信息安全期末试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/7信息安全期末试卷一、选择题1.网页恶意代码通常利用()来实现植入并进行攻击。(单选)A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击2.要安全浏览网页,不应该(单选)()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能3.系统攻击不能实现(单选)()。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗4.常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法2/75.信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性6.恶意代码传播速度最快、最广的途径是(单选)()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时7.关于特洛伊木马程序,下列说法不正确的是(单选)()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序8.计算机病毒是(单选)()。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码9.黑客主要用社会工程学来(单选)()。3/7A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令10.以下不是木马程序具有的特征是()。A.感染性B.欺骗性C.隐蔽性D.繁殖性11.防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等12.计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机13.ARP欺骗工作在(单选):A.数据链路层B.网络层C.传输层D.应用层4/714.EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以15以下哪个不属于信息安全的要素?(单选)A.冗余性B.完整性C.抗抵赖性D.可用性16.WINDOWS系统,下列哪个命令可以列举本地所有用户列表(单选)A.netuserB.netviewC.netname17.黑客通常实施攻击的步骤是怎样的?(单选)A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹18LINUXK中某文件的权限为“-rwxrw-r—”,代表什么意思?(单选)A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行19、主要用于加密机制的协议是:(单选)A、HTTPB、FTPC、TELNETD、SSL20、以下哪项措施对处理SQL注入带来的风险没有实际效果(单选)A、编写web程序时采用参数化查询方式B、部署防火墙5/7C、最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符21、木马可以实现哪些功能?A.文件上传下载B.执行程序C.键盘记录D.屏幕监视22.DES算法是哪种算法?(单选)A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密23.数字签名常用的算法有(单选)。A、DES算法B、RSA算法C、Hash函数D、AES算法24.保持信息不被篡改的特性,称为()(单选)A.保密性B.完整性C.可用性D.可控性25.防止信息非授权的泄露,称为()(单选)A.保密性B.完整性C.可用性D.可控性二、判断题1、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。2、ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。3、不能否认自己的行为,称为抗抵赖性。4、抗干扰的能力称为可靠性。5、密码学的目的是研究数据加密。6、RAID0存储数据没有冗余。6/77、发生数据丢失最多的原因是硬件损坏。8、一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。9、非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。10、一般情况下,计算机病毒不会对硬件设备造成危害,但是某些恶性病毒也可以破坏计算机硬件设备。三、操作题1.请登陆http://教师机地址/sqli,SQLi-LABSPage-1(BasicChallenges)页面下的LESS1至LESS22的任意页面进行SQL注入获取users用户表中,ID为你学号的PASSWOD字段内容,请将操作过程与结果用截图附上。四、简答题1、请简述SQL注入防御方法。7/7

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功