信息安全师理论讲义练习题库

合集下载

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全工程师习题和答案讲义

信息安全工程师习题和答案讲义

信息安全工程师习题和答案信息安全工程师习题和答案一、单选题1、关于传统Ethernet 的描述中,错误的是 A )是一种典型的环型局域网侦听总线答案:A传统Ethernet 是一种总线型局域网,传输的数据单元是Ethernet 帧,介质 访问控制方法是CSMA/CD 网络结点发送数据前需侦听总线。

选项A 错误,故选择A 选项。

2、关于交换式以太网的描述中,正确的是 A )核心设备是集线器 B )需要执行IP 路由选择C )数据传输不会发生冲突D )基本数据单元是IP 分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个 并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。

以太网交换机利用 ”端口 /MAC 地址映射表”进行数据帧交换。

根据分析知,选项 C 符合题意,故选择 C 选项。

3关于数据报交换方式的描述中,正确的是 A )数据报交换过程中需要建立连接相同路径传输C )分组传输过程中需进行存储转发和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立 ”线路连接”。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C符合题意,故选择 C 选项。

4、在网络体系结构中,传输层的主要功能是 A ) 不同应用进程之间的端-端通信 B ) 分组通过通信子网时的路径选择 C ) 数据格式变换、数据加密与解密 D ) MAC 地址与IP 地址之间的映射 答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;流量控制、差错控制、服务质量等管理服务。

路径选择发生在网络层,等发生在表示层,MAC 与 IP 地址映射发生在数据链路层。

根据分析,选项 选择A 选项5、IEEE802.3U 定义的最大传输速率是 A )10MbpsB )20Mb psC )54Mb ps Ethernet 帧C )介质访问控制方法是 CSMA/CDD )网络结点发送数据前需B )传输的数据单元是 B )每个分组必须通过 D )分组不需要带源地址为端到端连接提供 数据格式变换与加密A 符合题意,故D)100Mb ps答案:DIEEE802.3U 定义的最大传输速率 100Mbps,故选择 D 选项 6、 在以下拓扑结构中,具有固定传输延时时间的是 A )星型拓扑 B )环型拓扑 C )树状拓扑 答案:B 环型拓扑的优点是结构简单, 实现容易,传输延迟确定, 实时性要求较高的应用环。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2025年)

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2025年)

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全主要包含哪几个方面?A. 机密性B. 完整性C. 可用性D. 不可否认性E. 身份认证F. 追踪性2、常见的信息安全威胁有哪些?A. 数据泄露B. 黑客攻击C. 病毒和恶意软件D. 系统漏洞E. 硬盘损坏F. 自然灾害3、以下哪项不是信息安全的三个基本原则?A. 完整性B. 可用性C. 可靠性D. 可审计性4、以下关于哈希函数的特点,哪项是错误的?A. 哈希值具有唯一性B. 哈希函数的计算过程是保密的C. 同样的输入会产生相同的哈希值D. 哈希函数是不可逆的5、关于密码学中的哈希函数,下列说法正确的是:A. 哈希函数可以用于数据完整性校验。

B. 哈希函数是一种可逆运算。

C. 哈希函数输出的长度与输入的长度成正比。

D. 哈希函数的主要特点是容易发生碰撞。

6、在信息安全模型中,确保信息仅被授权用户访问,防止非授权用户访问,这一特性被称为:A. 完整性B. 可用性C. 机密性D. 不可否认性7、以下关于密码学中的对称加密和非对称加密的说法,错误的是:A. 对称加密的密钥长度通常比非对称加密的密钥长度短。

B. 对称加密的加密和解密速度通常比非对称加密快。

C. 对称加密的密钥分发较为困难,需要安全可靠的密钥交换方式。

D. 非对称加密可以实现数字签名和密钥交换。

8、在信息安全领域,以下哪种攻击方式属于主动攻击?A. 密码破解B. 中间人攻击C. 数据备份D. 数据加密9、信息安全的基本概念包括哪些方面?A. 保密性、完整性、可用性、可控性B. 保密性、完整、可用性、不可抵赖性C. 保密性、完整性、可控性、不可抵赖性D. 保密性、完整性、可用性、一致性 10、互联网协议安全技术(IPSec)是一种保证网络通信安全的技术,它定义了多个安全协议标准。

请问,下列哪种协议是IPSec中用于在高层协议之间提供加密服务的关键协议?A. AH(认证头协议)B. ESP(封装安全载荷协议)C. IKE(互联网密钥交换协议)D. IKEv2(互联网密钥交换第2版)11、在信息安全领域中,以下哪项技术属于访问控制技术?A. 防火墙B. 加密技术C. 入侵检测系统(IDS)D. 权限管理12、以下哪项属于软件安全漏洞,可能会导致拒绝服务攻击(DoS)?A. SQL注入B. 跨站脚本(XSS)C. 路径穿越D. 版权信息泄露13、关于密码学的基本概念,下列说法正确的是:A. 对称加密算法中,加密密钥和解密密钥可以不同B. 非对称加密算法中,公钥用于加密数据,私钥用于解密数据C. 散列函数可以实现双向转换,即可以从散列值恢复原始信息D. 数字签名主要用于验证数据的完整性,不能证明发送者的身份14、在网络安全领域,关于防火墙的功能描述,下列哪一项是正确的?A. 防火墙能够完全阻止所有病毒攻击B. 防火墙的主要作用是过滤进出网络的数据包,控制访问行为C. 防火墙可以防止内部网络的所有非法外联活动D. 防火墙能够自动检测并清除内部网络中的恶意软件15、在信息安全中,以下哪个不是常见的威胁类型?A. 网络钓鱼B. 拒绝服务攻击C. 物理安全D. 恶意软件16、以下关于数据加密的说法中,错误的是:A. 加密可以保护数据在传输过程中的安全性。

2024信息安全工程师题库

选择题
在进行网络安全风险评估时,以下哪项不是必须考虑的因素?
A. 资产价值
B. 威胁来源
C. 安全控制措施的有效性
D. 员工的个人兴趣(正确答案)
下列哪种攻击方式利用了系统对输入数据的不当处理,可能导致任意代码执行?
A. SQL注入(正确答案)
B. 中间人攻击
C. 会话劫持
D. DDoS攻击
关于数字签名,以下说法正确的是:
A. 数字签名能够确保数据的机密性
B. 数字签名使用对称加密算法
C. 数字签名可以验证数据的完整性和发送方的身份(正确答案)
D. 数字签名不需要私钥参与
在实施网络安全策略时,以下哪项措施可以有效防止未经授权的访问?
A. 定期更换网络设备
B. 使用强密码策略并定期更新(正确答案)
C. 禁用所有外部网络连接
D. 仅依赖防火墙保护
下列哪项技术不属于网络防御技术?
A. 入侵检测系统
B. 防火墙
C. 数据加密
D. 网络钓鱼(正确答案)
在进行安全审计时,发现系统日志中存在大量异常登录尝试,这最可能是哪种攻击的前兆?
A. 暴力破解攻击(正确答案)
B. SQL注入攻击
C. 零日漏洞利用
D. DDoS攻击准备
在网络安全事件响应计划中,以下哪项是首要步骤?
A. 分析事件原因
B. 立即恢复系统服务
C. 识别和确认事件(正确答案)
D. 通知所有相关人员。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。

A、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件B、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载C、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载D、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建挂载点——mount命令挂载正确答案:A2、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、信息安全、系统服务安全B、系统价值、风险C、威胁、脆弱性D、受侵害的客体、对客体造成侵害的程度业务正确答案:D3、在()差错控制方式中,可以累积确认且只会重新传输出错的数据帧。

A、选择重发B、停止等待C、拉回D、连续工作正确答案:A4、下列关于计算机病毒的四条叙述中,有错误的一条是()。

A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计【42163】算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序正确答案:A5、计算机系统有哪两部分组成?()A、软件系统和硬件系统B、内部设备和外围设备C、主机和内存D、系统软件和应用软件正确答案:A6、网络是分布在不同地理位置的多个独立的()的集合。

A、操作系统B、终端C、自治计算机D、路由器正确答案:C7、如果需要查询数据库中的表数据,数库需要处在什么状态()A、open状态B、nomount状态C、idle状态D、mount状态正确答案:A8、TCP/IP+参考模型中没有:()A、网络层B、传输层C、物理层D、会话层正确答案:D9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、审计记录B、系统服务配置情况C、用户账户和权限的设置D、访问控制列表正确答案:A10、对于初始化参数的描述,下列说法正确的是?()A、静态的初始化参数一经设定,不得更改B、初始化参数修改后,重启数据库之后才能生效C、动态的初始化参数修改后可以即时生效D、初始化参数可以通过直接编辑SPFILE文件更改正确答案:C11、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。

A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)

网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。

A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。

这种攻击叫做()。

A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。

A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。

A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。

下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则。

(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP的安全性达到了橘皮书的第几级?(A)C1级(B)(B)C2级(C)(C)B1级(D)(D)B2级6.Windows日志有三种类型:系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)system32\config(B)system32\Data(C)system32\drivers(D)system32\Setup7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

(A)Windows 98(B)Windows ME(C)Windows 2000(D)Windows XP8.关于Windows 2000 中的身份验证过程,下面哪种说法是错误的?(A)如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。

(B)如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。

(C)如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。

(D)如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。

9.什么是标识用户、组和计算机帐户的唯一数字?(A)SID(B)LSA(C)SAM(D)SRM10.Windows 2000 中的SAM文件默认保存在什么目录下?(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32 (D)WINNT/SYSTEM32/config11.在访问控制中,文件系统权限被默认地赋予了什么组?(A)Users(B)Guests(C)Administrators(D)Replicator12.在访问控制中,对网络资源的访问是基于什么的?(A)用户(B)权限(C)访问对象(D)工作组13.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?(A)帐户策略(B)系统服务(C)文件系统(D)注册表14.对于帐户策略的描述,以下哪句话是错误的?(A)可以设定最短密码长度和密码最长期限。

(B)可以强制锁定指定次数登录不成功的用户(C)帐户策略一律应用于域内的所有用户帐户(D)可以为同一域内的不同部门定义不同帐户策略15.以下哪个策略不属于本地计算机策略?(A)审核策略(B)Kerberos 身份验证策略(C)用户权利指派(D)安全选项16.关于组策略的描述哪些是错误的?(A)首先应用的是本地组策略(B)除非冲突,组策略的应用应该是累积的(C)如果存在冲突,最先应用的组策略将获胜(D)策略在策略容器上的顺序决定应用的顺序17.安装Windows 2000时,推荐使用哪种文件格式?(A)NTFS(B)FAT(C)FAT32(D)Linux18.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe19.除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制?(A)物理安全性(B)用户安全性(C)文件安全性(D)入侵安全性20.以下关于注册表子树用途描述错误的是哪个?(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。

(B)HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。

(C)HKEY_ CLASSES_ ROOT 包含软件的配置信息。

(D)HKEY_USERS包含了活动的硬件21.在HKLM包含的子树中,哪个不能直接访问?配置的数据。

(A)Security(B)Hardware(C)Software(D)System22.默认情况下,所有用户对新创建的文件共享有什么权限?(A)读取(B)完全控制(C)写入(D)修改23.通过注册表或者安全策略,限制匿名连接的目的是什么?(A)匿名连接会造成系统额外负担,影响性能(B)匿名连接影响网络效率(C)匿名连接能够探测SAM的帐号和组(D)匿名连接直接导致系统被他人远程控制24.不属于常见的危险密码的是哪个?(A)跟用户名相同的密码(B)10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码25.哪个版本的Windows允许对隐藏文件加密?(A)Windows 98 (B)Windows ME (C)Windows 2000 (D)Windows Server 2003 第3章数据库安全一、判断题1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。

()2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。

()3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。

()4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。

()5.数据记录是数据库加密的最小粒度。

这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。

()6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为后备副本。

()7.SQL Server 2000不支持SSL加密。

()8.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。

()9.SQL Server 2000支持Windows 2000的EFS文件加密。

()10.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。

()11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。

()12.防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。

()13.在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。

()14.在Mysql的权限操作命令中,GRANT OPTION允许把你自已所拥有的权限再转授给其他用户。

()15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。

()二、单选题1.在数据库系统中,()是信息系统的第一道屏障。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。

()(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

(A)最大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略6.数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。

它包括安全管理策略、访问控制策略和信息控制策略。

(A)安全策略(B)管理策略(C)控制策略(D)访问策略7.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。

(A)库外加密(B)库内加密(C)记录加密(D)元组加密8.在下面的加密方法中,哪个加解密的效率最低:()(A)记录加密(B)属性加密(C)元素加密(D)表加密9.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

相关文档
最新文档