sspulinux 信息安全师理论讲义练习题1-2

合集下载

信息安全技术试题答案解析[全]

信息安全技术试题答案解析[全]

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络安全管理员技师习题库(含答案)

网络安全管理员技师习题库(含答案)

网络安全管理员技师习题库(含答案)一、单选题(共40题,每题1分,共40分)1.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、TracerouteB、TracertC、PingD、Nslookup正确答案:A2.下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C3.可研及立项审批环节,()按照厂家意愿申报项目。

A、应该B、必须C、可以D、严禁正确答案:D4.在正常情况下,关机后CMOS中的信息将()。

A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C5.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。

A、点击“文件”菜单中的“保存”命令B、点击“文件”菜单中的“另存为”命令C、点击工具栏上的“保存”按钮D、只能将此文档复制到一新的文档再保存正确答案:B6.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

A、网络安全B、密码技术C、安全协议D、系统安全正确答案:B7.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。

A、主要网络边界B、重要网络接口C、网络出口D、重要网络设备正确答案:A9.CD-R光盘属于()。

A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A10.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B11.linux操作系统卸载文件系统的命令为()。

信息安全基础知识培训试题精梳版.doc

信息安全基础知识培训试题精梳版.doc

.精品.信息安全基础知识培训试题一、填空题:每空4分共40分1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。

2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。

3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。

4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。

5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。

二、多选题:每题5分共25分1、信息安全三要素包括(A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载”的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括(ABCDE )A安全密码B安全补丁更新C个人防火墙 D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括(ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D资产管理制度三、判断题:每题5分共35分1、电子商务应用不可能存在账号失窃的问题。

(X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。

(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。

(√)4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。

(√)5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。

身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。

身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。

这些要素共同构成了一个完整的身份信息认证系统。

Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。

而密钥加密密钥则分为主密钥、初级密钥和二级密钥。

Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。

首先,密钥永远不可以以明文的形式出现在密码装置之外。

其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。

它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

访问控制包括三个要素:主体、客体和访问策略。

Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。

每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。

而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。

用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。

自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。

其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。

信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。

2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。

3、信息技术信息技术的产生源于人们对世界认识和改造的需要。

sspulinux 信息安全师理论讲义练习题2-2

sspulinux 信息安全师理论讲义练习题2-2

多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分? ()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8.目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。

sspuliunx 信息安全师操作题参考答案2-1

sspuliunx  信息安全师操作题参考答案2-1

信息安全师三级复习鉴定模式理论答题时间90分钟判断题:40道占40%选择题:40道占40%多选题:10道占20%操作考分为5个项目,每个项目的答题时间为20分钟操作练习题1. 操作系统(Windows 2000鉴定虚拟机)安全策略关闭端口注册表关闭默认共享分布式文件系统1.1配置帐户策略内容:设置账户密码最长存留期为60天,最短存留期为10天,帐户锁定阀值为5次登录无效,帐户锁定时间为60分钟,复位帐户锁定计数器为50分钟。

步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“帐户策略”-找到“密码最长存留期”-将其修改为“60天”-找到“密码最短存留期”-将其修改为“10天”3.展开“帐户锁定策略”-找到“帐户锁定阀值”-将其值设为“5次”-按“确定”-修改“帐户锁定时间”的值为“60分钟”-修改“复位帐户锁定计数器”的值为“50分钟”1.2配置审核策略及日志内容:设置审核系统登录事件为❽成功,失败❾,设置审核策略为❽成功,失败❾。

同时,设置安全日志的事件来源为❽LSA”,类别为策略改动。

步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“本地策略”-“审核策略”-找到“审核登录事件”-将其值改为“成功,失败”-找到“审核策略更改”-将其值改为“成功,失败”3.依次进入“开始”-“控制面板”-“管理工具”-“事件查看器”-右击“安全日志”-选择“属性”-选择“筛选器”-将“事件来源”改为“LSA”-将“类别”改为“策略改动”(不要关闭窗口)1.3关闭端口内容:禁止除SMTP、POP3、80之外的任何其他端口的TCP通信步骤:1.右击“网络邻居”-“属性”-“本地连接”-“属性”-选择“Internet协议(Tcp/ip)”-点击“属性”-选择“高级”-“选项”-“TCP/IP筛选”-“属性”2.在“TCP端口”一栏中选择“只允许”项-点击“添加”-依次添加“25”、“110”、“80”端口-点击“确定”备注:http:80 ftp:21/20 smtp:25 pop3:110 telnet:231.4修改注册表内容:1.通过修改注册表不显示上次登录名2.通过修改注册表使得注册表无法打开3.修改注册表禁止空连接步骤:1.不显示上次登录用户名:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\sys tem\dontdisplaylastusername,把REG_DWORD值改为1(或者使用组策略配置:GPEDIT.MSC->在“计算机配置”->“Windows设置”->“安全设置”->“本地策略”->“安全选项”->“不显示上次的用户名”改为已启用。

sspuliunx 信息安全师操作题参考答案2-2

sspuliunx  信息安全师操作题参考答案2-2

5.2 NIDS管理内容:1.设置告警信息分组显示个数为13条,每组告警信息显示条数为20;设置“冰之眼”的升级策略为当日起,每周的星期一11:00自动升级;2.登陆冰之眼控制台,打开规则库“网络监控事件检测集.template”,把TELNET服务监控相关的规则取消;采用一般模式添加一个规则,该规则可以在发表包含关键字“考试”的帖子时产生告警信息;编辑新添加的规则,使该规则在事件分类中危险程度为“高”,告警描述信息为“帖子中包含考试”,告警动作添加“使用TCP Killer切断”(其余均为默认设置);以“我的规则.template”为文件名保存修改后的规则模板文件。

3.设置尝试失败次数为7次,账号过期天数为70天。

4.添加用户组,组名kaoshi,添加成员为:启动控制台、启动日志分析。

设置“冰之眼”的日志备份策略,每日9:00将所有日志备份到D:\IDSBAK目录提示:1.警告信息和账户设置,在“冰之眼控制台”的“冰之眼管理”-“控制台显示”退出时保存修改2.规则库在“冰之眼控制台”的“规则库”中设置点击“用户自定义”,右键“文件”-“另存为”3.升级策略在“冰之眼控制台”的“实时升级”-“自动升级设置”双击计划,“新建”,设置参数第3题:第4题4.日志备份和维护都在“日志分析”下“日志”-“备份”维护计划-新增-确定-再确定重新进入该配置界面,可看到新增计划。

双击打开,配置。

6.应急事件处理(Windows XP及Redhat Linux 9虚拟机)密码恢复数据恢复6.1Windows密码恢复内容:WINXP 系统管理员密码丢失,通过WINPE+ERD进行密码修改,将系统管理员Administrator 口令修改为test1234。

步骤:1.将应急启动盘WINPE+ERD放入光驱,并重新启动计算机。

2.开机过程中自检结束后摁F2键选择从CD-ROM启动计算机。

3.选择要进入的操作系统WINXP 。

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案一、选择题1.以下哪项是信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 以上都是答案:D. 以上都是2.以下哪项属于密码学的基本概念?• A. 对称加密• B. 公钥加密• C. 哈希算法• D. 以上都是答案:D. 以上都是3.在网络中,防火墙的作用是什么?• A. 防止网络入侵• B. 监控网络流量• C. 过滤网络数据包• D. 以上都是答案:D. 以上都是4.常见的网络攻击类型包括:• A. DDOS攻击• B. SQL注入攻击• C. 电子邮件欺诈• D. 以上都是答案:D. 以上都是5.安全漏洞扫描的目的是什么?• A. 发现系统的弱点• B. 防止恶意软件的传播• C. 加密数据传输• D. 以上都不是答案:A. 发现系统的弱点二、填空题1.安全策略的基本原则是“最小权限”。

答案:最小权限2.数据备份是一种常见的__预防措施__,用于防止数据丢失。

答案:预防措施3.使用强密码可以提高__信息安全__。

答案:信息安全4.访问控制通常包括__身份认证__和__授权__两个步骤。

答案:身份认证、授权5.隐私保护是信息安全的重要组成部分,主要涉及__数据保密__和__用户权利__两个方面。

答案:数据保密、用户权利三、简答题1.请简要描述公钥加密的原理。

答案:公钥加密使用一对密钥,包括公钥和私钥。

公钥可以自由共享给其他人,而私钥只有拥有者知道。

发送方使用接收方的公钥对数据进行加密,只有拥有相应私钥的接收方才能解密数据。

公钥加密可以确保数据传输的机密性。

2.请简要介绍防火墙的工作原理和常见的防火墙类型。

答案:防火墙是一种网络安全设备,用于保护网络不受未经授权的访问、攻击和恶意软件影响。

防火墙根据预先定义的规则对网络数据包进行过滤和处理。

常见的防火墙类型包括: - 包过滤型防火墙:基于网络数据包的源地址、目标地址、端口等信息进行过滤。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则。

(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP的安全性达到了橘皮书的第几级?(A)C1级(B)(B)C2级(C)(C)B1级(D)(D)B2级6.Windows日志有三种类型:系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)system32\config(B)system32\Data(C)system32\drivers(D)system32\Setup7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

(A)Windows 98(B)Windows ME(C)Windows 2000(D)Windows XP8.关于Windows 2000 中的身份验证过程,下面哪种说法是错误的?(A)如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。

(B)如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。

(C)如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。

(D)如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。

9.什么是标识用户、组和计算机帐户的唯一数字?(A)SID(B)LSA(C)SAM(D)SRM10.Windows 2000 中的SAM文件默认保存在什么目录下?(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32 (D)WINNT/SYSTEM32/config11.在访问控制中,文件系统权限被默认地赋予了什么组?(A)Users(B)Guests(C)Administrators(D)Replicator12.在访问控制中,对网络资源的访问是基于什么的?(A)用户(B)权限(C)访问对象(D)工作组13.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?(A)帐户策略(B)系统服务(C)文件系统(D)注册表14.对于帐户策略的描述,以下哪句话是错误的?(A)可以设定最短密码长度和密码最长期限。

(B)可以强制锁定指定次数登录不成功的用户(C)帐户策略一律应用于域内的所有用户帐户(D)可以为同一域内的不同部门定义不同帐户策略15.以下哪个策略不属于本地计算机策略?(A)审核策略(B)Kerberos 身份验证策略(C)用户权利指派(D)安全选项16.关于组策略的描述哪些是错误的?(A)首先应用的是本地组策略(B)除非冲突,组策略的应用应该是累积的(C)如果存在冲突,最先应用的组策略将获胜(D)策略在策略容器上的顺序决定应用的顺序17.安装Windows 2000时,推荐使用哪种文件格式?(A)NTFS(B)FAT(C)FAT32(D)Linux18.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe19.除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制?(A)物理安全性(B)用户安全性(C)文件安全性(D)入侵安全性20.以下关于注册表子树用途描述错误的是哪个?(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。

(B)HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。

(C)HKEY_ CLASSES_ ROOT 包含软件的配置信息。

(D)HKEY_USERS包含了活动的硬件21.在HKLM包含的子树中,哪个不能直接访问?配置的数据。

(A)Security(B)Hardware(C)Software(D)System22.默认情况下,所有用户对新创建的文件共享有什么权限?(A)读取(B)完全控制(C)写入(D)修改23.通过注册表或者安全策略,限制匿名连接的目的是什么?(A)匿名连接会造成系统额外负担,影响性能(B)匿名连接影响网络效率(C)匿名连接能够探测SAM的帐号和组(D)匿名连接直接导致系统被他人远程控制24.不属于常见的危险密码的是哪个?(A)跟用户名相同的密码(B)10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码25.哪个版本的Windows允许对隐藏文件加密?(A)Windows 98 (B)Windows ME (C)Windows 2000 (D)Windows Server 2003 第3章数据库安全一、判断题1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。

()2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。

()3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。

()4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。

()5.数据记录是数据库加密的最小粒度。

这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。

()6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为后备副本。

()7.SQL Server 2000不支持SSL加密。

()8.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。

()9.SQL Server 2000支持Windows 2000的EFS文件加密。

()10.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。

()11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。

()12.防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。

()13.在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。

()14.在Mysql的权限操作命令中,GRANT OPTION允许把你自已所拥有的权限再转授给其他用户。

()15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。

()二、单选题1.在数据库系统中,()是信息系统的第一道屏障。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。

()(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

(A)最大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略6.数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。

它包括安全管理策略、访问控制策略和信息控制策略。

(A)安全策略(B)管理策略(C)控制策略(D)访问策略7.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。

(A)库外加密(B)库内加密(C)记录加密(D)元组加密8.在下面的加密方法中,哪个加解密的效率最低:()(A)记录加密(B)属性加密(C)元素加密(D)表加密9.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

相关文档
最新文档