sspulinux 信息安全师理论讲义练习题2-2

合集下载

sspulinux 信息安全师理论讲义练习题1-2

sspulinux 信息安全师理论讲义练习题1-2

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。

(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。

(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。

()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。

(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。

默认状态下,审核处于打开状态。

()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。

(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)13.默认权限限制对注册表的远程访问。

()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。

(√)15.在Linux中,口令信息保存在passwd和shadow文件中。

(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版一、选择题1. 以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪种算法常用于生成签名?A. SHA-256B. MD5C. RSAD. DSA答案:C4. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络钓鱼答案:B5. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. TLSC. PGPD. S/MIME答案:C二、填空题6. 信息安全的基本目标是保证信息的______、______和______。

答案:机密性、完整性、可用性7. 在对称加密算法中,加密和解密使用的是______密钥。

答案:相同8. 数字证书是由______机构签发的,用于证明证书持有者身份的电子文档。

答案:证书授权(CA)9. 以下属于网络安全防护措施的有:______、______、______。

答案:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)10. 信息安全风险管理的核心是______。

答案:风险评估三、判断题11. 信息安全只涉及技术层面,与管理层面无关。

(×)12. 非对称加密算法的加密和解密速度比对称加密算法快。

(×)13. 数字签名可以保证数据的完整性和真实性。

(√)14. 在网络攻击中,DDoS攻击属于物理攻击。

(×)15. SSL/TLS协议可以保证HTTPS协议传输过程中的数据安全。

(√)四、简答题16. 简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥分发困难。

非对称加密算法使用一对密钥(公钥和私钥),公钥加密,私钥解密,解决了密钥分发问题,但加密速度较慢。

信息安全工程师习题和答案讲义

信息安全工程师习题和答案讲义

信息安全工程师习题和答案信息安全工程师习题和答案一、单选题1、关于传统Ethernet 的描述中,错误的是 A )是一种典型的环型局域网侦听总线答案:A传统Ethernet 是一种总线型局域网,传输的数据单元是Ethernet 帧,介质 访问控制方法是CSMA/CD 网络结点发送数据前需侦听总线。

选项A 错误,故选择A 选项。

2、关于交换式以太网的描述中,正确的是 A )核心设备是集线器 B )需要执行IP 路由选择C )数据传输不会发生冲突D )基本数据单元是IP 分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个 并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。

以太网交换机利用 ”端口 /MAC 地址映射表”进行数据帧交换。

根据分析知,选项 C 符合题意,故选择 C 选项。

3关于数据报交换方式的描述中,正确的是 A )数据报交换过程中需要建立连接相同路径传输C )分组传输过程中需进行存储转发和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立 ”线路连接”。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C符合题意,故选择 C 选项。

4、在网络体系结构中,传输层的主要功能是 A ) 不同应用进程之间的端-端通信 B ) 分组通过通信子网时的路径选择 C ) 数据格式变换、数据加密与解密 D ) MAC 地址与IP 地址之间的映射 答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;流量控制、差错控制、服务质量等管理服务。

路径选择发生在网络层,等发生在表示层,MAC 与 IP 地址映射发生在数据链路层。

根据分析,选项 选择A 选项5、IEEE802.3U 定义的最大传输速率是 A )10MbpsB )20Mb psC )54Mb ps Ethernet 帧C )介质访问控制方法是 CSMA/CDD )网络结点发送数据前需B )传输的数据单元是 B )每个分组必须通过 D )分组不需要带源地址为端到端连接提供 数据格式变换与加密A 符合题意,故D)100Mb ps答案:DIEEE802.3U 定义的最大传输速率 100Mbps,故选择 D 选项 6、 在以下拓扑结构中,具有固定传输延时时间的是 A )星型拓扑 B )环型拓扑 C )树状拓扑 答案:B 环型拓扑的优点是结构简单, 实现容易,传输延迟确定, 实时性要求较高的应用环。

sspuliunx 信息安全师操作题参考答案2-3

sspuliunx  信息安全师操作题参考答案2-3

7.2IE、OUTLOOK安全内容:1.禁止IE的自动完成功能;对Cookies的使用进行必要的限制,要求Cookies提示;启用分级审查,只允许访问网站,密码设为fjsc;2.修改注册表,在internet选项->安全中添加“我的电脑”进行配置,禁用ActiveX控件和插件;3.outlook邮件,所有邮件加密、阻止邮件hacker@、导入邮件地址列表“d:\地址.wab”。

步骤:1.IE-“工具/Internet选项” ,点击“内容”,在“个人信息”项目中,2.点击“自动完成”按钮,在弹出的“自动完成设置”窗口中,取消“web地址”、“表单”、“表单的用户名和密码”前的勾;3.通过“工具/Internet选项”菜单打开选项窗口,点击“安全”标签页,选择“Internet区域”,4.单击“自定义级别”按钮,在“安全设置”对话框的Cookies区域,在“允许使用存储在您计算机的Cookies”和“允许使用每个对话Cookies”选项前都有“提示”或“禁止”项,选择“提示”。

1.通过“工具/Internet选项”菜单打开选项窗口,切换至“内容标签页”,在分级审查区域中单击“启用”按钮。

在弹出的“内容审查程序”窗口中,点“分级”标签页将“分级级别”调到最低,也就是零。

点“许可站点”标签页,添加*,单击“始终”按钮将保证该网站。

按“确定”按钮创建监护人密码fjsc。

‘2.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),3.双击“Flags”,在弹出的对话框中将它的键值改为“1”。

4.关闭注册表编辑器,重新打开IE,再次点击“工具/Internet选项/安全”标签,你就会看到多了一个“我的电脑”图标,5.在这里你可以对IE的本地安全进行配置,禁用ActiveX,这样可以避免IE可本地执行任意命令以及IE的ActiveX安全设置被绕过。

网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)

网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)一、单选题(共60题,每题1分,共60分)1、下列哪个文件不能被挂载()A、伪设备/dev/zeroB、NFS共享文件目录C、光盘文件/dev/cdromD、文件系统正确答案:A2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、合作实现B、外部采购实现C、内部实现D、多来源合作实现正确答案:C3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击正确答案:B4、因特网是一个()。

A、网络的网络B、计算机软件C、国际性组织D、计算机网络正确答案:A5、当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。

A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B6、在OSI参考模型中,服务定义为()。

A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C7、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、资产识别、漏洞检测,风险计算和风险等级评价C、风险评估准备、漏洞检测、风险计算和风险等级评价D、资产识别、风险因素识别、风险程度分析和风险等级评价正确答案:A8、在风险分析中,下列不属于软件资产的是()A、网络操作系统B、应用软件源代码C、计算机操作系统D、外来恶意代码正确答案:D9、数据存储单位从小到大排列顺序是()。

A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C10、断电会使存储数据丢失的存储器是( )A、RAMB、硬盘C、ROMD、软盘正确答案:A11、以下关于TCP协议的描述,错误的是()。

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

sspuliunx 信息安全师操作题参考答案2-1

信息安全师三级复习鉴定模式理论答题时间90分钟判断题:40道占40%选择题:40道占40%多选题:10道占20%操作考分为5个项目,每个项目的答题时间为20分钟操作练习题1. 操作系统(Windows 2000鉴定虚拟机)安全策略关闭端口注册表关闭默认共享分布式文件系统1.1配置帐户策略内容:设置账户密码最长存留期为60天,最短存留期为10天,帐户锁定阀值为5次登录无效,帐户锁定时间为60分钟,复位帐户锁定计数器为50分钟。

步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“帐户策略”-找到“密码最长存留期”-将其修改为“60天”-找到“密码最短存留期”-将其修改为“10天”3.展开“帐户锁定策略”-找到“帐户锁定阀值”-将其值设为“5次”-按“确定”-修改“帐户锁定时间”的值为“60分钟”-修改“复位帐户锁定计数器”的值为“50分钟”1.2配置审核策略及日志内容:设置审核系统登录事件为❽成功,失败❾,设置审核策略为❽成功,失败❾。

同时,设置安全日志的事件来源为❽LSA”,类别为策略改动。

步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“本地策略”-“审核策略”-找到“审核登录事件”-将其值改为“成功,失败”-找到“审核策略更改”-将其值改为“成功,失败”3.依次进入“开始”-“控制面板”-“管理工具”-“事件查看器”-右击“安全日志”-选择“属性”-选择“筛选器”-将“事件来源”改为“LSA”-将“类别”改为“策略改动”(不要关闭窗口)1.3关闭端口内容:禁止除SMTP、POP3、80之外的任何其他端口的TCP通信步骤:1.右击“网络邻居”-“属性”-“本地连接”-“属性”-选择“Internet协议(Tcp/ip)”-点击“属性”-选择“高级”-“选项”-“TCP/IP筛选”-“属性”2.在“TCP端口”一栏中选择“只允许”项-点击“添加”-依次添加“25”、“110”、“80”端口-点击“确定”备注:http:80 ftp:21/20 smtp:25 pop3:110 telnet:231.4修改注册表内容:1.通过修改注册表不显示上次登录名2.通过修改注册表使得注册表无法打开3.修改注册表禁止空连接步骤:1.不显示上次登录用户名:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\sys tem\dontdisplaylastusername,把REG_DWORD值改为1(或者使用组策略配置:GPEDIT.MSC->在“计算机配置”->“Windows设置”->“安全设置”->“本地策略”->“安全选项”->“不显示上次的用户名”改为已启用。

sspuliunx 信息安全师操作题参考答案2-2

5.2 NIDS管理内容:1.设置告警信息分组显示个数为13条,每组告警信息显示条数为20;设置“冰之眼”的升级策略为当日起,每周的星期一11:00自动升级;2.登陆冰之眼控制台,打开规则库“网络监控事件检测集.template”,把TELNET服务监控相关的规则取消;采用一般模式添加一个规则,该规则可以在发表包含关键字“考试”的帖子时产生告警信息;编辑新添加的规则,使该规则在事件分类中危险程度为“高”,告警描述信息为“帖子中包含考试”,告警动作添加“使用TCP Killer切断”(其余均为默认设置);以“我的规则.template”为文件名保存修改后的规则模板文件。

3.设置尝试失败次数为7次,账号过期天数为70天。

4.添加用户组,组名kaoshi,添加成员为:启动控制台、启动日志分析。

设置“冰之眼”的日志备份策略,每日9:00将所有日志备份到D:\IDSBAK目录提示:1.警告信息和账户设置,在“冰之眼控制台”的“冰之眼管理”-“控制台显示”退出时保存修改2.规则库在“冰之眼控制台”的“规则库”中设置点击“用户自定义”,右键“文件”-“另存为”3.升级策略在“冰之眼控制台”的“实时升级”-“自动升级设置”双击计划,“新建”,设置参数第3题:第4题4.日志备份和维护都在“日志分析”下“日志”-“备份”维护计划-新增-确定-再确定重新进入该配置界面,可看到新增计划。

双击打开,配置。

6.应急事件处理(Windows XP及Redhat Linux 9虚拟机)密码恢复数据恢复6.1Windows密码恢复内容:WINXP 系统管理员密码丢失,通过WINPE+ERD进行密码修改,将系统管理员Administrator 口令修改为test1234。

步骤:1.将应急启动盘WINPE+ERD放入光驱,并重新启动计算机。

2.开机过程中自检结束后摁F2键选择从CD-ROM启动计算机。

3.选择要进入的操作系统WINXP 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分? ()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8.目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。

(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密2.下面那些是属于数据库安全评估包含的内容()。

(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。

这种方式加密是对数据库的()加密。

(A)行(B)列(C)元素(D)表4.下面那些属于库内加密方法()。

(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。

完整性规则负责维护关系。

完整性包含三种类型,分别是()。

(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性6.恢复机制设计的两个关键问题是()。

(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存7.下面那些属于数据库安全的审计类型()。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。

(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。

(A)“;”(B)“#”(C)“$”(D)“\”(E)“”10.下面属于MySQL的授权表的是()。

(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv 表11.SQl Server 的认证模式有()。

(A)Windows 身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证第4章病毒分析与防御多选题1.下列关于计算机病毒的叙述中,正确的是()。

(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。

(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒3.按计算机病毒入侵系统的途径可将计算机病毒分为()。

(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒4.以下(),可能携带病毒。

(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件5.计算机病毒一般由()四大部分组成。

(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。

(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7.不属于清除软、硬盘上病毒的方法是()。

(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。

(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。

(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用10.蠕虫病毒的传播方式包括()。

(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播第5章防火墙技术多选题1.防火墙的局限性是()。

(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是2.下面那些是防火墙的作用()。

(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失3.静态包过滤处理的内容有()。

(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型4.静态包过滤技术的缺点是()。

(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是5.地址转换技术可以提供如下功能()。

(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能6.地址转换技术的类型有()。

(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是7.防火墙的分类方式有()。

(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是8.防火墙按技术分类有()。

(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是9.防火墙的部署方式有()。

(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是10.iptables可以实现下面几个功能()。

(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章漏洞扫描技术多选题1.计算机漏洞分类方式()。

(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系2.根据漏洞被利用方式的存在哪几种攻击方式()。

(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是3.常用的协议端口扫描技术()。

(A)基于TCP协议的扫描技术(B)基于ICMP协议的扫描技术(C)基于UDP协议的扫描技术(D)FTP协议的扫描技术(E)基于HTTP协议的扫描技术4.下列哪些是常用的TCP端口扫描技术()。

(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描5.漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描6.基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具7.基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备8.常见的免费扫描软件?()(A)ISS Internet Scanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina9.X-Scan 扫描器能收集主机的那些信息?()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章入侵检测技术多选题1.入侵检测系统能够完成以下任务()。

(A)监视、分析用户的行动(B)异常行为模式的统计分析(C)监视、分析系统的行动(D)识别攻击的活动模式(E)都不能完成2.属于CIDF模型组成部分的是()。

(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库(E)响应单元3.入侵检测系统的常见的告警与响应方式包括()。

(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E)关机4.属于P2DR模型范畴的是()。

(A)安全策略(B)防护(C)检测(D)审计(E)响应5.滥用入侵检测的主要实现技术有()。

(A)模式匹配(B)专家系统(C)击键监控(D)状态迁移分析(E)遗传算法6.异常入侵检测的主要实现技术有()。

(A)神经网络(B)专家系统(C)统计方法(D)计算机免疫(E)模式匹配7.入侵检测系统根据系统的工作方式可分为()。

相关文档
最新文档