信息安全试题A_第1页
信息安全试题A_第2页
信息安全试题A_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全试题一、选择题1、为了减小雷电损失,可以采取的措施有A机房内应设等电位连接网络B.部署UPS设置安全防护地与屏蔽地根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行 等电位连接信号处理电路2、数字证书可以存储的信息包括身份证号码、社会保险号、驾驶证号码组织工商注册号、组织组织机构代码、组织税号c.IP地址D.Email 地址3、下面对于数据库视图的描述正确的是数据库视图也是物理存储的表可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的 是SELECT语句数据库视图也可以使用UPDATE或DELETE语句生成对数据库视图只能查询数据,不能修改数据4、操作系统的基本功能有处

2、理器管理B.存储管理c.文件管理D.设备管理5、Oracle数据库的审计类型有语句审计B.系统进程审计C.特权审计D.模式对象审计E.外部对象 审计6、数据库故障可能有A.磁盘故障B.事务内部的故障系统故障D.介质故障计算机病毒或恶意攻击7、 包过滤防火墙工作在OSI网络参考模型的A.物理层B.数据链路层C. 网络层D.应用层8、防火墙提供的接入模式不包括A.网关模式B.透明模式c.混合模式D.旁路接入模式9、下面关于DMZ区的说法错误的是通常DMZ包含允许来自互联网的通信可进入的设备如 WEB服务器、FTP 服务器、SMTP服务器和DNS服务器等内部网络可以无限制地访问外部网络以及DMZDM

3、Z可以访问内部网络有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度10、下列关于启发式病毒扫描技术的描述中错误的是启发式病毒扫描技术是基于人工智能领域的启发式搜索技术启发式病毒扫描技术不依赖于特征代码来识别计算机病毒启发式病毒扫描技术不会产生误报,但可能会产生漏报启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒二、判断题防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 对2、廉价磁盘冗余阵列(

4、RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。对3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。对4、操作系统在概念上一般分为两部分:内核(Kemel)以及壳(Shell),有 些操作系统的内核与壳完全分开(如MicrosoftWindows 、UNIX、Linux 等);另一些的内核与壳关系紧密(如UNIX、Linux等A内核以及壳只是 操作层次上不同而己。X5、数据库加密的时候,可以将关系运算的比较字段加密。X6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络 都是DMZ 对7、基于主机的漏洞扫描不需

5、要有主机的管理员权限。X8、 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信 息安全领域的一个发展趋势对9、隔离网闸采用的是物理隔离技术。 对10、 针对入侵者采取措施是主动响应中最好的响应措施。X三、简答题:1、请解释5种“非法访问”攻击方式的含义,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种

6、。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因 为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(P 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)。2、访问控制表ACL有什么优缺点?ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有 用户,有效地实施授权管理。ACL应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论