信息安全技術試題和答案.doc_第1頁
信息安全技術試題和答案.doc_第2頁
信息安全技術試題和答案.doc_第3頁
信息安全技術試題和答案.doc_第4頁
信息安全技術試題和答案.doc_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術教程習題及答案第一章 概述一、判斷題1. 信息網絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。2. 計算機場地可以選擇在公共區(qū)域人流量比較大的地方。3. 計算機場地可以選擇在化工廠生產車間附近。4. 計算機場地在正常情況下溫度保持在 1828 攝氏度。5. 機房供電線路和動力、照明用電可以用同一線路。6. 只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。7. 備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。8. 屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。9. 屏蔽室的拼接、焊接工藝對電磁防護沒有影響。10. 由于傳輸?shù)膬热莶煌娏€可以與網絡線同槽鋪設。11. 接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通. 12. 新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記 ,以防更換和方便查找贓物。13.TEMPEST 技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器 件、集成電路、連接線、顯示器等采取防輻射措施于從而達到減少計算機信息泄露的最終目的。14. 機房內的環(huán)境對粉塵含量沒有要求。15. 防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。16. 有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。17. 紙介質資料廢棄應用碎紙機粉碎或焚毀。二、單選題1. 以下不符合防靜電要求的是A. 穿合適的防靜電衣服和防靜電鞋 B. 在機房內直接更衣梳理 C. 用表面光滑平整的辦公家具D. 經常用濕拖布拖地2. 布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是A. 可以隨意彎折 B. 轉彎時,彎曲半徑應大于導線直徑的 10 倍C. 盡量直線、平整 D. 盡量減小由線纜自身形成的感應環(huán)路面積3. 對電磁兼容性 (Electromagnetic Compatibility, 簡稱 EMC) 標準的描述正確的是 A. 同一個國家的是恒定不變的 B. 不是強制的 C. 各個國家不相同 D. 以上均錯誤4. 物理安全的管理應做到A. 所有相關人員都必須進行相應的培訓,明確個人工作職責B. 制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況 C. 在重要場所的迸出口安裝監(jiān)視器,并對進出情況進行錄像D. 以上均正確三、多選題1. 場地安全要考慮的因素有 A. 場地選址 B. 場地防火 C. 場地防水防潮 D. 場地溫度控制 E. 場地電源供應2. 火災自動報警、自動滅火系統(tǒng)部署應注意A. 避開可能招致電磁干擾的區(qū)域或設備 B. 具有不間斷的專用消防電源C. 留備用電源 D. 具有自動和子動兩種觸發(fā)裝置3. 為了減小雷電損失,可以采取的措施有A. 機房內應設等電位連接網絡 B. 部署 UPSC. 設置安全防護地與屏蔽地D. 根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接 E. 信號處理電路4. 會導致電磁泄露的有A. 顯示器 B. 開關電路及接地系統(tǒng) C. 計算機系統(tǒng)的電源線 D. 機房內的電話線 E. 信號處理電路5. 磁介質的報廢處理,應采用A. 直接丟棄 B.砸碎丟棄 C. 反復多次擦寫 D.內置電磁輻射干擾器6. 靜電的危害有A. 導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B. 造成電路擊穿或者毀壞C. 電擊,影響工作人員身心健康D. 吸附灰塵7. 防止設備電磁輻射可以采用的措施有A. 屏蔽機B. 濾波C. 盡量采用低輻射材料和設備、D.內置電磁輻射干擾器四、問答題1. 物理安全包含哪些內容 ?2. 解釋環(huán)境安全與設備安全的聯(lián)系與不同。第三章容災與數(shù)據(jù)備份一、判斷題1. 災難恢復和容災具有不同的含義。2. 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。3. 對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最濘的介質。4. 增量備份是備份從上 J 知韭行完全備份后更拔的全部數(shù)據(jù)文件。5. 容災等級通用的國際標準 SHARE 78 將容災分成了六級。6. 容災就是數(shù)據(jù)備份。7. 數(shù)據(jù)越重要,容災等級越高。8. 容災項目的實施過程是周而復始的。9. 如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災了。10.SAN 針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而 NAS 則提供文件級的數(shù)據(jù)訪問功能。 11. 廉價磁盤冗余陣列 (RAID), 基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。二、單選題1. 代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是A.RPO B.RTO C.NRO D.SDO2. 代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是A.RPO B.RTO C.NRO D.SD03. 我國重要信息系統(tǒng)災難恢復指南將災難恢復分成了級 A. 五B. 六C. 七D. 八4. 下圖是一一一存儲類型的結構圖。A.NAS B.SAN C.以上都不是5. 容災的目的和實質是A. 數(shù)據(jù)備份 B.心理安慰 C. 保持信息系統(tǒng)的業(yè)務持續(xù)性 D.系統(tǒng)的有益補充6. 容災項目實施過程的分析階段,需要進行A. 災難分析B. 業(yè)務環(huán)境分析C. 當前業(yè)務狀況分析D. 以上均正確7. 目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是一一一。A.磁盤B. 磁帶c. 光盤D. 自軟盤8. 下列敘述不屬于完全備份機制特點描述的是一一一。A. 每次備份的數(shù)據(jù)量較大B. 每次備份所需的時間也就校長C. 不能進行得太頻繁D. 需要存儲空間小9. 下面不屬于容災內容的是A. 災難預測 B.災難演習 C. 風險分析 D.業(yè)務影響分析三、多選題1. 信息系統(tǒng)的容災方案通常要考慮的要點有一一。A. 災難的類型B. 恢復時間C. 恢復程度D. 實用技術E 成本2. 系統(tǒng)數(shù)據(jù)備份包括的對象有一一一。A. 配置文件 B.日志文件 C. 用戶文檔 D.系統(tǒng)設備文件3. 容災等級越高,則一一一。A. 業(yè)務恢復時間越短 C. 所需要成本越高 B. 所需人員越多 D. 保護的數(shù)據(jù)越重要四、問答題1. 容災的含義是什么 ? 容災過程包括哪些內容 ?2. 容災與備份之間是什么關系 ?3. 容災等級通用的國際標準 SHARE 78 將容災劃分成幾個層次 ? 簡單概述各層次的特點。4. 設計一個以星期為周期的備份策略,并舉例描述在其中某一天發(fā)生 災難如何恢復。第四章基礎安全技術一、判斷題1. 對稱密碼體制的特征是 : 加密密鑰末日解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出2. 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。 3. 公鑰密碼體制有兩種基本的模型 : 一種是加密模型,另一種是認證模型。4. 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性 保護。5.P 阻是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。二、多選題1.PKI 系統(tǒng)的基本組件包括斗 -一。A. 終端實體 B.認證機構 C. 注冊機構 D證書撤銷列表發(fā)布者 E. 證書資料庫 F.密鑰管理中心2. 數(shù)字證書可以存儲的信息包括A. 身份證號碼、社會保險號、駕駛證號碼B. 組織工商注冊號、組織組織機構代碼、組織稅號 C.IP 地址D.Email 地址3.PKI 提供的核心服務包括A. 認證 B. 完整性 C. 密鑰管理 D. 簡單機密性 E. 非否認 第五章系統(tǒng)安全一、判斷題1. 常見的操作系統(tǒng)包括 DOS 、 OS/2 、 UNIX 、 XENIX 、 LinukWindows 、 Netware 、 Oracle 等。2. 操作系統(tǒng)在概念上一般分為兩部分 : 內核 (Kernel) 以及殼 (SheIl), 有些操作系統(tǒng) 的內核與殼完全分開 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的內核與殼關系緊 密 ( 如 UNIX 、 Linux 等內核及殼只是操作層次上不同而已。3.Windows 系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數(shù)據(jù)。4.Windows 系統(tǒng)的用戶帳號有兩種基本類型 : 全局帳號 (Global Accounts) 和本地帳號(heal Accounts) 5. 本地用戶組中的 Users ( 用戶 ) 組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(tǒng)。6. 本地用戶組中的 Guests-( 來賓用戶 ) 組成員可以登錄和運行應用程序,也可以關閉操作系統(tǒng),但是其功能比 Users 有更多的限制。7. 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。8. 全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創(chuàng)建。9. 在默認情況下,內置 Domain Admins 全局組是域的 Administrators 本地組的一個成員 ,也是域中每臺機器 Administrator 本地組的成員 o10.Windows XP 帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16 個字符。密碼的有效字符是字母、數(shù)字、中文和符號。11. 如果向某個組分配了權限,則作為該組成員的用戶也具有這一權阪 OA 例如,如果Backup Operators 組有此權限,而 his 又是該組成員,則 his 也有此權限。12.Windows 文件系統(tǒng)中,只有 Administrator 組和 Sewer Operation 組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。13. 遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地 權限設置中寬松一些的條件。14. 對于注冊表的訪問許可是將訪問權限賦予計算機系統(tǒng)的用戶組,如 Administrator 、Users 、 Creator/Owner 組等。15. 系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程疫,其中一個中間有字母 ! 的黃色圓圈 ( 或三角形 ) 表示信息性問題,一個中間有字母 i 的藍色圓圈表示一次警告,而中間有 stop 字樣 ( 或符號叉 ) 的紅色八角形表示嚴重問題。16. 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。17.Windows 防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲18.Web 站點訪問者實際登錄的是該 Web 服務器的安全系統(tǒng) , 匿名 Web 訪問者都是以 IUSR 帳號身份登錄的。19.UNIX 的開發(fā)工作是自由、獨立的,完全開放源、碼,由很多個人和組織協(xié)同開發(fā)的。 UNIX 只定義了個操作系統(tǒng)內核。所有的 UNIX 發(fā)行版本共享相同的內核源,但是,和內 核一起的輔助材料則隨版本不同有很大不同。20. 每個 UNIX/Linux 系統(tǒng)中都只有一個特權用戶,就是 root 帳號。21. 與 Windows 系統(tǒng)不一樣的是 UNIXAAinux 操作系統(tǒng)中不存在預置帳號。22.UNIX/IAinux 系統(tǒng)中一個用戶可以同時屬于多個用戶組。23. 標準的 UNIX/Limk 系統(tǒng)以屬主 (Omer) 、屬組 (Group) 、其他人 (World) 三個粒度進行控制。特權用戶不受這種訪問控制的限制。24.UNIX/Linux 系統(tǒng)中,設置文件許可位以使得文件的所有者比其他用戶擁有更少的權限是不可能的。25.UNIX/Linux 系統(tǒng)和 Windows 系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。 26.UNIX/Linux 系統(tǒng)加載文件系統(tǒng)的命令是 mount, 所有用戶都能使用這條命令。 27.UNIXAm1x 系統(tǒng)中查看進程信息的 who 命令用于顯示登錄到系統(tǒng)的用戶情況,與 w命令不同的是 ,who 命令功能更加強大 ,who 命令是 w 命令的一個增強版。28.Httpd.conf 是 Web 服務器的主配置文件,由管理員進行配置 ,Sm.cod 是 Web 服務器的資源配置文件 ,Access-cod 是設置訪問權限文件。29. 一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。30.UNIX/ImIX 系統(tǒng)中的 /etdshadow 文件含有全部系統(tǒng)需要知道的關于每個用戶的信息( 加密后的密碼也可能存于 /etdpasswd 文件中 ) 。31. 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。32. 數(shù)據(jù)庫安全只依靠技術即可保障。33. 通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。34. 數(shù)據(jù)庫的強身份認證與強制訪問控制是同一概念。35. 用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權動作就擁有全權管理和操作的權限。36. 數(shù)據(jù)庫視圖可以通過 INSERT 或 UPDATE 語句生成。37. 數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。38. 數(shù)據(jù)庫加密的時候,可以將關系運算的比較字段加密。39. 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。40. 不需要對數(shù)據(jù)庫應用程序的開發(fā)者制定安全策略。41. 使用登錄 ID 登錄 SQL Sewer 后,即獲得了訪問數(shù)據(jù)庫的權限。42.MS SQL Sewer 與 Sybase SQL Semr 的身份認證機制基本相同。43.SQL Sewer 不提供字段粒度的訪問控制。44.MySQL 不提供字段粒度的訪問控制。45.SQL Sewer 中,權限可以直接授予用戶 ID46.SQL 注入攻擊不會威脅到操作系統(tǒng)的安全。47. 事務具有原子性,其中包括的諸多操作要么全做,要么全不做。 48. 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。二、單選題1. 美國國防部發(fā)布的可信計算機系統(tǒng)評估標準 TCSEC) 定義了個等級。A. 五B. 六龜C. 七D. 八2.Windows 系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A. 本地帳號B. 域帳號C. 來賓帳號D. 局部帳號3.Windows 系統(tǒng)安裝完后,默認情況下系統(tǒng)將產生兩個帳號,分別是管理員帳號和二一。A. 本地帳號 B. 域帳號C. 來賓帳號D. 局部帳號4. 計算機網絡組織結構中有兩種基本結構,分別是域和A. 用戶組B. 工作組C. 本地組D. 全局組5. 一般常見的 WIMNs 操作系統(tǒng)與 Iinux 系統(tǒng)的管理員密碼最大長度分別為一一一和一一一。A. 12 8B.14 10、C.12 10 D.14 86. 符合復雜性要求的 Wihdows XP 帳號密碼的最短長度為一一一。A.4 B.6 C.8 D.107. 設置了強制密碼歷史后,某用戶設置密碼 kedawu 失敗,該用戶可能的原密碼是一一一。A.keda B.kedaliu C.kedawuj D.dawu8. 某公司的工作時間是上午 8 點半至 12 點,下午 1 點至 5 點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是一一一。A. 上午 8 點B. 中午 12 點C. 下午 3 點 D. 凌晨 1 點9.Window 系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是一一一。A. 用戶登錄及注銷B. 用戶及用戶組管理C. 用戶打開關閉應用程序 D. 系統(tǒng)重新啟動和關機10. 在正常情況下 ,Windows 2000 中建議關閉的服務是一一一。 A.TCP/IP NetBIOS Helper ServiceB. Logical Disk ManagerC.Remote Procedure Call D.Security Accounts Manager11.FTP( 文件傳輸協(xié)議 ,File Transfer Protocol, 簡稱 HP) 服務、 SMTP( 簡單郵件傳 輸協(xié)議 ,Simple Mail Transfer Protocol, 簡稱 SMTP) 服務、 HTTP( 超文本傳輸協(xié)議 ,Hyper Text Transport Protocol, 簡稱 HTTP) 、 HTIPS( 加密并通過安全端口傳輸?shù)牧硪环N HTIm 服務分別對應的端口是A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 55412. 下面不是 UNIX/L 垃 111x 操作系統(tǒng)的密碼設置原則的是A. 密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結合B. 不要使用英文單詞,容易遭到字典攻擊C. 不要使用自己、家人、寵物的名字D. 一定要選擇字符長度為 8 的字符串作為密碼13.UNIX/Linux 操作系統(tǒng)的文件系統(tǒng)是結構。A. 星型B. 樹型 C. 網狀 D.環(huán)型 14. 下面說法正確的是A.UNIX 系統(tǒng)中有兩種 NFS 服務器,分別是基于內核的 NFS Daemon 和用戶空間Daemon, 其中安全性能較強的是基于內核的 NFS DaemonB.UNIX 系統(tǒng)中有兩種 NFS 服務器,分別是基于內核的 Daemon 和用戶空間 NFS Dae-mon, 其中安全性能較強的是基于內核的 NFS Daemon資C.UNIX 系統(tǒng)中現(xiàn)只有一種 NFS 服務器,就是基于內核的 NFS Daemon, 原有的用戶空間 Daemon 已經被淘汰,因為 NFS Daemon 安全性能較好D.UNIX 系統(tǒng)中現(xiàn)只有一種 lYFS 服務器,就是基于內核的 Daemon, 原有的用戶空間NFS Daemon 已經被淘汰,因為 Daemon 安全性能較好15. 下面不是 UNIX/Linux 系統(tǒng)中用來進行文件系統(tǒng)備份和恢復的命令是 A.tarB.cpioC.umask D.backup16.Backup 命令的功能是用于完成 UNIX/Linux 文件的備份,下面說法不正確的是 A.Backup E-C 命令用于進行完整備份B.Backup-p 命令用于進行增量備份C.Backup-f 命令備份由 file 指定的文件D.Backup-d 命令當備份設備為磁帶時使用此選項17.UNIX 工具 ( 實用程序 ,utilities) 在新建文件的時候,通常使用可位,而在新建程序的時候,通常使用作為缺省許可位。A.555 666 B.666 777 C.777 888 D.888 99918. 保障 UNIX/Linux 系統(tǒng)帳號安全最為關鍵的措施是A. 文件 /etc/passwd 和 /etc/group 必須有寫保護B. 刪除 etc/passwd 、 /etc/gmpC. 設置足夠強度的帳號密碼D. 使用 shadow 密碼19.UNIX/Linux 系統(tǒng)中,下列命令可以將普通帳號變?yōu)?mot 帳號的是A.chmod 命令B./bin/passwd 命令 C.chgrp 命令 D./bin/su命令20. 有編輯 /etdpasswd 文件能力的攻擊者可以通過把 UID 變?yōu)橐灰灰痪涂梢猿蔀樘貦嘤脩?。A.-1 B.O C.1 D.221. 下面不是保護數(shù)據(jù)庫安全涉及到的任務是O品A. 確保數(shù)據(jù)不能被未經過授權的用戶執(zhí)行存取操作B. 防止未經過授權的人員刪除和修改數(shù)據(jù)C. 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D. 監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況22. 下面不是數(shù)據(jù)庫的基本安全機制的是A. 用戶認證B. 用戶授權C. 審計功能D. 電磁屏蔽23. 關于用戶角色,下面說法正確的是A.SQL Sewer 中,數(shù)據(jù)訪問權限只能賦予角色,而不能直接賦予用戶B. 角色與身份認證無關C. 角色與訪問控制無關D. 角色與用戶之間是一對一的映射關系24. 下面原則是 DBMS 對于用戶的訪問存取控制的基本原則的是A. 隔離原則B. 多層控制原則C. 唯一性原則JD. 自主原則25. 下面對于數(shù)據(jù)庫視圖的描述正確的是A. 數(shù)據(jù)庫視圖也是物理存儲的表B. 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內實際存儲的是 SELECT語句C. 數(shù)據(jù)庫視圖也可以使用 UPDATE 或 DELETE 語句生成D. 對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)26. 有關數(shù)據(jù)庫加密,下面說法不正確的是一一一A. 索引字段不能加密B. 關系運算的比較字段不能加密C. 字符串字段不能加密D. 表間的連接碼字段不能加密27. 下面不是 Oracle 數(shù)據(jù)庫提供的審計形式的是A. 備份審計B. 語句審計C. 特權審計D. 模式對象設計28. 下面不是 SQL Sewer 支持的身份認證方式的是一一。A.Windows NT 集成認證B.SQL Sewer 認證C.SQL Sewer 混合認證D. 生物認證29. 下面一一一不包含在 MySQL 數(shù)據(jù)庫系統(tǒng)中。A. 數(shù)據(jù)庫管理系統(tǒng),即 DBMSB. 密鑰管理系統(tǒng)C. 關系型數(shù)據(jù)庫管理系統(tǒng),即 RDBMSD. 開放源碼數(shù)據(jù)庫30. 下面不是事務的特性的是A. 完整性B. 原子性C. 一致性D. 隔離性31. 下面不是 Oracle 數(shù)據(jù)庫支持的備份形式的是 4OA. 冷備份B. 溫備份C. 熱備份D. 邏輯備份三、多選題1. 操作系統(tǒng)的基本功能有A. 處理器管理 B. 存儲管理 C. 文件管理 D. 設備管理2. 通用操作系統(tǒng)必需的安全性功能有 A. 用戶認證 B. 文件和 I/0 設備的訪問控制 C. 內部進程間通信的同步 D. 作業(yè)管理3. 根據(jù) blued-H 、 SchroedeI M.D 的要求,設計安全操作系統(tǒng)應遵循的原則有A. 最小特權B. 操作系統(tǒng)中保護機制的經濟性C. 開放設計、D. 特權分離4.Windows 系統(tǒng)中的用戶組包括A. 全局組B. 本地組C. 特殊組D. 標準組5.Windows 系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有A. 安全帳號管理 (Semrity Account Manager, 簡稱 SAM) 模塊B.Windows 系統(tǒng)的注冊 (Winhgon) 模塊C. 本地安全認證 (Local Security Authority, 簡稱 LSA) 模塊D. 安全引用監(jiān)控器模塊6. 域內置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括一一 -OA 電 Domain Admins 組B.Domain Users 組C.Domain Replicators 組D.Domain Guests 組7.Windows 系統(tǒng)中的審計日志包括A. 系統(tǒng)日志 (SystemLog) B.安全日志(SecurityLog)C. 應用程序日志 (App1icationshg) D.用戶日志(UserLog)8, 組成 UNIX 系統(tǒng)結構的層次有A. 用戶層B. 驅動層C. 硬件層D. 內核層9.UNIX/linux 系統(tǒng)中的密碼控叫制信息保存在 /etc/passwd 或 /ect/st 時 ow 文件中,信息包含的內容有A. 最近使用過的密碼B. 用戶可以再次改變其密碼必須經過的最小周期C.已密碼最近的改變時間D 哇密碼有效的最大天數(shù)10.UNIX/Linux 系統(tǒng)中的 Apcache 服務器的主要安全缺陷表現(xiàn)在攻擊者可以一一一。 A. 利用 HTTP 協(xié)議進行的拒絕服務攻擊B. 發(fā)動緩沖區(qū)溢出攻擊C .獲得 root 權限D. 利用 MDAC 組件存在一個漏洞,可以導致攻擊者遠程執(zhí)行目標系統(tǒng)的命令11. 數(shù)據(jù)庫訪問控制的粒度可能有一一一A. 數(shù)據(jù)庫級 B. 表級 C. 記錄級 ( 行級 ) D. 屬性級 E. 字符級12. 下面標準可用于評估數(shù)據(jù)庫的安全級別的有A.TCSEC. B.IFTSECC.CC DBMS.PPD.GB17859-1999E.TDI13.Oracle 數(shù)據(jù)庫的審計類型有A. 語句審計 B.系統(tǒng)進程審計 C. 特權審計 D.模式對象審計 E. 外部對象審計14.SQL Se 凹 er 中的預定義服務器角色有一一一一。A.sysadmin B.serveradmm C.setupadmin D.securityadmin E.processadmin 15. 可以有效限制 SQL 注入攻擊的措施有A. 限制 DBWIS 中 sysadmiIL 用戶的數(shù)量B. 在 Web 應用程序中,不以管理員帳號連接數(shù)據(jù)庫C. 去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D. 對于輸入的字符串型參數(shù),使用轉義E. 將數(shù)據(jù)庫服務器與互聯(lián)網物理隔斷16. 事務的特性有A. 原子性 (Atomicity) B. 一致性 (ConsistemL) C. 隔離性 (Isolation) D. 可生存性 (Survivability)E 持續(xù)性 (Durability)17. 數(shù)據(jù)庫故障可能有A. 磁盤故障 B. 事務內部的故障C. 系統(tǒng)故障 D. 介質故障E. 計算機病毒或惡意攻擊四、問答題1. 簡要敘述 Windows 系統(tǒng)的用戶登錄流程。2. 什么是本地用戶組 ? 什么是域用戶組 ? 它們之間是什么關系 23. 保障 IIS 安全的主要方式有哪幾種 ? 分別簡要說明。4.Linux 系統(tǒng)的安全性與 Windows 系統(tǒng)的安全性相比較是否有優(yōu)勢 ? 如果有,為什么會有這種優(yōu)勢 ?5. 一般 UNIX/Linux 系統(tǒng)的密碼文件存放在 /etc/passwd 文件中,文件中的條目格式為 user name:encrypted password:1mr ID:group ID:ID string:hom directory:login shell, 其中各字段分別代表了什么含義 ?6.Linux 系統(tǒng)提供了哪些查看進程信息的系統(tǒng)調用 ? 分別簡單說明它們命令的功能。7. 試解釋 SQL 注入攻擊的原理,以及對數(shù)據(jù)庫可能產生的不利影響。8. 對比 Oracle 數(shù)據(jù)庫和 MS SQL Sewer 數(shù)據(jù)庫的身份認證機制的異同。 9. 試解釋數(shù)據(jù)庫恢復的兩種實現(xiàn)技術,并分別說明它們的用途。第六章網絡安全一、判斷題1. 防火墻是設置在內部網絡與外部網絡 ( 如互聯(lián)網 ) 之間,實施訪問控制策略的一個或一組系統(tǒng)2. 組成自適應代理網關防火墻的基本要素有兩個 : 自適應代理服務器 (Adaptive Proxysewer) 與動態(tài)包過濾器 (Dynamic Packet Filter) 。3. 軟件防火墻就是指個人防火墻。4. 網絡地址端口轉換 (NMT) 把內部地址映射到外部網絡的一個 IE 地址的不同端口上5. 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。6. 防火墻安全策略一旦設定,就不能在再做任何改變。7. 對于防火墻的管理可直接通過 Telmt 進行。8. 防火墻規(guī)則集的內容決定了防火墻的真正功能。9. 防火墻必須要提供 VPN 、 NAT 等功能。10. 防火墻對用戶只能通過用戶名和口令進行認證。11. 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。12. 只要使用了防火墻,企業(yè)的網絡安全就有了絕對的保障。13. 防火墻規(guī)則集應該盡可能的簡單 ,- 規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。14.iptables 可配置具有狀態(tài)包過濾機制的防火墻。15. 可以將外部可訪問的服務器放置在內部保護網絡中。16. 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網絡都是DMZ 。17. 入侵檢測技術是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網絡安全技術。18. 主動響應和被動響應是相互對立的,不能同時采用。19. 異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。20. 針對入侵者采取措施是主動響應中最好的響應措施。21. 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。22. 性能 瓶頸 是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。23. 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。24. 與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線 Online) 方式運行。25. 蜜罐技術是一種被動響應措施。26. 企業(yè)應考慮綜合使用基于網絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關重要的服務器。27. 入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。28. 使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。29. 在早期用集線器 (hub) 作為連接設備的網絡中使用的基于網絡的入侵檢測系統(tǒng) ,在交換網絡中不做任何改變,一樣可以用來監(jiān)昕整個子網。30. 可以通過技術手段,一次性彌補所有的安全漏洞。31. 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。32. 防火墻中不可能存在漏洞。33. 基于主機的漏洞掃描不需要有主機的管理員權限。34. 半連接掃描也需要完成 TCP 協(xié)議的三次握手過程。35. 使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。36. 所有的漏洞都是可以通過打補丁來彌補的。37. 通過網絡掃描,可以判斷目標主機的操作系統(tǒng)類型。38.x-scan 能夠進行端口掃描。39. 隔離網閘采用的是物理隔離技術。40. 安全通道隔離 是一種邏輯隔離。41. 隔離網閘兩端的網絡之間不存在物理連接。42.QQ 是與朋友聯(lián)機聊天的好工具,不必擔心病毒。43. 在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。44. 計算機病毒可能在用戶打開 txt 文件時被啟動。45. 在安全模式下木馬程序不能啟動。46. 特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。47. 家里的計算機沒有聯(lián)網,所以不會感染病毒。48. 計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。49. 校驗和技術只能檢測已知的計算機病毒。50. 采用 Rootkit 技術的病毒可以運行在內核模式中。51. 企業(yè)內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝52. 大部分惡意網站所攜帶的病毒就是腳本病毒。53. 利用互聯(lián)網傳播已經成為了計算機病毒傳播的一個發(fā)展趨勢。二、單選題1. 防火墻是在網絡環(huán)境中的應用。 A. 字符串匹配 B. 訪問控制技術 C. 入侵檢測技術 D. 防病毒技術2.iptables中默認的表名是一一一。A.filter B.firewall C.nat D.mangle3. 包過濾防火墻工作在 OSI 網絡參考模型的A. 物理層B. 數(shù)據(jù)鏈路層C. 網絡層D. 應用層4. 通過添加規(guī)則,允許通往 的 SSH 連接通過防火墻的 iptables 指令是一一一。 A.iptables -F INPUTE d -p tcp - dport 22 -j ACCEPTB.iptables -A INPUT -d -p tcp dport 23-j ACCEPTC.iptables -A FORWARD d -p tcpdport 22 -j ACCEPTD.iptables -A FORWARD d -p tcpdport 23 -j ACCEPT5. 防火墻提供的接入模式不包括一一一。A. 網關模式 B.透明模式 C. 混合模式 D.旁路接入模式6. 關于包過濾防火墻說法錯誤的是A. 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、訪問控制列表實施對數(shù)據(jù)包的過濾B. 包過濾防火墻不檢查 OSI 網絡參考模型中網絡層以上的數(shù)據(jù),因此可以很快地執(zhí)行C. 包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊D. 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤7. 關于應用代理網關防火墻說法正確的是A. 基于軟件的應用代理網關工作在 SI 網絡參考模型的網絡層上,它采用應用協(xié)議代理服務的工作方式實施安全策略B. 一種服務需要一種代理模塊,擴展服務較難C. 和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D. 不支持對用戶身份進行高級認證機制 O 一般只能依據(jù)包頭信息,因此很容易受到 地址欺騙型 攻擊8. 關于 NAT 說法錯誤的是A.NAT 允許一個機構專用 Intramt 中的主機透明地連接到公共域中的主機,元需內部主機擁有注冊的 ( 已經越來越缺乏的 ) 全局互聯(lián)網地址B. 靜態(tài) NAT 是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法的地址C. 動態(tài) NKT 主要應用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態(tài) NAT就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用D. 動態(tài) NAT 又叫做網絡地址端口轉換 NAPT9. 下面關于防火墻策略說法正確的是A. 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析 B. 防火墻安全策略一旦設定,就不能在再作任何改變C. 防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D. 防火墻規(guī)則集與防火墻平臺體系結構無關10. 下面關于 DMZ 區(qū)的說法錯誤的是A. 通常 DMZ 包含允許來自互聯(lián)網的通信可進入的設備,如 Web 服務器、 FTP 服務器、 SMTP 服務器和 DNS 服務器等B. 內部網絡可以無限制地訪問外部網絡以及 DMZC.DMZ 可以訪問內部網絡D. 有兩個 DMZ 的防火墻環(huán)境的典型策略是主防火墻采用 NAT 方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度11. 在 PDRR 模型中,一一一一是靜態(tài)防護轉化為動態(tài)的關鍵,是動態(tài)響應的依據(jù)。A. 防護B. 檢測C. 響應D. 恢復12. 從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括A. 數(shù)據(jù)源B. 分析引擎C. 審計D. 響應13. 通用入侵檢測框架 (CIDF) 模型中,一一一的目的是從整個計算環(huán)境中獲得事件 ,并向系統(tǒng)的其他部分提供此事件。A. 事件產生器 B.事件分析器 C. 事件數(shù)據(jù)庫 D.響應單元14. 基于網絡的入侵檢測系統(tǒng)的信息源是A. 系統(tǒng)的審計日志B. 系統(tǒng)的行為數(shù)據(jù)C. 應用程序的事務日志文件D. 網絡中的數(shù)據(jù)包15. 誤用入侵檢測技術的核心問題是一一一的建立以及后期的維護和更新。A. 異常模型B. 規(guī)則集處理引擎去C. 網絡攻擊特征庫D. 審計日志16. 一一一是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。A. 蜜網 B. 鳥餌 C.鳥巢 D.玻璃魚缸17. 下面關于響應的說法正確的是A. 主動響應和被動響應是相互對立的,不能同時采用B. 被動響應是入侵檢測系統(tǒng)中的唯一響應方式C. 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D. 主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題18. 下面說法錯誤的是A. 由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網絡的入侵檢測系統(tǒng)不能檢測的攻擊B. 基于主機的入侵檢測可以運行在交換網絡中C. 基于主機的入侵檢測系統(tǒng)可以檢測針對網絡中所有主機的網絡掃描D. 基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護19. 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)A. 未知的漏洞B. 已知的漏洞C. 自行設計的軟件中的漏洞D. 所有漏洞20. 下面不可能存在于基于網絡的漏洞掃描器中。A. 漏洞數(shù)據(jù)庫模塊 B. 掃描引擎模塊C. 當前活功的掃描知識庫模塊D. 阻斷規(guī)則設置模塊21. 網絡隔離技術,根據(jù)公認的說法,迄今已經發(fā)展了個階段。A. 六B. 五C. 四 D.三22. 下面關于隔離網閘的說法,正確的是A. 能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B. 可以通過協(xié)議代理的方法,穿透網閘的安全控制C. 任何時刻,網閘兩端的網絡之間不存在物理連接D. 在 OSI 的二層以上發(fā)揮作用23. 關于網閘的工作原理,下面說法錯誤的是A. 切斷網絡之間的通用協(xié)議連接B. 將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù) ; 對靜態(tài)數(shù)據(jù)進行安全審查,包括網絡協(xié)議檢查和代碼掃描等C. 網閘工作在 OSI 模型的二層以上D. 任何時刻,網閘兩端的網絡之間不存在物理連接品24. 當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應該A. 打開附件,然后將它保存到硬盤B. 打開附件,但是如果它有病毒,立即關閉它C. 用防病毒軟件掃描以后再打開附件D. 直接刪除該郵件25. 下面病毒出現(xiàn)的時間最晚的類型是A. 攜帶特洛伊術馬的病毒B. 以網絡釣魚為目的的病毒C. 通過網絡傳播的蠕蟲病毒D.OEice 文檔攜帶的宏病毒26. 某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在 %System% 文件 夾下生成自身的拷貝 nvcl 呻牛 .exe, 添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通 過以上描述可以判斷這種病毒的類型為 O SA. 文件型病毒B. 宏病毒C. 網絡蠕蟲病毒 D. 特洛伊木馬病毒27. 采用 進程注入 ; 可以A. 隱藏進程B. 隱藏網絡端口C. 以其他程序的名義連接網絡D. 以上都正確28. 下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是A. 啟發(fā)式病毒掃描技術是基于人工智能領域的啟發(fā)式搜索技術B. 啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒C. 啟發(fā)式病毒掃描技術不會產生誤報,但可能會產生漏報D. 啟發(fā)式病毒掃描技術能夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒29. 不能防止計算飛機感染病毒的措施是 uA. 定時備份重要文件B. 經常更新操作系統(tǒng)C. 除非確切知道附件內容,否則不要打開電子郵件附件D. 重要部門的計算機盡量專機專用與外界隔絕30. 企業(yè)在選擇防病毒產品時不應該考慮的指標為 IA. 產品能夠從一個中央位置進行遠程安裝、升級 B. 產品的誤報、漏報率較低C. 產品提供詳細的病毒活動記錄D. 產品能夠防止企業(yè)機密信息通過郵件被傳出三、多選題1. 防火墻通常阻止的數(shù)據(jù)包包括A. 來自未授權的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包 除 Email 傳遞等特殊用處的端口外 )B. 源地址是內部網絡地址的所有人站數(shù)據(jù)包C. 所有 ICMP 類型的入站數(shù)據(jù)包如D. 來自未授權的源地址,包含 SNMP 的所有入站數(shù)據(jù)包E. 包含源路由的所有入站和出站數(shù)據(jù)包2. 目前市場上主流防火墻提供的功能包括A. 數(shù)據(jù)包狀態(tài)檢測過濾B. 應用代理C.NAT D.VPN E. 日志分析和流量統(tǒng)計分析3. 防火墻的局限性包括A. 防火墻不能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論