花旗-11信管-信息系统安全期末考试题

上传人:xins****2008 文档编号:111119776 上传时间:2019-11-01 格式:DOC 页数:13 大小:102KB
返回 下载 相关 举报
花旗-11信管-信息系统安全期末考试题_第1页
第1页 / 共13页
花旗-11信管-信息系统安全期末考试题_第2页
第2页 / 共13页
花旗-11信管-信息系统安全期末考试题_第3页
第3页 / 共13页
花旗-11信管-信息系统安全期末考试题_第4页
第4页 / 共13页
花旗-11信管-信息系统安全期末考试题_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《花旗-11信管-信息系统安全期末考试题》由会员分享,可在线阅读,更多相关《花旗-11信管-信息系统安全期末考试题(13页珍藏版)》请在金锄头文库上搜索。

1、绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层( )A4层 B. 5层 C. 6层 D. 7层答案:D2、下面哪种计算机恶意程序有自我复制的功能( )A木马 B. 陷门 C. 病毒 D. 逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒( )A源码型病毒 B. 内存型病毒 C. 嵌入型病毒 D. 外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害( )A硬盘 B. 内存 C. 打印机 D. 显示器答案:C5、下面哪种病毒属于主引导区病毒( )A大麻病毒 B. Brain病毒 C. 小球病毒 D. 莫里斯蠕虫答案:A6. 下面哪种病毒与系统平台无关( )

2、A2708病毒 B. CIH病毒 C. 扬基病毒 D. 宏病毒答案:D7. 脚本病毒通过以下哪种手段传播( )A电子邮件 B. 局域网共享 C. 聊天通道 D. 以上都是答案:D8. 第一个恶意蠕虫程序出现在哪一年( )A1982年 B. 1985年 C. 1988年 D. 1990年答案:C9. 下面哪一个模块不属于蠕虫程序的功能模块( )A传播模块 B. 潜伏模块 C. 隐藏模块 D. 目的模块答案:B10. 下面哪种是木马的传播形式( )A手工放置 B. 电子邮件 C. 软件捆绑 D. 以上都是答案:D11. 根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤( )A

3、防毒 B. 查毒 C. 解毒 D. 恢复答案:A12. 扬基病毒发作的现象是下面哪种( )A产生特定的图像 B. 发出一段的音乐 C. 硬盘灯不断闪烁 D. 自动发送电子邮件答案:B13. 下面哪个特征是病毒与蠕虫程序的不同点( )A存在的独立性 B. 传染的反复性 C. 攻击的主动性 D. 以上都是答案:D14. 台湾人陈盈豪编写的是下面哪种病毒( )A爱虫病毒 B. 新欢乐时光病毒 C. CIH病毒 D. 爱虫病毒答案:C二、填空题(每空1分,共20分)1. 信息系统安全的三要素为_、_、_答案:脆弱点、威胁、控制2. 有自我复制功能的三种计算机恶意程序为_、_、_答案:细菌、蠕虫、病毒3

4、. “巴基斯坦智囊病毒”感染的计算机区域为_ 答案:软盘的引导区4. 按照传播媒介,计算机病毒可以分为_、_答案:单机病毒、网络病毒5. 计算机病毒的结果可以分为哪三个部分_、_、_答案:隐藏部分、传染部分、表现部分6. DOS系统由哪几部分组成_、_、_、_答案:引导记录、IO.SYS、MSDOS.SYS、COMMAND.COM7.信息安全涉及到信息的_、_、_、真实性、可控性等属性。信息的基本属性中,确保信息内容不被篡改的属性是_。答案:机密性、完整性、可用性 完整性三、简单题(每题8分,共40分)1. 简述计算机病毒的基本特征答案:(1) 传染性:计算机病毒可以借助各种渠道从已经感染的计

5、算机系统扩散到其他计算机系统。(2) 潜伏性:病毒所感染的程序并不是立即表现出异常,而是潜伏下来,等待时机。(3) 寄生性:病毒通常寄生在可执行程序、硬盘的主引导扇区中。(4) 触发性。(5) 非授权执行性。(6) 破坏性。2. 简述计算机病毒的引导过程答案:(1)驻留内存 病毒要发挥其破坏作用,多数要驻留内存,需要开辟内存空间或覆盖系统占用的部分内存空间。 (2)窃取控制权 病毒驻留内存后取代或扩充系统原有功能,并窃取系统的控制权。 (3)恢复系统功能 病毒窃取系统控制权后,开始潜伏等待,即根据其设计思想,隐蔽自己,在条件成熟时,再进行传染和破坏。然而,病毒为了隐蔽自己,驻留内存后还要恢复系

6、统,使系统不致死机。 3. 计算机病毒变形技术有哪几类?特点是什么?答案:第一类变形病毒具备普通病毒所具有的基本特性。然而,病毒传播到一个目标后,自身代码与前一目标中的病毒代码几乎没有3个连续的字节相同。第二类变形病毒除了具备一维变形病毒的特性外,那些变化的代码相互间的排列距离(相对空间位置)也是变化的,所以也称二维变形病毒。第三类变形病毒具备二维变形病毒的特性,并且在分裂后能分别潜藏在几处,当病毒引擎被激发后再自我恢复成一个完整的病毒。第四类变形病毒具备三维变形病毒的特性,并且这些特性随时间动态变化。4. 简要叙述木马程序的特征。答案:木马是一种危害性极大个恶意程序。它可以窃取数据,篡改、破

7、坏数据和文件,释放病毒,执行远程非法操作者的指令,甚至可以使系统自毁。木马有以下基本特征:(1) 非授权性与自动运行性(2) 隐藏性和欺骗性(3) 可预置性(4) 非自繁殖性与非自动感染性5. 简要叙述计算机病毒的主要防范措施答案:(1) 对新购置的计算机硬软件系统进行测试(2) 单台计算机系统的安全使用(3) 计算机网络的安全使用(4) 重要数据文件要有备份(5) 强化安全管理(6) 防范体系与规范建设第二章:一、选择题(每题1分,共10分)1. 在共享网络中,若要接收到网络上的所有报文,需要将网卡设置为何种模式( )A广播模式 B. 多播传送模式 C. 直接模式 D. 混杂模式答案:D2.

8、 判断某个IP地址上有无活动主机,以及主机是否在线属于哪种扫描方式( )A地址扫描 B. 端口扫描C. 漏洞扫描 D. 内存扫描答案:A3. 缓冲区溢出最根本的原因是( )A内存容量不够 B. 硬盘容量不够CC语言本质上的不安全性 D. 网络带宽不足答案:C4. 格式化字符串攻击最根本的原因是( )AC语言本质上的不安全性 B. JAVA语言本质上的不安全性C内存容量不够 D. 程序员的不严谨答案:D5. MAC地址有多少位( )A36位 B. 48位 C. 56位 D. 64位答案:B6. 表单欺骗属于哪一种网络攻击( )A信息收集类攻击 B. 拒绝服务类攻击C. 欺骗类攻击 D. 入侵类攻

9、击答案:C7. “泪滴”攻击属于哪一种网络攻击( )A信息收集类攻击 B. 拒绝服务类攻击C. 欺骗类攻击 D. 入侵类攻击答案:B8. 搜索特定系统上用户、路由表、SNMP信息及旗标等信息属于黑客攻击的哪一个步骤( )A. 踩点 B. 扫描 C. 查点 D. 攻击答案:C9. 下面哪种不属于IP地址的解析方法( )A. 异步交换解析 B. 查表方法 C. 相似形式计算 D. 报文交换答案:A10. 以下不属于信息收集类攻击技术的是( )A、数据包探嗅器 B、半开放扫描 C、DDoS D、ping答案: D二、填空题(每空1分,共19分)1. 黑客可以按照攻击目的的不同分为_、_、_答案:侠客

10、、骇客、入侵者2. 被动式的网络扫描攻击策略可以分为_、_、_答案:基于主机的扫描技术、基于目标的扫描技术、基于应用的扫描技术3. SNMP的中文名称是_答案:简单网络管理协议4. 扫描器的扫描类型包括_、_、_答案:地址扫描、端口扫描、漏洞扫描5. TCP/IP建立连接时使用的握手信号一般用_表示。答案:SYN6. TCP连接需要建立_次握手过程答案:三7. 口令攻击一般从_和_两个方面进行。答案:破解口令和屏蔽口令保护8. IP欺骗的第一步是_答案:确认攻击目标9. 在TCP网络环境下, IP包的走向靠_定义。答案:路由表10. 地址解析软件根据_和_来进行地址解析。答案:使用协议和硬件编

11、址方案11. ATM网的中文名为_答案:异步传输模式三、简单题(每题8分,共40分)1. 简述黑客攻击的发展趋势答案:(1) 攻击工具的简单化(2) 攻击方式系统化(3) 攻击目标针对化(4) 攻击时间持续化2. 简述黑客攻击的一般过程答案:踩点、扫描、查点、模拟攻击、实施攻击、获取访问权、权限提升、窃取、掩盖踪迹、创建后面3. 口令破解的技术包括哪些?答案:(1)口令字典猜测破解法(2)穷举破解法(3)组合破解法(4)其他破解法,如通过对目标系统的人员进行游说、欺骗、利诱,观察别人敲口令等。4. 常见的欺骗类攻击有哪些?答案:IP欺骗、TCP会话劫持、ARP欺骗、DNS欺骗、Web欺骗5.

12、一个完善的分布式拒绝服务攻击(DDoS)体系可以分为哪几个部分?答案:攻击者所在机、控制机、傀儡机、受害者四、论述题(每题15分,共30分)1. 请详细描述TCP连接的握手过程答案:(1) 若主机B运行一个服务器进程,则它要首先发出一个被动打开命令,要求它的TCP准备接收客户进程的连接请求,然后服务器进程就处于“听”状态,不断检测有无客户进程发起连接的请求。(2) 当A需要服务器的服务时,就要向它的TCP发出主动连接命令:用SYN=1和ACK=0表示连接请求,用SEQ=x表示选择了一个序号。主机B收到A的连接请求报文,就完成了第一次握手。(3) 主机B如果同意连接,其TCP就向A发回确认报文:用SYN=1和ACK=1表示同意连接,用ACK=x+1表示对x的确认,用SEQ=y表示B选择的一个序号。主机A接收到该确认报文,完成第二次握手。(4) 接着,主机A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号