信息安全师理论讲义练习题_第1页
信息安全师理论讲义练习题_第2页
信息安全师理论讲义练习题_第3页
信息安全师理论讲义练习题_第4页
信息安全师理论讲义练习题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选优质文档-----倾情为你奉上精选优质文档-----倾情为你奉上专心---专注---专业专心---专注---专业精选优质文档-----倾情为你奉上专心---专注---专业多选题第2章操作系统安全多选题操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D)WindowsNT属于C2级(E)不可否认性Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)帐号策略包含以下哪些部分?()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略下面对Windows2000的DFS描述哪些是错误的?()(A)Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C)Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E)Windows2000自动将DFS拓扑发布到ActiveDirectory“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A)HKEY_USERS(B)HKEY_CLASSES_ROOT(C)HKEY_LOCAL_MACHINE(D)HKEY_CURRENT_USER(E)HKEYCURRENTCONFIG目前,Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限以下哪些功能是WindowsServer2003新增的安全功能?()(A)Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的IAS/RADIUS服务器目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D)Windows身份认证第3章数据库安全多选题信息安全主要包含()。(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密下面那些是属于数据库安全评估包含的内容()。(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是对数据库的()加密。(A)行(B)列(C)元素(D)表下面那些属于库内加密方法()。(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完整性规则负责维护关系。完整性包含三种类型,分别是()。(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性恢复机制设计的两个关键问题是()。(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存下面那些属于数据库安全的审计类型()。(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。(A)“;”(B)“#”(C)“$”(D)“\”(E)“”下面属于MySQL的授权表的是()。(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv表SQlServer的认证模式有()。(A)Windows身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证第4章病毒分析与防御多选题下列关于计算机病毒的叙述中,正确的是()。(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒按计算机病毒入侵系统的途径可将计算机病毒分为()。(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒以下(),可能携带病毒。(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件计算机病毒一般由()四大部分组成。(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转不属于清除软、硬盘上病毒的方法是()。(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用蠕虫病毒的传播方式包括()。(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播第5章防火墙技术多选题防火墙的局限性是()。(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是下面那些是防火墙的作用()。(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失静态包过滤处理的内容有()。(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型静态包过滤技术的缺点是()。(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是地址转换技术可以提供如下功能()。(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能地址转换技术的类型有()。(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是防火墙的分类方式有()。(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是防火墙按技术分类有()。(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是防火墙的部署方式有()。(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是iptables可以实现下面几个功能()。(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章漏洞扫描技术多选题计算机漏洞分类方式()。(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系根据漏洞被利用方式的存在哪几种攻击方式()。(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是常用的协议端口扫描技术()。(A)基于TCP协议的扫描技术(B)基于ICMP协议的扫描技术(C)基于UDP协议的扫描技术(D)FTP协议的扫描技术(E)基于HTTP协议的扫描技术下列哪些是常用的TCP端口扫描技术()。(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备常见的免费扫描软件?()(A)ISSInternetScanner(B)Nmap(C)Nessus(D)网络刺客(E)RetinaX-Scan扫描器能收集主机的那些信息?()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章入侵检测技术多选题入侵检测系统能够完成以下任务()。(A)监视、分析用户的行动(B)异常行为模式的统计分析(C)监视、分析系统的行动(D)识别攻击的活动模式(E)都不能完成属于CIDF模型组成部分的是()。(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库(E)响应单元入侵检测系统的常见的告警与响应方式包括()。(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E)关机属于P2DR模型范畴的是()。(A)安全策略(B)防护(C)检测(D)审计(E)响应滥用入侵检测的主要实现技术有()。(A)模式匹配(B)专家系统(C)击键监控(D)状态迁移分析(E)遗传算法异常入侵检测的主要实现技术有()。(A)神经网络(B)专家系统(C)统计方法(D)计算机免疫(E)模式匹配入侵检测系统根据系统的工作方式可分为()。(A)滥用检测(B)异常检测(C)离线检测(D)审计检测(E)在线检测基于网络的入侵检测系统的优势有()。(A)实时检测(B)实时响应(C)能检测到未成功的攻击企图(D)不需要额外的硬件(E)与操作系统无关构成Snort的三个重要的子系统是()。(A)数据包解析器(B)检测引擎(C)数据分析模块(D)日志/报警子系统(E)数据存储模块()属于评价入侵检测系统的性能指标。(A)准确性(B)处理性能(C)及时性(D)容错性(E)完备性第8章密码技术应用多选题下列哪些安全属性是信息的关于网络层次的属性()。(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性下列哪些安全属性是信息的关于信息层次的属性()。(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性下列属于主动攻击的类型有()。(A)拒绝服务(B)信息篡改(C)流量分析(D)信息伪造(E)消息侦听下列属于被动攻击的类型有()。(A)信息篡改(B)窃听(C)流量分析(D)信息伪造(E)中断下列设备/算法中,属于古典密码阶段的有()。(A)凯撒密码(B)德国二战时期密码机(C)DES(D)RSA(E)高级加密算法信息加密算法主要分为()。(A)公钥加密(B)签名算法(C)对称加密(D)摘要算法(E)秘密分享唯密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文已知明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文选择明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文选择密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文选择文本攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文密钥算法的安全性应满足()。(A)密文长度与明文长度相同(B)破译该密码的成本超过被加密信息的价值(C)破译该密码的时间超过该信息有用的生命周期(D)无条件安全(E)计算安全下列算法中,分组长度为64比特的是()。(A)3DES(B)DES(C)IDEA(D)AES(E)RC6下列算法中,由NIST推出的是()。(A)RC6(B)DES(C)IDEA(D)AES(E)MD5AES支持的密钥长度有()。(A)64(B)128(C)192(D)256(E)512下列问题属于认证技术的是()。(A)MAC(B)HMAC(C)图像识别(D)电子签名(E)数据加密下列属于数字签名的安全性的有()。(A)必须能证实作者签名和签名的日期和时间(B)在签名时必须能对内容进行鉴别(C)签名必须能被第三方证实以便解决争端(D)伪造一个数字签名在计算上是不可行的(E)签名内容对未授权者保密相对与MAC,数字签名的优点有()。(A)接收方能认证发送方(B)能保障数据完整性(C)能防止接收方伪造(D)能保证数据机密性(E)能防止发送方抵赖VPN能提供的功能有()。(A)数据加密(B)数据稳定传输(C)消息认证(D)身份认证(E)访问权限控制VPN中使用的认证技术有()。(A)基于生物特征的认证(B)MAC(C)数字签名(D)HMAC(E)对称加密X509证书中包括如下那些项()。(A)证书所有者信息(B)CA签名日期(C)证书使用目的(D)证书有效期(E)证书撤销状态第9章网络应用服务安全多选题网络应用服务安全分析中涉及到如下几个实体?()(A)信息发送者(B)平台提供者(C)通道提供者(D)信息接收者(E)信息制作者IE浏览器常见的操作问题()。(A)IE的自动登录(B)IE的颜色足迹(C)IE的自动完成(D)IE的历史记录以及临时文件夹(E)IE的安全区域设置反斜线字符的UTF-8的双重编码的表述形式?()(A)%5c(B)%255c(C)%%35%63(D)%25%35%63(E)%25%5c常见的WEB服务安全的非技术因素有哪些?()(A)恶意管理员(B)不经意的用户疏忽(C)不满的雇员恶意操作(D)管理松散(E)应用复杂常见的IIS安全问题是什么?()(A)缓冲区溢出(B)文件写入(C)源代码泄漏攻击(D)CGI的安全问题(E)Web应用程序的安全导致IIS-web服务写入文件的攻击的主要因素是什么?()(A)代码泄漏(B)默认的NTFSACL允许C:\,C:\inetpub,C:\inetpub\scripts以及其他一些目录具有Everyone:FullContronl权限(C)Unicode和双解码文件系统遍历(D)SMB、FTP或TFTP下载(E)缓存溢出基于Microsoft®ExchangeServer

2003的邮件安全系统由如下哪几个组件组成?()(A)ExchangeServer

2003(B)电子邮件客户端(C)公钥基础结构(PKI)(D)SSL客户端(E)IPSEC客户端攻击终端服务器的方法?()(A)缓冲区溢出(B)代码泄漏(C)交互式登录的密码猜测攻击(D)远程桌面协议DoS攻击(E)权限提升风险常见的终端服务器高级安全工具()。(A)telnet(B)Appsec.exe(C)SSLproxy(D)Tsver.exe(E)Whisker第10章安全审计技术多选题按时间点来划分,审计可以分为()。(A)事前设计审计(B)事中过程审计(C)事件异常审计(D)事后结果审计在信息安全领域,审计的作用是()。(A)震慑和警告潜在的攻击者(B)实现对各种安全事故的定位(C)保存、维护和管理审计日志(D)对审计日志进行智能分析(E)恢复系统被损坏数据安全审计对以下哪几个方面的东西进行审计?()(A)重要数据库(B)重要应用系统(C)重要网络区域的客户机(D)重要服务器主机操作系统(E)网络通信系统按安全审计产品的部署形式划分,安全审计分为(CE)两大类。(A)系统审计(B)网络审计(C)基于主机的审计(D)基于应用的审计(E)基于网络的审计系统按安全审计的审计范围来划分,安全审计主要包括以下哪几种类型:()(A)通用型审计(B)综合审计(C)单项审计(D)系统审计(E)网络审计审计发生器的作用是在信息系统中各种事件发生时将这些事件的关键要素进行抽取并形成可记录的素材。这些事件包括()。(A)系统事件(B)安全事件(C)应用事件(D)网络事件(E)环境事件以下()是安全审计产品。(A)鹰眼网络安全审计系统(B)天玥网络安全审计系统(C)Windows2000(D)网络卫士安全审计系统(TA-W)(E)Oracle数据库管理系统根据审计区域来划分,Oracle的审计功能主要分为()。(A)日志审计(B)语句审计(C)特权审计(D)模式对象审计(E)资源审计第11章安全策略管理现存的安全策略包括以下哪些方面:()(A)基于身份的安全策略(B)基于规则的安全策略(C)基于元素的安全策略(D)基于标记的安全策略(E)基于用户的安全策略安全管理应遵循以下哪些原则?()。(A)多人负责(B)相互监督(C)岗位轮换(D)任期有限(E)职责分离可适应网络安全理论<或称动态安全理论>的主要模型是P2DR模型。P2DR模型包括以下哪几个主要部分:()(A)安全策略(B)防护(C)检测(D)响应(E)报警全网动态安全体系与以下哪些方面有关?()(A)风险分析(B)制定策略(B)防御系统(D)实施检测(E)响应与恢复信息保障的内涵已超出传统的信息安全保密,而是()的有机结合,称之为PDRR模型。(A)策略(B)保护(C)检测(D)反应(E)恢复当一个组织选择定义电子邮件策略时,应考虑到()两个方面的问题。(A)内部邮件(B)垃圾邮件(C)病毒邮件(D)涉密邮件(E)外部邮件系统管理程序包括()、策略检查、登陆检查、常规监控。(A)软件更新(B)病毒防护(C)远程监控(D)访问控制(E)漏洞扫描安全策略管理系统的整体架构一般由()几个部分组成。(A)系统支持平台(B)策略管理中心(C)策略执行点(D)系统检测平台(E)日志与审计服务安全策略的生成分为()以及征求建议、策略的开发几步。(A)先期需求规划(B)确定重要策略(C)确定可接受的行为(D)提出策略纲要(E)贯彻安全制度第12章应急事件处理多选题应急事件处理涉及的组件中,属于调查事件的处理有()。(A)发现事件(B)初始响应(C)数据收集(D)数据分析(E)报告按备份介质所在位置分,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)自动备份按备份介质是否可重复使用,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)不可更新备份按备份是否需要人工参与,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)静态备份下列属于可更新备份的介质有()。(A)CD_R(B)CD-RW(C)闪盘(D)移动硬盘(E)磁带按存储介质离CPU的远近,储存介质分为()。(A)磁介质(B)在线介质(C)近线介质(D)离线介质(E)网络介质按储存介质的物理特性,储存介质分为()。(A)光介质(B)网络介质(C)磁介质(D)电介质(E)近线介质Window2000支持的文件系统包括()。(A)OS2(B)FAT16(C)FAT32(D)NTFS(E)WinFS网络备份的主要优点是()。(A)速度快(B)对业务影响较少(C)故障发生后能无缝实现业务持续功能(D)需要磁盘阵列(E)即时备份电子证据按其稳定性,可分为()。(A)易失证据(B)日志(C)稳定证据(D)审计数据(E)数据挖掘证据通常的攻击结构中包括()。(A)攻击工具(B)攻击线索(C)攻击网络(D)攻击目标(E)攻击痕迹下列属于事后取证的操作有()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论