信息安全师理论讲义_第1页
信息安全师理论讲义_第2页
信息安全师理论讲义_第3页
信息安全师理论讲义_第4页
信息安全师理论讲义_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

附:练习题及答案练习题第2章操作系统安全一、判断题安全操作系统安全是信息安全的基础°(T)第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)°(T)ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)°(F)标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强°(T)在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络°(T)通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。(F)如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上°(T)如果服务器被提升为域控制器,则本地账号数据库是可以访问的°(F)Windows2000对每台计算机的审核事件的记录是分开独立的°(T)在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。(F)EFS使用对每个文件都是唯一的对称加密密钥为文件加密°(T)解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(T)默认权限限制对注册表的远程访问°(F)在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(T)在Linux中,口令信息保存在passwd和shadow文件中。(T)二、单选题下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?D可信任计算机系统评估标准(TCSEC)信息技术安全评价准则(ITSEC)信息技术安全评价联邦准则(FC)(D)CC标准

以下哪些不是操作系统安全的主要目标?D标志用户身份及身份鉴别按访问控制策略对系统用户的操作进行控制防止用户和外来入侵者非法存取计算机资源检测攻击者通过网络进行的入侵行为一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。B(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制在信息安全的服务中,访问控制的作用是什么?B如何确定自己的身份,如利用一个带有密码的用户帐号登录赋予用户对文件和目录的权限保护系统或主机上的数据不被非认证的用户访问提供类似网络中“劫持”这种手段的攻击的保护措施WindowsNT/XP的安全性达到了橘皮书的第几级?B(A)C1级(B) (B)C2级(C) (C)B1级(D) (D)B2级A)B)A)B)C)D)system32\configsystem32\Datasystem32\driverssystem32\Setup下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。D(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsXP关于Windows2000中的身份验证过程,下面哪种说法是错误的?B如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。什么是标识用户、组和计算机帐户的唯一数字?A(A)SID(B)LSA(C)SAM(D)SRMWindows2000中的SAM文件默认保存在什么目录下?D(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)WINNT/SYSTEM32/config在访问控制中,文件系统权限被默认地赋予了什么组?A(A)Users(B)Guests(C)Administrators(D)Replicator在访问控制中,对网络资源的访问是基于什么的?B用户(B)权限(C)访问对象(D)工作组在本地安全策略控制台,可以看到本地策略设置包括哪些策略?A帐户策略(B)系统服务(C)文件系统(D)注册表对于帐户策略的描述,以下哪句话是错误的?D可以设定最短密码长度和密码最长期限。可以强制锁定指定次数登录不成功的用户帐户策略一律应用于域内的所有用户帐户可以为同一域内的不同部门定义不同帐户策略以下哪个策略不属于本地计算机策略?B(A)审核策略(B)Kerberos身份验证策略(C)用户权利指派(D)安全选项关于组策略的描述哪些是错误的?C首先应用的是本地组策略除非冲突,组策略的应用应该是累积的如果存在冲突,最先应用的组策略将获胜策略在策略容器上的顺序决定应用的顺序安装Windows2000时,推荐使用哪种文件格式?A(A)NTFS(B)FAT(C)FAT32(D)Linux如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?C(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?A(A)物理安全性(B)用户安全性(C)文件安全性(D)入侵安全性以下关于注册表子树用途描述错误的是哪个?DKEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。HKEY_CURRENT_USER包含当前用户的交互式的数据。HKEY_CLASSES_ROOT包含软件的配置信息。HKEY_USERS包含了活动的硬件在HKLM包含的子树中,哪个不能直接访问?配置的数据。A(A)Security(B)Hardware(C)Software(D)System默认情况下,所有用户对新创建的文件共享有什么权限?B(A)读取(B)完全控制(C)写入(D)修改通过注册表或者安全策略,限制匿名连接的目的是什么?C(A)匿名连接会造成系统额外负担,影响性能(B)匿名连接影响网络效率匿名连接能够探测SAM的帐号和组匿名连接直接导致系统被他人远程控制不属于常见的危险密码的是哪个?B(A)跟用户名相同的密码(B) 10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码哪个版本的Windows允许对隐藏文件加密?DA)Windows98(B)WindowsME(C)Windows2000(D)WindowsServer2003第3章数据库安全一、判断题数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。(T)数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。(F)数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想°(F)一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用TOC\o"1-5"\h\z户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。 (F)数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能°(F)数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。 (T)SQLServer2000不支持SSL加密。(F)在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复°(T)\o"CurrentDocument"SQLServer2000支持Windows2000的EFS文件加密。 (T)MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。(F)MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。(F)防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可°(T)在Linux和Windows平台下,MySQL授权表中的user表内容是相同的°(F)在Mysql的权限操作命令中,GRANTOPTION允许把你自已所拥有的权限再转授给其他用户。 (T)不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题°(F)二、 单选题在数据库系统中,()是信息系统的第一道屏障。C(A)数据加密 (B)数据库加密(C)口令保护(D)数据审计为了防止物理上取走数据库而采取的加强数据库安全的方法是()。B(A)数据加密 (B)数据库加密 (C)口令保护 (D)数据审计系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。(A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()A(A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。D(A)最大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A(A)安全策略 (B)管理策略 (C)控制策略 (D)访问策略数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。A(A)库外加密(B)库内加密 (C)记录加密 (D)元组加密在下面的加密方法中,哪个加解密的效率最低:()C(A)记录加密 (B)属性加密 (C)元素加密 (D)表加密()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。B(A)系统故障 (B)事故故障 (C)介质故障 (D)软件故障发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。C(A)系统故障(B)事故故障 (C)介质故障 (D)软件故障()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。C(A)数据库备份 (B)数据库恢复 (C)数据库审计(D)数据库转储包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。B(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。D(A)B1级(B)B2级(C)C1级(D)C2级默认情况下,SQLServer的监听端口是()。B(A)1434 (B)1433 (C)3305 (D)3306在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。 A(A)1434 (B)1433 (C)3305 (D)3306SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。B(A)Administrator(B)sa(C)user(D)guestMSSQLServer的()存储过程用于得到一个指定目录或驱动器下的子目录信息。D(A)formatmessage (B)Srv_paraminfo (C)Xp_sprintf (D)xp_dirtree在MS-SQL2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。B(A)patch.iss (B)setup.iss (C)install.iss (D)uninstall.issMySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。B(A)视图表(B)权限表(C)数据表(D)用户信息表在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。D(A)db权限表(B)host权限表(C)table_priv权限表 (D)user权限表在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。A(A)db权限表 (B)host权限表(C)table_priv权限表Duser权限表在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。B(A)db权限表 (B)host权限表(C)table_priv权限表(D)user权限表在下面的权限中,可更改数据表的权限是()。A(A)ALTER(B)GRANT (C)FLUSH(D)RESET当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。D(A) db权限表 (B)host权限表(C)table_priv权限表 (D)user权限表第4章病毒分析与防御、判断题计算机病毒是具有文件名的独立程序°(F)Simile.D病毒可以感染Win32和Linux两种平台下的文件°(T)计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。(F)具有“只读”属性的文件不会感染病毒°(F)计算机病毒通常是一段可运行的程序°(T)反病毒软件能清除所有病毒°(F)杀毒软件的核心部分是由病毒特征代码库和扫描器组成的°(T)反病毒软件可清除所有病毒°(F)加装防病毒卡的微机不会感染病毒°(F)病毒不会通过网络传染°(F)从网上下载的所有信息,可以立即打开使用,不必担心有病毒。(F)磁盘文件损坏不一定是病毒造成的°(T)13•使用杀毒软件,能确保计算机系统避免任何病毒的侵袭°(F)有些蠕虫病毒通过邮件传播°(T)Nimda(尼姆达)病毒是蠕虫病毒的一种°(T)木马病毒可以实现远程控制功能°(T)、单选题下列关于计算机病毒的说法不正确的是(C)。(A)计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成B)计算机病毒对人体没有任何影响(C)计算机病毒没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,潜伏性计算机病毒传播速度最快、最广的途径是(D)。(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时计算机病毒是(C)。(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变计算机病毒主要造成(D)。(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏计算机病毒最大的危害是(D)。(A)计算机病毒具有传染性(B)计算机病毒会传染给人类(C)计算机病毒具有破坏性(D)计算机病毒具有传染性和破坏性不是计算机病毒流行特征的是(D)。(A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件能够感染EXE,COM文件的病毒属于(C)。(A)网络型病毒(B)蠕虫型病毒(C)文件型病毒(D)系统引导型病毒计算机病毒的特点(A)。(A)传播性、潜伏性、破坏性(B)传播性、破坏性、易读性(C)潜伏性、破坏性、易读性(D)传播性、潜伏性、安全性下列选项中,不属于计算机病毒特征的是(C)。(A)破坏性(B)潜伏性(C)免疫性(D)传染性计算机病毒为了隐蔽起见,首先依靠它的(B)实现自身与合法的系统程序连接在一起。(A)系统调用部分(B)启动部分(C)破坏部分(D)传染部分将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。(A)源程序型病毒(B)入侵型病毒(C)外壳型病毒(D)操作系统型病毒计算机病毒是一种对计算机系统具有破坏性的(D)。(A)高级语言编译程序(B)汇编语言程序(C)操作系统(D)计算机程序有关计算机病毒的传播途径,不正确的说法是(D)。(A)共用软盘(B)软盘复制(C)借用他人的软盘(D)和带毒盘放在一起计算机病毒主要破坏计算机系统的(C)。(A)显示器(B)软盘(C)软件资源(D)硬盘防止计算机传染病毒的方法是(A)。(A)不使用有病毒的盘片(B)不让有传染病的人操作(C)提高计算机电源稳定性(D)联机操作新买回来的未格式化的软盘(C)。(A)可能会有计算机病毒(B)与带病毒的软盘放在一起会有计算机病毒(C)一定没有计算机病毒(D)经拿过带病毒的软盘的手碰过后会感染计算机病毒计算机感染病毒的可能途径是(B)。(A)从键盘上输入数据(B)运行未经审查的程序(C)软盘表面不洁(D)电源不稳不属于杀毒软件的是(A)。(A)IDS(B)卡巴斯基(C)KV2005(D)NortonAntivirus只要是正版杀毒软件,一般能(B)。(A)杀灭所有病毒(B)正常升级(C)识别所有病毒(D)抵御各种病毒的入侵要保持杀毒软件的杀毒能力,应(D)。(A)每隔半年买一套杀毒软件(B)每隔一个月将原来的杀毒软件安装一遍(C)每隔半年重新安装一次操作系统(D)定期将杀毒软件升级预防病毒的首要措施是(C)。(A)不能向硬盘复制任何文件(B)不能用U盘来传递文件(C)切断病毒的传播途径(D)禁止浏览任何网页目前使用的防病毒软件的作用是(B)。(A)查出己感染的任何病毒(B)查出已知名的病毒,清除部分病毒(C)清除任何己感染的病毒(D)查出并清除任何病毒假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是(C)。(A)不关机直接运行软盘中的杀病毒软件(B)用硬盘重新自举后运行软盘中的杀病毒软件(C)用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件D)以上三者均可木马程序的最大危害在于它对(B)。(A)记录键盘信息(B)窃取用户信息(C)破坏软硬件系统(D)阻塞网络CIH病毒在每月的(C)日发作。(A)14(B)20(C)26(D)28第5章防火墙技术一、判断题防火墙能够防止所有已经感染病毒的文件经过°(F)端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的°(T)静态地址转换节约了公网地址°(F)动态地址转换的缺点是可能会发生阻塞°(T)动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的°(T)状态/动态检测防火墙能判断通过防火墙的连接和包的状态°(T)简单的包过滤防火墙可以由一台包过滤路由器实现°(T)代理服务器防火墙能够提供比包过滤型防火墙更严格的安全策略°(F)状态包过滤防火墙能抵御某些类型的DoS攻击°(T)双宿主机防火墙的最大特点是IP层的通信是被完全阻止的,所连接的两个网络间的通信可以通过应用层代理服务来完成°(T)屏蔽主机防火墙中的堡垒主机可以用NAT技术让内部网络的主机受控制地通过它和路由器访问外网°(T)屏蔽路由器能识别不同的用户°(F)双宿主机防火墙不属于应用级防火墙°(F)屏蔽子网防火墙内部网络可以直接连接到外部网络°(F)个人防火墙不可以监视出入网卡的所有网络通信°(F)、单选题以下说法正确的是(B)。(A)防火墙能防范新的网络安全问题(B)防火墙不能防范不通过防火墙的连接攻击(C)防火墙能完全阻止病毒的传播(D)防火墙能防止来自内部网的攻击以下不属于防火墙的优点的是(B)。(A)防止非授权用户进入内部网络(B)可以限制网络服务(C)方便地监视网络的安全情况并报警(D)利用NAT技术缓解地址空间的短缺不属于防火墙的主要作用的是(D)。(A)抵抗外部攻击(B)保护内部网络(C)防止恶意访问(D)限制网络服务对应telnet服务的tcp端口是(C)。(A)20(B)21(C)23(D)25静态包过滤是在(C)层实现的。(A)MAC(B)数据链路(C)网络(D)传输静态包过滤技术是第(A)代包过滤技术。(A)一(B)二(C)三(D)四包过滤技术的发展过程不包括(D)。(A)静态包过滤技术(B)动态包过滤技术(C)状态包检测技术(D)地址转换技术数据包不属于包过滤一般需要检查的部分是(C)。(A)IP源地址和目的地址(B)源端口和目的端口(C)服务类型(D)协议类型关于状态检测技术,说法错误的是(D)。(A)跟踪流经防火墙的所有通信(B)采用“状态监视”模块,执行网络安全策略(C)对通信连接的状态进行跟踪分析(D)状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据关于网络地址转换技术的说法,错误的是(A)。(A)只能一对一的网络地址转换(B)解决IP地址空间不足问题(C)向外界隐藏内部网络结构(D)有多种地址转换模式下列不是包过滤型防火墙的缺点的是(C)。(A)数据包的过滤规则难以准确定义(B)随着过滤规则的增加,路由器的吞吐率会下降(C)处理包的速度比代理服务器慢(D)不能防范大多数类型的IP地址欺骗下列属于包过滤型防火墙优点的是(A)。(A)包过滤型防火墙对用户和网络应用是透明的(B)包过滤型防火墙维护简单(C)支持有效的用户身份认证(D)能够对通过包过滤型防火墙的所有信息进行全面的监控包过滤型防火墙不适宜应用在哪种场合(B)。(A)内部网络主机数较少(B)内部网络使用DHCP等动态地址分配协议(C)内部网络缺乏强大的集中网络安全策略(D)内部网络实行非集中式管理在配置包过滤防火墙的规则时,以下说法不正确的是(D)。(A)使用源IP地址过滤存在很大安全风险(B)使用源端口过滤存在很大安全风险(C)按服务过滤数据包提供更高的安全性(D)使用目的IP地址过滤存在很大安全风险对于提供网络服务的内部网络,通常选择下列哪种防火墙对服务效率影响最大(B)。(A)包过滤防火墙(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙下面有关双宿主机网关的配置说法错误的是(D)。(A)用一台装有两个网络适配器的双宿主机做防火墙(B)双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机(C)堡垒主机上运行着防火墙软件(D)双重宿主主机首先要开放网络层的路由功能防火墙的部署不包括以下的(B)。(A)双宿主机防火墙(B)堡垒主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙关于屏蔽子网防火墙中堡垒主机的说法,错误的是(A)。(A)不属于整个防御体系的核心(B)位于DMZ区(C)可被认为是应用层网关(D)可以运行各种代理程序下面有关双宿主机网关的配置说法错误的是(B)。(A)内外网络之间的所有IP数据流均经过双宿主主机(B)堡垒主机能够转发TCP/IP通信报文(C)双宿主机是唯一的隔开内部网和外部因特网之间的屏障(D)双宿主主机可以通过代理来提供很高程度的网络控制防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现(C)。(A)代理服务器功能(B)VPN功能(C)所有内外网间的信息都经过防火墙(D)加密功能下列关于防火墙部署说法错误的是(A)。(A)尽量选用性能最好的防火墙(B)谨慎配置防火墙规则集(C)做好安全审计(D)及时更新防火墙版本在防火墙日常维护工作中,下列哪项任务不必经常进行(B)。(A)备份防火墙(B)适当改变防火墙过滤规则(C)进行帐户管理(D)进行磁盘空间管理下列不属于iptables规则策略表的是(B)。(A)filter(B)forward(C)mangle(D)natIptables中-A命令参数的作用是(C)。(A)添加一个规则链(B)扩展一条规则链(C)添加一个规则链到链尾(D)添加一个规则链到链头下列哪一项是iptables中mangle表的功能(A)。(A)用来修改数据包包头中的某些值(B)用于网络地址转换(C)用于数据包的状态检查(D)用于包过滤第6章漏洞扫描技术一、判断题漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷°(T)计算机漏洞分类有多种方式°(T)大多数的缓冲区溢出漏洞和cgi类漏洞都是由于未对用户提供的输入数据的合法性作适当的检查°(T)系统所属的安全级别越高,该系统中存在的安全漏洞就越少°(F)在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍°(T)攻击脚本的定制是漏洞扫描的关键技术之一°(T)黑客攻击过程的第一步是漏洞扫描°(F)一个端口就是一个潜在的通信通道,但不是一个入侵通道°(F)RST用来释放连接,表明发送方已经没有数据发送了°(F)FIN用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。(F)TCP/IP栈指纹技术是活动探测的一个变种°(T)Unicode遍历目录漏洞探测是基于漏洞库的扫描方法°(F)CGI漏洞扫描是基于漏洞库的扫描方法°(T)基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。(T)NMAP扫描采用的是“半开”的一种扫描方式°(T)、单选题漏洞扫描器多数采用什么技术?(B)(A)基于异常检测技术(B)基于特征的匹配技术(C)基于协议分析技术(D)基于操作系统的分析技术衡量一个漏洞扫描产品功能强弱的重要因素(C)。(A)能扫描的操作系统数目 (B)能扫描的应用服务的数目 (C)能扫描漏洞特征的数目(D)能扫描的协议数目下列哪个不是常见扫描技术(B)。(A)协议端口扫描(B)ping扫描(C)操作系统特征扫描(D)漏洞扫描基于协议端口扫描的主要功能是什么?(D)(A)扫描目标主机的操作系统 (B)扫描目标主机的IP地址 (C)扫描目标主机的漏洞 (D)扫描目标主机的服务端口操作系统特征扫描的主要功能是什么?(B)(A)扫描目标主机的IP地址 (B)扫描目标主机的操作系统 (C)扫描目标主机的漏洞(D)扫描目标主机的服务端口漏洞扫描的主要功能是什么?(C)(A)扫描目标主机的服务端口 (B)扫描目标主机的操作系统 (C)扫描目标主机的漏洞(D)扫描目标主机的IP地址关于ICMP协议扫描的正确说法是哪个?(A)(A)根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息(B)能穿越防火墙(C)能判断服务端口(D)能识别主机名关于UDP端口扫描的正确说法是哪个?(C)(A)不需要利用icmp的应答(B)不需要利用TCP协议的应答(C)用来确定哪个UDP端口在主机端开放(D)检测效率高基于FTP协议扫描的主要方式?(C)(A)基于SYN标志扫描技术(B)基于FIN标志的扫描技术(C)代理扫描(D)基于HTTP协议的扫描技术TCP三次握手的创建连接过程中出现了哪些些TCP标志位(A)。(A)SYN和ACK(B)ACK和RST(D)SYN和FIN(E)SYN和RST下列哪个TCP扫描技术利用了TCP半开连接?(B)(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(B)FIN扫描那类扫描能穿越防火墙?(C)(A)TCP全连接扫描(B)TCP的SYN标志扫描(C)TCP的FIN标志扫描(D)icmp扫描那类TCP扫描不带任何标志位?(D)(A)SYN扫描(B)ACK扫描(C)FIN扫描(D)NULL扫描操作系统指纹扫描技术的关键技术(A)。(A)TCP/IP协议的指纹技术(B)HTTP协议的指纹技术(C)FTP协议的指纹技术(D)Telnet协议的指纹技术操作系统指纹技术不包括下面那类内容?(D)(A)FIN探测(B)TCPISN取样(C)ACK值(D)mac地址信息漏洞扫描攻击和端口扫描攻击的关系(C)。(A)漏洞扫描攻击应该比端口扫描攻击更早发生。(B)漏洞扫描攻击应该和端口扫描攻击同时发生。(C)漏洞扫描攻击应该比端口扫描攻击更晚发生。(D)漏洞扫描攻击与端口扫描攻击没有关系。基于网络系统的漏洞库大体包括(D)。(A)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描(B)CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描(C)CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描(D)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描下列哪个说法是错误的?(C)(A)漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能(B)漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间(C)漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件(D)漏洞库在设计时可以基于某种标准(如CVE标准)来建立。漏洞扫描器有哪几类?(B)(A)基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器(B)基于网络的漏洞扫描器和基于主机的漏洞扫描器(C)基于漏洞库的扫描器和基于插件技术的扫描器(D)基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器下列哪一个不是基于网络扫描的目标对象?(D)(A)主机(B)服务器(C)路由器(D)无IP地址的打印机基于主机的扫描器一般由几个部分组成?(B)(A)漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具(B)漏洞库、扫描引擎和报告生成工具(C)漏洞库和报告生成工具(D)目标系统上的代理软件和扫描控制系统的控制台软件关于扫描器下列哪个说法是正确?(A)(A)基于主机的扫描器支持通信加密(B)基于主机的扫描器能扫描网络设备(C)基于主机的扫描器能扫描网络拓扑(D)基于主机的扫描器无法穿越防火墙NMAP能收集目标主机的哪些信息?(D)(A)目标主机用户信息和端口信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)目标主机的操作系统类型和端口服务信息命令nmap-O是扫描目标主机的什么信息?(D)(A)端口信息(B)用户帐户(C)机器名(D)操作系统的类型未来的扫描工具应该具有什么功能?(D)(A)插件技术和专用脚本语言工具(B)专用脚本语言工具和安全评估专家系统(C)安全评估专家系统和专用脚本语言工具(D)插件技术、专用脚本语言工具和安全评估专家系统下列哪些说法是错误的?(D)(A)脆弱性分析系统仅仅是一种工具(B)脆弱性扫描主要是基于特征的(C)脆弱性分析系统本身的安全也是安全管理的任务之一(D)脆弱性扫描能支持异常分析第7章入侵检测技术、判断题入侵检测系统的直接目的是阻止入侵事件的发生°(F)入侵检测识别的过程包括企图入侵、正在入侵和已经发生的入侵°(T)入侵是指任何企图破坏资源的完整性、保密性和有效性的行为°(T)CIDF模型中事件分析器用于对入侵检测分析结果做出反应°(F)入侵检测需要在计算机网络系统中的若干不同关键点收集信息°(T)信息分析是入侵检测过程的核心环节°(T)滥用入侵检测用来检测未知的入侵行为°(F)基于专家系统的滥用入侵检测方法使用知识库检测入侵°(T)基于主机的入侵检测和基于网络的入侵检测是按照信息源的不同分类的°(T)目前入侵检测系统存在误报率和漏报率高的问题°(T)异常入侵检测是以分析各种类型的攻击手段为基础的°(F)入侵检测中的漏报是指异常而非入侵的活动被标记为入侵°(F)基于网络的入侵检测系统利用工作在混杂模式下的网卡监视分析网络数据。(T)基于网络的入侵检测系统依赖操作系统°(F)snort有三种工作模式:嗅探器、数据包发送器、网络入侵检测系统°(F)二、单选题以下哪一项不属于入侵检测系统的功能:(D)(A)监控、分析用户和系统的活动(B)审计系统的配置和弱点(C)识别攻击的活动模式(D)过滤非法的数据包CIDF模型组成部分中,用于信息收集的是(A)。(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库CIDF模型组成部分中,用于信息分析的是(B)。(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库CIDF是(A)的简称。(A)通用入侵检测框架(B)通用入侵检测数据交换(C)安全部件互动协议(D)入侵检测接口标准入侵检测的第一步是:(A)(A)信息收集(B)信息分析(C)数据包过滤(D)数据包检查入侵检测的过程不包括下列哪个阶段(C)。(A)信息收集(B)信息分析(C)信息融合(D)告警与响应IDS可以利用的信息来源不包括(A)。(A)逻辑形式的入侵信息(B)网络和系统日志文件 (C)目录和文件中不期望的改变 (D)物理形式的入侵信息入侵检测技术是实现P2DR模型中(C)部分的主要技术手段。(A)安全策略(B)防护 (C)检测(D)响应滥用检测依靠的一个假定是(C)。(A)所有的入侵行为都是异常的(B)只有异常行为才有可能是入侵攻击行为(C)所有可能的入侵行为和手段都能够表达为一种模式或特征(D)正常行为和异常行为可以根据一定的阈值来加以区分滥用入侵检测是利用(B)是否出现来判断入侵行为的发生与否。(A)正常行为(B)攻击签名(C)日志记录(D)网络通信包以下哪种入侵检测系统是基于已知的攻击模式检测入侵?(D)(A)基于主机的入侵检测系统(B)基于网络的入侵检测系统(C)异常入侵检测系统(D)滥用入侵检测系统异常入侵检测以(B)作为比较的参考基准。(A)异常的行为特征轮廓 (B)正常的行为特征轮廓(C)日志记录(D)审计记录异常检测依靠的一个假定是(A)。(A)所有的入侵行为都是异常的 (B)用户表现为可预测的、一致的系统使用模式(C)只有异常行为才有可能是入侵攻击行为(D)正常行为和异常行为可以根据一定的阈值来加以区分(B)的误警率很高,但对于未知的入侵行为的检测非常有效。(A)滥用检测(B)异常检测(C)主机检测(D)网络检测不影响异常检测的误警率的因素有(B)。(A)特征量的选择(B)攻击签名的正确表示(C)参考阈值的选择(D)特征轮廓的更新以下哪一项属于基于主机的入侵检测方式的优势:(C)(A)监视整个网段的通信 (B)不要求在大量的主机上安装和管理软件 (C)适应交换和加密(D)具有更好的实时性对基于主机的入侵检测系统,以下哪条是正确的?(B)(A)它监视整个网络 (B)它监视单个系统 (C)它无法看到攻击者和未授权用户(D)它在交换式网络环境中无效以下哪种系统安装在主机上提供入侵检测功能?(B)(A)网络嗅探器(B)基于主机的入侵检测系统 (C)VPN(D)基于网络的入侵检测系统(D)不会影响原系统负荷。(A)防火墙 (B)基于主机的入侵检测系统(C)审计系统(D)基于网络的入侵检测系统基于网络的入侵检测系统利用(C)作为数据源。(A)审计记录 (B)日志记录(C)网络数据包(D)加密数据以下哪一种是入侵检测系统所通常采用的:(A)(A)基于网络的入侵检测系统 (B)基于IP的入侵检测系统 (C)基于服务的入侵检测系统(D)基于域名的入侵检测系统以下哪种可以用来监视网络上的未授权活动?(D)(A)审计系统(B)基于主机的入侵检测系统(C)VPN(D)基于网络的入侵检测系统Snort是一个跨平台、轻量级的(C)入检测系统。(A)实时(B)综合(C)网络(D)主机基于网络的入侵检测系统一般不部署在以下位置(C)。(A)防火墙内(B)防火墙外(C)主机上 (D)防火墙内外都有哪种系统安装在主机上提供入侵检测功能?(B)(A)基于网络的入侵检测系统(B)基于主机的入侵检测系统(C)VPN(D)网络嗅探器第8章密码技术应用一、判断题对信息的主动攻击是指攻击者主动地获取信息°(F)安全攻击可分为主动攻击和被动攻击两种类型°(T)密码学的历史已经上千年了°(T)密码学史大致可以分为古典密码阶段、常规密码阶段及现代密码阶段°(T)现代密码学已经有上百年历史了°(F)安全的本质问题就是密码问题°(F)任何安全问题都可以由密码学的方法解决°(F)密码学是实现安全协议的一个重要基础°(T)对称加密中加密密钥和解密密钥是等价的°(T)密钥空间越大,则对应的加密算法越安全°(F)DES是高级加密标准的英文简称°(F)IDEA是国际数据加密标准的英文简称°(T)IDEA的密钥长度是64比特。(F)AES的数据分组长度是128比特°(T)AES的密钥长度一定是128比特。(F)AES是数据加密标准的简称°(F)公钥加密算法相比对称加密算法更安全°(F)有了公钥加密算法后,就不需要对称加密算法了°(F)通常而言,公钥加密算法的加解密速度比对称加密算法慢°(T)公钥算法中,由公钥出发得到私钥在计算上是不可行的°(T)公钥加密算法不需要密钥管理°(F)在相同的密钥长度下,ECC比RSA更安全。(T)使用对称加密与公钥加密结合进行数据加密,主要是因为公钥加密相比对称加密速度慢,而对称加密的密钥协商相对困难°(T)24・EFS只能在NTFS文件系统下进行°(T)EFS采用公钥加密与对称加密结合的方式进行数据加密。(T)SSL协议是建立在TCP层上的协议°(T)IPSec建立在IP层上的安全协议°(T)认证的主要目的是实体认证及信息完整性检查°(T)基于生物特征的认证技术解决的问题是实体识别问题°(T)基于生物特征的认证技术的原理是人的独特性°(T)HMAC是一种特殊的MACo(T)VPN的全称是虚拟专用网。(T)二、单选题网线被拔出,遭受攻击的信息属性是(B)o(A)机密性(B)可用性(C)可控性(D)完整性拒绝服务攻击的信息属性是(C)o(A)完整性(B)不可否认性(C)可用性(D)机密性偷看私人电子邮件,攻击了电子邮件的什么属性(D)o(A)完整性(B)不可否认性(C)可用性(D)机密性修改已签订的合同文件,对原合同的什么属性造成了危害(A)。(A)完整性(B)不可否认性(C)可用性(D)机密性公钥密码出现是哪个阶段密码的特点(C)o(A)古典密码(B)常规密码(C)现代密码(D)将来发展方向下列算法中,属于对称加密算法的是(A)o(A)DES(B)德国二战时期密码机(C)凯撒密码(D)RSA执行密码变换之前的原始消息称为(A)o(A)明文(B)密文(C)密钥(D)密码执行密码变换之后的消息称为(B)o(A)明文(B)密文(C)密钥(D)密码数字摘要又被称为(A)o(A)指纹(B)密文(C)密钥(D)密码安全变换中使用的秘密信息称为(C)o(A)指纹(B)密文(C)密钥(D)密码对称加密体制中,不公开的信息是(A)。(A)密钥(B)算法(C)密文空间(D)明文空间已知加密算法及待破译的密文,这种攻击类型是(A)。(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)选择密文攻击已知加密算法、待破译的密文及由相同密钥形成的一个或多个明文-密文对,这种攻击类型是(B)。(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)选择密文攻击已知加密算法、待破译的密文及由破译者选择明文消息(连同对应的由相同密钥加密生成的密文),这种攻击类型是(C)。(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)选择密文攻击已知加密算法、待破译的密文及由破译者选择猜测性的密文(连同对应的由相同密钥解密生成的明文),这种攻击类型是(D)。(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)选择密文攻击密码攻击者攻击的目的是(A)。(A)得到密钥(B)得到算法(C)得知明文(D)得知密文(E)得知发送者下列算法中,被称为数据加密标准的是(B)。(A)3DES(B)DES(C)IDEA(D)AES下列算法中,明文分组最长的是(D)。(A)3DES(B)DES(C)IDEA(D)AESAES算法支持几种密钥长度?(C)(A)1(B)2(C)3(D)5卫星通讯中用到的加密模式是(C)。(A)ECB(B)CBC(C)OFB(D)CFB下列算法中,出现最早的公钥算法是(B)。(A)DES(B)RSA(C)Elgamal(D)ECC目前使用最广泛的公钥算法是(B)。(A)DES(B)RSA(C)Elgamal(D)ECC基于大整数分解困难性的公钥算法是(B)。(A)DES(B)RSA(C)Elgamal(D)ECC基于椭圆曲线上离散对数困难性的公钥算法是(D)。(A)DES(B)RSA(C)Elgamal(D)ECC基于一般的离散对数困难性的公钥算法是(C)。(A)DES(B)RSA(C)Elgamal(D)ECCOutlookExpress中实现的邮件安全协议是(B)。(A)PGP(B)S/MIME(C)POP3(D)SMTP目前Word加密时,使用的对称加密算法是(B)。(A)DES(B)RC4(C)AES(D)RSAMD5的输出比特数是(B)。(A)64(B)128(C)160(D)256王晓芸成功攻击了MD5、SHA1的什么性质?(C)(A)定长输出(B)单向性(C)强抗碰撞性(D)弱抗碰撞性签名过程中需要第三方参与的数字签名技术称为(C)。(A)代理签名(B)直接签名(C)仲裁签名(D)群签名CA在数字签名当中扮演的主要角色是(B)。(A)签名者(B)仲裁(C)验证者(D)攻击者PKI使用的身份认证技术是(A)。(A)数字签名(B)CA(C)MAC(D)HMAC目前绝大多数PKI使用的公钥是(A)。(A)RSA(B)Diffie-Hellman(C)ECC(D)Elgamal目前绝大多数PKI使用的证书格式是(B)。(A)X506(B)X509(C)PBE(D)P7BWWW-Authorization中使用的数字摘要算法是(B)。(A)SHA1(B)MD5(C)MD4(D)SHA256下列算法属于密钥协商的是(B)。(A)RSA(B)Diffie-Hellman(C)SHA1(D)AES第9章网络应用服务安全一、判断题Cookie中的内容大多数经过了加密处理°(T)CGI是一种编程语言?(F)攻击一个典型的Web应用程序需要各种不同的技术°(T)源代码泄漏的弱点是由两种因素共同造成的:IS中的程序缺陷和低劣的Web编程技术。(T)CGI程序和数据文件的权限设置不当,这可能导致CGI源代码或敏感信息泄露。(T)FTP服务的口令不易被破解°(F)禁止使用PORT命令丧失了使用代理FTP的能力。(T)攻击一个典型的Web应用程序需要各种不同的技术°(T)提高FTP服务器安全性的方法之一是通过用户的反向查找°(T)各种不同的终端服务器的客户端都用完全不同的方法来实现RDPo(F)远程控制软件都是图形界面。(F)终端服务器的端口是不能修改的。(F)通过TS的登录的非特权用户在他们的令牌中仅保留非特权用户的权限。(F)Exchange服务器最常遇到的攻击是拒绝服务攻击。(T)、单选题下列哪个不是常见的网络应用服务?(D)(A)WEB(B)MAIL(C)DNS(D)ARP下列哪个说法是正确的?(D)(A)网络应用服务安全与客户端程序无关(B)网络应用服务安全仅与客户端程序有关(C)网络应用服务安全仅与服务端程序有关(D)网络应用服务安全与客户端、服务端程序都有关下列哪一个不是HTTP协议的操作方法?(C)(A)PUT(B)GET(C)SENT(D)POSTCookie不会泄漏什么信息?(C)(A)用户ID(B)密码(C)访问站点的路由信息(D)停留的时间<ahref=“@%77%77%77%2E%65%78%70%6c%6F%72%61%74%69%6F%6E%61%69%72%2E%63%6F%6D%2F%72%65%71%2E%61%73%70 >中是什么信息?(B)(A)服务器的域名(B)用户名(C)文件名(D)主机名下列选项哪些不会带来Web的输入转义问题(A)。(A)US-ASCII编码(B)十六进制转义编码(C)UTF—8可变宽度编码(D)UCS-2Unicode编码下列UTF—8字符中,哪一个与其他的不同?(B)(A)0xC00xBF(B)0xF00x800xBF(C)0xF00x800x800xBF(D)0xF80x800x800x800xBFhttp://servername/script/..%c0%af../winnt/system32/cmd.exe中%c0%af表示什么?(A)(A)%cO%af是“/”字符的非法UTF—8表示方式(B)%cO%af是“”字符的非法UTF—8表示方式(C)%c0%af是“”字符的非法UTF—8表示方式(D)%c0%af是“+”字符的非法UTF—8表示方式下列哪一个不是常见恶意电子邮件攻击?(D)(A)OutlookvCard缓冲区溢出(B)恶意电子邮件---MIME扩展(C)VBS地址簿蠕虫(D)cgi漏洞WEB服务的安全通信的主要方式是什么?(B)(A)IPSEC(B)SSL(C)L2TP(D)SET下列哪一个不是开发基于IIS—WEB应用程序的主要方式?(D)(A)CGI(B)ASP(C)ISAPI(D)C语言下列哪个说法是正确的?(D)(A)CGI源代码泄露不会带来安全问题(B)CGI性能很高(C)CGI是非常安全的(D)独立的CGI可执行程序会消耗很多系统资源。下列哪些说法是错误的?(A)(A)缓冲区溢出一定会被黑客利用。(B)缓冲区溢出是非常危险的漏洞(C)不良的编程习惯容易导致缓冲区溢出(D)堆栈溢出是缓冲区溢出的一种下列哪一项不是攻击者通常使用下载文件的方法(D)。(A)SMB(B)FTP(C)TFTP(D)TELNET下列哪一个不是常用的Web服务器安全评估工具?(C)(A)StealthHTTPScanner(B)SSLProxy(C)nmapD)Wfetch哪一条不是防止FTP跳转攻击的方法?(D)(A)服务器最好不要打开数据链接到小于1024的TCP端口号(B)禁止使用PORT命令也是避免跳转攻击的一种方法(C)使用适当的文件保护措施(D)防火墙控制下列哪一个不是已知serv-UFTP软件的安全问题?(A)(A)拒绝服务(B)Serv-U的SITECHMOD漏洞(C)Serv-u的本地溢出漏洞(D)Serv-U的MDTM漏洞己知的IIS-FTP的安全问题?(B)(A)缺省的管理员帐户(B)NLST命令的缓冲区溢出漏洞(C)CGI代码泄漏(D)物理路径泄漏邮件服务器所受攻击主要有哪些?(A)(A)中继利用和垃圾邮件(B)垃圾邮件(C)恶意电子邮件(D)缓冲区溢出Windows终端服务系统由如下哪些部件组成?(C)(A)服务器,远程桌面协议(B)远程桌面协议,客户端(C)服务器,远程桌面协议,客户端(D)服务器,客户端哪一个不是与终端服务器建立远程连接的客户端?(A)(A)telnet(B)通过MS安装程序软件安装包的独立的16位或32位可执行文件(C)MMC管理单元(D)终端服务器高级客户端下列哪些说法是错误的?()(A))TSAC与其他终端服务器的客户端的采用相同的通信协议。(B)TSAC是通过HTTP来实现RDP°(C)TSAC是基于Active控件(D)TSAC支持RDP协议。下列哪一条不是远程识别终端服务器的常用方法?(D)(A)利用搜索引擎检索(B)扫描TCP端口3389(C)利用TSProbe.exe和TSEnum.exe扫描(D)查看注册表以下哪一项不是攻击终端服务器的方法?(A)(A)缓冲区溢出(B)交互式登录的密码猜测攻击(C)远程桌面协议DoS攻击(D)权限提升风险下列哪一个不是的ISAPI的缓冲区溢出?(A)(A)格式化字符串缓冲区溢出(B)ida.dll缓冲区溢出(C)红色代码蠕虫病毒(D)IPP缓冲区溢出10章安全审计技术一、判断题安全审计系统需要对一些重要事件进行记录和分析°(T)通过审计系统,可以对计算机信息系统的工作过程进行详尽的审计和跟踪,同时保存审计记录和审计日志,从中可以发现异常问题°(T)一般情况下,安全审计可以实现故障恢复功能°(F)安全审计系统可以替代其它系统的日志分析功能°(F)一个好的安全审计系统可以监测到内部网络的拨号上网行为°(T)日志智能分析是安全审计的核心工作之一°(T)安全审计产品需要特权用户操作日志°(T)在Windows2000系统中,具有审计权限的账号可以不是Administrators组的成员。(F)Windows2000的审计功能依赖于NTFS文件系统°(T)Oracle的资源审计是指监视分配给每个用户的资源数量°(T)单选题在BS7799安全标准中,安全审计包括(B)以及与安全相关行为有关的分析信息。(A)发现、识别、记录(B)识别、记录、存储(C)发现、识别、存储(D)识别存储分析以下不是安全审计系统作用的是(D)。(A)记录和跟踪各种系统状态的变化(B)对审计日志进行智能分析(C)实现对各种安全事故的定位(D)对攻击者的犯罪行为进行处罚一个审计评估系统,有对潜在的(A)起到震慑或警告作用。(A)攻击者(B)不明身份者(C)异常动作者(D)外来者按安全审计的关键技术来划分,计算机安全审计不包括以下哪种类型:(B)。(A)数据库审计(B)应用审计(C)单独审计(D)系统审计(E)网络审计CC准则是(A)的简称。(A)信息技术安全性评估通用准则2.0版(B)中国信息安全审计标准(C)美国信息安全规范(D)欧洲电信工程委员会从现阶段来看,(B)不是安全审计系统的发展趋势。(A)高速度(B)易操作(C)分布式(D)跨平台在CC标准中AU_GEN代表(A)。(A)安全审计数据生成(B)安全审计自动响应(C)安全审计分析(D)安全审计浏览在我国的GB/T18794.7-2003/ISO/IEC10181-7:1996中将安全审计的整个执行流程分为多个阶段,并且加以描述。其中错误的为(D)。(A)检测阶段:检测安全相关事件(B)辨别阶段:决定是否记录该事件,或是否需要产生报警(C)报警处理阶段:可能发出一个安全审计报警或安全审计消息(D)归档阶段:将分布式安全审计跟踪记录汇集成单个安全审计跟踪记录。安全审计系统的基本结构不包括以下哪一部分?(D)(A)审计发生器(B)日志记录器(C)日志分析器 (D)网络隔离器默认情况下,Windows2000有3个日志文件:应用程序日志文件、安全日志文件以及(C)。(A)目录服务日志文件(B)DNS服务器日志文件(C)系统日志文件(D)文件复制服务日志文件为了保证审计的客观性,Windows2000系统用(B)是确保日志文件不被恶意改动的机制。(A)进程服务(B)事件日志服务(C)线程服务(D)抢先式多任务从安全分析员的观点来看,Windows2000可以监视三种主要事件来确保安全。其中不属于监视范围的是(D)。(A)登录注销(B)对象访问(C)进程追踪(D)上网追踪第11章安全策略管理一、判断题所谓安全策略,是针对那些被允许进入某一组织、试图访问网络技术资源和信息资源的人所规定的、必须遵守的规则°(T)企业管理,是安全管理的一个重要组成部分°(F)安全设备管理:指对网络中所有的设备,如防火墙、VPN、防病毒、路由器、交换机、入侵检测(网络、主机)、漏洞扫描等实现统一管理、统一监控°(F)安全策略管理:指管理、保护及自动分发局部性的安全策略,包括对安全设备、操作系统及应用系统的安全策略的管理°(F)信息保障的内涵已超出传统的信息安全保密,是几个方面的有机结合,称之为P2DR模型。(F)安全策略规定当非期望的事情发生时,组织应如何反应°(T)一个组织内的安全策略一般包含四个方面:目的、范围、角色、责任°(F)安全策略应确定使用在组织内的可接受的加密算法,在信息策略中指出保护敏感信息的相应算法。(T)信息安全策略规定了谁可以使用计算机系统以及使用计算机系统的规则°(F)在安全策略管理系统组成中,策略管理中心负责收集整个系统的安全信息、负责策略的发布和保存。(F)所有的安全管理都是通过策略集的定制和分发来完成的,支持集中的管理,便于实现整个系统的统一安全管理°(T)在安全策略管理系统中,策略的分发和执行需要最终用户配合实现°(F)配合部署使用安全策略管理系统,需要依靠培训终端用户、提高终端用户安全意识和技能来提高整体安全性°(F)整个安全策略管理系统的部署与网络连接方式没有太大的关系,只要保障网络链路连接正常,网络可达即可方便部署安全策略系统°(T)即使是一个好的安全策略也不是一劳永逸的。应定期对每个策略进行审查,看其是否仍然适合于该组织°(T)二、单选题对于现存的安全策略有两个方面,它们都是建立在(B)这一概念之上。(A)策略制定(B)授权行为(C)安全要素(D)安全标记在基于规则的安全策略中的授权通常依赖于(B)。(A)安全性(B)敏感性(C)目地(D)角色安全策略管理:指管理、保护及自动分发(B)的安全策略。(A)设备(B)全局性(C)用户(D)组织安全审计:对网络中的安全设备、操作系统及应用系统的(A)收集汇总,实现对这些信息的查询和统计。(A)日志信息(B)安全信息(C)运行信息(D)操作信息以下哪一项不属于安全管理的基本内容?(D)(A)安全设备管理(B)安全策略管理(C)安全分析控制(D)操作管理以下哪一项不属于安全管理的原则?(B)(A)多人负责(B)相互监督(C)任期有限(D)职责分离传统的安全方案要取得成功依赖于系统正确的设置和完善的(A)。(A)防御手段(B)安全体系(C)安全标准(D)信息保护PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到(C)所花费的时间。(A)系统异常(B)系统保护建立(C)入侵行为(D)灾难恢复启动在网络安全循环过程中,检测是非常重要的一个环节,检测是(D)的依据。(A)系统保护(B)安全策略制订(C)灾难恢复启动(D)动态响应动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,(B)应适应网络的动态性。(A)安全管理(B)安全策略(C)安全防护(D)安全检测以下哪种安全模型由下列过程的不断循环构成:安全分析与配置、实施检测、报警响应和审计评估。(C)(A)P2DR(B)PDR(C)动态自适应(D)APPDRR美国国防部对信息保障IA的定义是:“通过确保信息/信息系统的可用性、完整性、可验证性、机密性和(B)来保障信息/信息系统的安全。”(A)隐私性(B)不可抵赖性(C)可管理性(D)可恢复性进行风险评估和提出安全需求是制定(A)的依据。(A)网络安全策略(B)网络安全规划(C)安全设备选型规则(D)安全管理标准对大部分组织而言,通常将信息分成二或三级就足够了,第二级别的信息是(C)的,这些信息称为“私有”、“公司敏感”或“公司秘密”。(A)公开发表(B)存档处理的(C)不公开发表(D)禁止发表(D)定义一个组织内的敏感信息以及如何保护敏感信息。(A)安全管理标准(B)防泄密管理标准(C)保密策略(D)信息策略一个组织内的安全策略一般不包括以下哪个方面?(C)(A)目的(B)范围(C)角色(D)责任安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及(C)等。(A)Web服务器(B)FTP服务器(C)电子邮件服务器(D)备份服务器以下哪一项属于计算机用户策略?(D)(A)计算机所有权(B)信息所有权(C)计算机的使用许可(D)以上都是系统管理程序是确定(A)和系统管理如何配合工作以使组织的系统安全。(A)安全(B)策略(C)设备(D)管理制度一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、(B)、整个系统。(A)单个设备(B)数据中心(C)多点热备(D)业务集合灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于(D)。(A)正常响应状态(B)故障检测状态(C)执行状态(D)备用状态以下哪一项不是安全策略管理系统的组成部分?(D)(A)日志与审计服务(B)策略管理中心(C)策略执行点(D)SPM网关安全策略管理系统中,(B)负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略。部署在需要保护用户PC和服务器上。(A)安全终端(B)策略执行点(C)桌面防火墙(D)防病毒软件安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有(C)接受特定的安全策略,来保护和控制其网络访问行为。(A)网络用户(B)安全策略执行点(C)特定范围的网络用户(D)安全终端系统管理员通过(A)的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。(A)组织(B)系统(C)用户(D)个性安全策略要有效的部署和实施,需要注意三个方面:(B)、培训教育、执行。(A)沟通(B)贯彻(C)协作(D)支持第12章应急事件处理一、判断题计算机安全事件是一种应急事件°(T)数据恢复是一种灾难恢复技术°(T)数据备份一般分为系统备份和用户数据备份两种层次°(T)数据恢复的前提是事先已经做好数据备份°(F)一般而言,离CPU最近的存储介质速度越快,价格越贵°(T)只要能稳定区分两种不同状态的介质都可以作为存储介质°(T)在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去°(F)磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复°(F)NTFS系统具有部分自身恢复功能°(T)Ghost备份时,目标分区可以是FAT文件系统°(T)Ghost不能备份NTFS文件系统。(F)计算机取证又称为电子取证°(T)二、单选题“在遇到应急事件后所采取的措施和行动”被称为(C)。(A)灾难恢复(B)数据恢复(C)应急响应(D)计算机取证灾难恢复与数据恢复的关系是(B)。(A)两者意义相同(B)前者包含后者(C)后者包含前者(D)两者没有关系“为减少灾难事件发生的可能性及限制灾难对关键业务流程所造成影响所采取的一整套行为”被称为(A)。(A)灾难恢复规划(B)应急处理(C)应急响应(D)数据恢复硬恢复与软恢复的区别主要在于(C)。(A)是否使用硬盘(B)是否需要工具软件的帮助(C)是否需要涉及硬件设备的维修(D)是否需要专业人员参与在本机的特定存储介质上进行的备份称为(B)。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份通过网络将文件备份到与本地计算机物理上相分离的存储介质上的备份称为(A)。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份备份到可读写的存储介质上的备份称为(C)。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份下列存储介质中,容量最小的是(A)。(A)软盘(B)CD-RW(C)闪盘(D)移动硬盘Window95/98/Me采用的文件系统格式是(B)。(A)OS2(B)FAT(C)NTFS(D)WinFS硬盘主引导记录的英文简称是(A)。(A)MBR(B)DBR(C)FAT(D)FDTFdisk软件运行后,在磁盘中创建的记录是(A)。(A)MBR(B)DBR(C)FAT(D)FDTFAT区的主要作用是(A)。(A)以簇为单位标识磁盘数据空间(B)记录文件信息(C)记录文件数据(D)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论