信息安全概论试卷附答案(定稿).docx 立即下载
2025-08-26
约2万字
约37页
0
33KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

信息安全概论试卷附答案(定稿).docx

信息安全概论试卷附答案(定稿).docx

预览

免费试读已结束,剩余 32 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

信息安全概论试卷附答案(定稿)

第一篇:信息安全概论试卷附答案(定稿)1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒(A)。A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是(B)。A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是(B)。A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是(B)。A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B)。A、VPN技术B、状态检测技术C、NAT技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的(B)。A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是(D)。A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)。A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠2、入侵检测系统的两种基本检测方法是检测和3、访问控制技术包括三个要素:分析题(本大题共15分。)下面是一段C语言代码。#include#includecharname[]=“abcdefghijklmnopqrstuvwxyz”;intmain(){charoutput[8];strcpy(output,name);for(inti=0;iprintf(“x%x”,output[i]);return0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。2、指出该程序漏洞是由哪段代码或哪个函数引起的?3、简述该攻击的原理。(1)该漏洞会导致缓冲区溢出攻击(2)该程序漏洞是由strcpy(output,name);这段代码引起的(3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。论述题通用入侵检测框架CIDF模型的基本组件及各组件的作用。事件产生器(Eventgenerators):从入侵检测系统外的整个计算环境中获得事件,并以CIDFgidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。事件分析器(Eventanalyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。响应单元(Responseunits):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。事件数据库(Eventdatabases):是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。第二篇:试卷(附答案)[模版]文档名称文档密级试卷一、判断题。1、华为备件从借用之日起15天内归还。备件正常借用周期为15天,经审批后可续借30天。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)2、因ASP提供的勘测报告不准确而导致的勘测差错货或华为通过质量检查发现并确认为物料浪费时,即被视为勘测质量违约,所造成损失或浪费的质量违约金由ASP支付。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)3、ASP落地办事处必须建立工程质量管理组织,定制工程质量管理制度,明确工程质量管理流程,各岗位质量职责及规定动作,每年定期优化,确保质量管理方法与流程适应新的形势要求。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)4、ASP应对所有合作工程实行100%的质量自检„„„„„„„„„„„„„(T)5、EPMS系统中录入的实际开工时间、实际完工时间不能早于PO生成日期。„„(T)6、EPMS中上载初验证书的命名规则为:合同号+初验的客户签署日期„„„„(T)7、EPMS在完工日期录入前,需先点击“工程局点信息列表”中的“拆分订单”,录入设备安装的“实际安装地点”。„„„„„„„„„„„„„„„„„„„„„„(T)8、设备档案在工程完
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

信息安全概论试卷附答案(定稿)

文档大小:33KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用