信息安全概论试卷附答案

  • 格式:doc
  • 大小:25.00 KB
  • 文档页数:1

下载文档原格式

  / 1
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;

A、蠕虫

B、多态性病毒

C、特洛伊木马

D、宏病毒

2、下列病毒种类中,不是按感染系统进行分类的是 B ;

A、DOS病毒

B、宏病毒

C、Windows病毒

D、引导型病毒

3、能够真正实现内外网隔离的技术手段是 B ;

A、防火墙

B、物理隔离

C、安全网关

D、安全路由器

4、各国电信主管部门之间协调电信事物的国际组织是 B ;

A、国际电子技术协议IEC

B、国际电信联盟ITU

C、电子工业协会EIA

D、通信工业协会TIA

5、用于解决IP地址短缺问题的技术是B ;

A、VPN技术

B、状态检测技术

C、NA T技术

D、包过滤技术

6、安全问题的技术根源是B

A、黑客的攻击

B、软件和系统的漏洞

C、安全产品的缺陷

D、操作员的失误

7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;

A、普遍性

B、相对性

C、传递性

D、变换性

8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;

A、强制访问控制模型

B、基于角色的访问控制模型

C、基于对象的访问控制模型

D、基于任务的访问控制模型

9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;

A、社会工程学

B、网络钓鱼

C、旁路攻击

D、授权侵犯

1、信息系统的安全是三分靠技术、七分靠管理;

2、入侵检测系统的两种基本检测方法是异常检测和误用检测;

3、访问控制技术包括三个要素:主体、客体和控制策略;

分析题本大题共15分;

下面是一段C语言代码;

include<>

include<>

char name = “abcdefghijklmnopqrstuvwxyz ”;

int main

{

char output8;

strcpyoutput, name;

forint i=0;i<8;i++

printf"\\0x%x",outputi;

return 0;

}

1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;

2、指出该程序漏洞是由哪段代码或哪个函数引起的

3、简述该攻击的原理;

1该漏洞会导致缓冲区溢出攻击

2该程序漏洞是由strcpyoutput, name;这段代码引起的

3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;

论述题

通用入侵检测框架CIDF模型的基本组件及各组件的作用;

事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;

事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;

响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;

事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;