值B.通常大小为几十兆到几百兆C.产生口令的口令产生器D.使用它无法提高口令的破解速度三、改错题(每小题2分,共20分,请用下划线标出错误的地方,并进行改
正。)
1.基于角的访问控制的灵活性在于可以根据需要直接改变主体的权限。
2.在win7/win10中,普通用户不能随意修改和删除系统目录下的文件,是
windows的拒绝优于允许原则在起作用。
3.Pretty Good Privacy,简称PGP,是传输层的安全协议。
4.IPSEC协议的传输模式用于对整个IP数据报的保护,它是将一个数据报用
一个新的数据报包装,即给原数据报加一个新的报头。
5.木马的客户端通常种植于被控主机中。
6.僵尸网络与其他病毒的最大不同在于它不需要人为干预,并且能够不断自主
地复制和传播。
7.缓冲区溢出攻击利用的是SQL语句编程中的漏洞。
8.IATF提出的信息保障的核心思想是木桶原则。
9.PPDR模型是美国国际互联网安全系统公司ISS最先提出的,即策略、防护、
检测和反击。
10.篡改和伪造都属于网络攻击中的被动攻击。防刺手套
四、简答题(每小题5分,共20分)
1.Hash函数主要用于保护哪种安全属性,它自身有哪些基本特性?
2.用户通过web访问https:\\www.baidu时,存在一个单向身份认证过程,
请问该过程是哪方在认证哪方?简述这一访问在数据传输前的基本过程。3.访问控制与身份认证的联系和区别是什么?
4.如何进行木马的手工检测?对接扣件
五、分析题(第一小题4分,第二小题9分,第三小题9分,第四小题8分,共30分)
1.(4分)某政府工作人员正在内网的涉密办公机上起草一份文件,这时他需要从互联网上查些参考数据,于是他在一台公用电脑上联入互联网查到资料后,使用U盘将资料拷贝到办公机,请分析这样做可能会导致涉密办公机内的资料泄露吗?为什么?
2.(9分)分析下图并回答问题:
(1)该图所示的过程是哪种操作的过程?(1分)
(2)其中用椭圆虚线标记的数据是什么?收方为何需要该数据?(4分)(3)请写出与该过程相对应的逆过程的基本步骤。(4分)

本文发布于:2024-09-22 17:36:46,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/306801.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:过程   攻击   数据   访问控制
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议