信息安全师理论讲义练习题1-2_第1页
信息安全师理论讲义练习题1-2_第2页
信息安全师理论讲义练习题1-2_第3页
信息安全师理论讲义练习题1-2_第4页
信息安全师理论讲义练习题1-2_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

附:练习题及答案

练习题

第2章操作系统安全

一、判断题

1.安全操作系统安全是信息安全的基础。(T)

2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,

就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘

皮书)。(T)

3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个

安全保证级别(EAL)。(F)

4.标准GB17859-1999规定了计算机系统安全保护能力的五个

等级,计算机信息系统安全保护能力随着安全保护等级的增

高,逐渐增强。(T)

5.在交互式登录过程中,若持有域帐户,用户可以通过存储在

ActiveDirectory中的单方签名凭据使用密码或智能卡登录到

网络。(T)

6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和

任何信任域中的资源。(F)

7.如果服务器加入一个域,则域级的策略会作用于使用的所有域

级账号上。(T)

8.如果服务器被提升为域控制器,则本地账号数据库是可以访问

的。(F)

9.Windows2000对每台计算机的审核事件的记录是分开独立

的。(T)

10.在制定审核策略的时候,一定要确立建立审核的目标计算为L。

默认状态下,审核处于打开状态。(F)

11.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。

(T)

12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和

打印机共享。(T)

13.默认权限限制对注册表的远程访问。(F)

14.在WindowsServer2003中,为了增强Web服务器安全性,

Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省

安装是“锁定”状态。(T)

15.在Linux中,口令信息保存在passwd和shadow文件中。(T)

二、单选题

1.D下列哪个标准本身由两个部分组成,一部分是一组信息技术

产品的安全功能需要定义,另一部分是对安全保证需求的定

义?

(A)可信任计算机系统评估标准(TCSEC)

(B)信息技术安全评价准则(ITSEC)

(C)信息技术安全评价联邦准则(FC)

(D)CC标准

2.D以下哪些不是操作系统安全的主要目标?

(A)标志用户身份及身份鉴别

(B)按访问控制策略对系统用户的操作进行控制

(C)防止用户和外来入侵者非法存取计算机资源

(D)检测攻击者通过网络进行的入侵行为

3.B一个数据包过滤系统被设计成允许你要求服务的数据包进

入,而过滤掉不必要的服务。这属于什么基本原则。

(A)访问控制机制

(B)最小特权管理机制

(C)身份鉴别机制

(D)安全审计机制

4.B在信息安全的服务中,访问控制的作用是什么?

(A)如何确定自己的身份,如利用一个带有密码的用户帐号登

(B)赋予用户对文件和目录的权限

(C)保护系统或主机上的数据不被非认证的用户访问

(D)提供类似网络中“劫持”这种手段的攻击的保护措施

5.BWindowsNT/XP的安全性达到了橘皮书的第几级?

(A)C1级

(B)(B)C2级

(C)(C)Bl级

(D)(D)B2级

6.AWindows日志有三种类型:系统日志、应用程序日志、安全

日志。这些日志文件通常存放在操作系统的安装区域的哪个目

录下?

(A)system32\config

(B)system32\Data

(C)system32\drivers

(D)system32\Setup

7.D下列哪个版本的Windows自带了防火墙,该防火墙能够监

控和限制用户计算机的网络通信。

(A)Windows98

(B)WindowsME

(C)Windows2000

(D)WindowsXP

8.B关于Windows2000中的身份验证过程,下面哪种说法是错

误的?

(A)如果用户登录一个域,则Windows2000将把这些登录信息

转交给域控制器处理。

(B)如果用户登录本机,则Windows2000将把这些登录信息

转交给域控制器处理。

(C)如果用户登录一个域,则Windows2000利用域控制器含

有的目录副本,验证用户的登录信息。

(D)如果用户登录本机,则Windows2000利用本机的安全子

系统含有的本机安全数据库,验证用户的登录信息。

9.A什么是标识用户、组和计算机帐户的唯一数字?

(A)SID(B)LSA(C)SAM(D)SRM

10.DWindows2000中的SAM文件默认保存在什么目录下?

(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32

(D)WINNT/SYSTEM32/config

11.A在访问控制中,文件系统权限被默认地赋予了什么组?

(A)Users(B)Guests(C)Administrators(D)Replicator

12.B在访问控制中,对网络资源的访问是基于什么的?

(A)用户(B)权限(C)访问对象(D)工作组

13.A在本地安全策略控制台,可以看到本地策略设置包括哪些策

略?

(A)帐户策略(B)系统服务(C)文件系统(D)注册表

14.D对于帐户策略的描述,以下哪句话是错误的?

(A)可以设定最短密码长度和密码最长期限。

(B)可以强制锁定指定次数登录不成功的用户

(C)帐户策略一律应用于域内的所有用户帐户

(D)可以为同一域内的不同部门定义不同帐户策略

15.B以下哪个策略不属于本地计算机策略?

(A)审核策略(B)Kerberos身份验证策略(C)用户权利

指派(D)安全选项

16.C关于组策略的描述哪些是错误的?

(A)首先应用的是本地组策略

(B)除非冲突,组策略的应用应该是累积的

(C)如果存在冲突,最先应用的组策略将获胜

(D)策略在策略容器上的顺序决定应用的顺序

17.A安装Windows2000时,推荐使用哪种文件格式?

(A)NTFS(B)FAT(C)FAT32(D)Linux

18.C如果有大量计算机需要频繁的分析,则可利用哪个命令工具

进行批处理分析?

(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe

19.A除了哪种特性之外,其他安全特性在Windows2000种都可

以通过系统本身的工具来进行设置和控制?

(A)物理安全性(B)用户安全性(C)文件安全性(D)入

侵安全性

20.D以下关于注册表子树用途描述错误的是哪个?

(A)KEY_LOCAL_MACHINE包含了所有与本机有关的操

作系统配置数据。

(B)HKEY_CURRENT.USER包含当前用户的交互式的

数据。

(C)HKEY_CLASSES.ROOT包含软件的配置信息。

(D)HKEY_USERS包含了活动的硬件

21.D在HKLM包含的子树中,哪个不能直接访问?配置的数据。

正确答案A

(A)Security(B)Hardware(C)Software(D)System

22.B默认情况下,所有用户对新创建的文件共享有什么权限?

(A)读取(B)完全控制(C)写入(D)修改

23.C通过注册表或者安全策略,限制匿名连接的目的是什么?

(A)匿名连接会造成系统额外负担,影响性能

(B)匿名连接影响网络效率

(C)匿名连接能够探测SAM的帐号和组

(D)匿名连接直接导致系统被他人远程控制

24.B不属于常见的危险密码的是哪个?

(A)跟用户名相同的密码(B)10位的综合型密码(C)只有

4位数的密码(D)使用生日作为密码

25.D哪个版本的Windows允许对隐藏文件加密?

(A)Windows98(B)WindowsME(C)Windows2000(D)

WindowsServer2003

第3章数据库安全

一、判断题

1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的

是系统信息安全。(T)

2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可

否定等功能。(F)

3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的

指导思想。(F)

4.一个安全级别定义一个等级,安全级别高的要包含安全级别低

的,安全级别低的用户不能访问那些安全级别高的数据;当写

入时,安全级别低的数据不能写入安全级别高的用户。(F)

5.数据记录是数据库加密的最小粒度。这种加密方式具有更好的

灵活性和适应性,完全支持数据库的各种功能。(T)正确答

案F

6.数据转储就是数据库安全管理员DBA定期地将整个数据库复

制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文

本称为后备副本。(T)

7.SQLServer2000不支持SSL力口密。(F)

8.在MicrosoftSQLServer2000中,允许设置密码对备份数据进

行保护,但如果没有密码则不能进行恢复。(F)正确答案T

9.SQLServer2000支持Windows2000的EFS文件加密。

(T)

10.MySQL数据目录操作权限分配策略是:任何人都有对mysql

目录有完全控制、更改、读取权限。(F)

11.MySQL服务运行在内网,但是如果服务器有外网接口,则

MySQL也会自动绑定在外网上面,并且系统会在TCP的3305

端口监听,非常容易被端口扫描工具发现。(F)

12.防止数据库的密码探测策略:针对密码破解,只要把密码设置

为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即

可。(T)

13.在Linux和Windows平台下,MySQL授权表中的user表内容

是相同的。(F)

14.在Mysql的权限操作命令中,GRANTOPTION允许把你自己

所拥有的权限再转授给其他用户。(F)正确答案T

15.不要把RELOAD权限授予无关用户,因为该权限可发出

FLUSH或GRANT语句,这些是数据库管理工具,如果用户

不当使用会使数据库管理出现问题。(F)

二、单选题

1.在数据库系统中,(C)是信息系统的第一道屏障。

(A)数据加密(B)数据库加密(C)口令保护(D)

数据审计

2.为了防止物理上取走数据库而采取的加强数据库安全的方

法是(B)o

(A)数据加密(B)数据库加密(C)口令保护(D)

数据审计

3.系统要达到什么样的(D),取决于系统所处理信息地重要

程度、价值和敏感性。

(A)可行性(B)系统灵活性(C)用户地方便性

(D)完整性

4.在数据库的安全评估过程中,下面那项是指系统能够对付各

种可能地攻击的能力。(A)

(A)可行性(B)系统灵活性(C)用户地方便性

(D)完整性

5.数据库访问控制策略中,(D)是只让用户得到有相应权限

的信息,这些信息恰到可以让用户完成自己的工作,其他的权

利一律不给。

(A)最大程度共享策略(B)颗粒大小策略(C)存取类

型控制策略(D)只需策略

6.数据库的(A)是指如何组织、管理、保护和处理敏感信息

的指导思想。它包括安全管理策略、访问控制策略和信息控制

策略。

(A)安全策略(B)管理策略(C)控制策略

(D)访问策略

7.数据库的加密方法中,采用(B),则密钥管理较为简单,

只需借用文件加密的密钥管理方法。正确答案A

(A)库外加密(B)库内加密(C)记录加密(D)元

组加密

8.在下面的加密方法中,哪个加解密的效率最低:(C)

(A)记录加密(B)属性加密(C)元素加密(D)

表加密

9.(B)是指事务在运行至正常终止前被中止,这时恢复子系

统应利用日志文件撤销此事物已对数据库进行的修改。

(A)系统故障(B)事故故障(C)介质故障(D)软件

故障

10.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是

最严重的一种故障,恢复方法是重装数据库,然后重做已完成

的事务。

(A)系统故障(B)事故故障(C)介质故障(D)软

件故障

11.(C)的主要任务是指对数据库系统应用程序或用户使用资

源的情况进行记录和审计,用以保证数据的安全。

(A)数据库备份(B)数据库恢复(C)数据库审计(D)

数据库转储

12.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法

性和合理性的审计方法是(B)。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的

审计(D)欺诈行为的审计

13.作为美国政府(D)认证的要求,SQLServer2000内置了审

计机制,这个机制包含了多个组件,综合利用这些组件将可以

审计SQLServer2000所有的权限使用。

(A)Bl级(B)B2级(C)Cl级(D)C2

14.默认情况下,SQLServer的监听端口是(A)。正确答案B

(A)1434(B)1433(C)3305(D)

3306

15.在Windows操作系统下,由于(B)端口探测没有限制,

能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该

端口的UDP通信,可以尽可能地隐藏你的SQLServer。正确

答案A

(A)1434(B)1433(C)3305(D)3306

16.SQL的查询方法存在缺陷,因此导致一个用户的查询可能会

重用缓冲的(B)帐号的连接。

(A)Administrator(B)sa(C)user(D)guest

17.MSSQLServer的(D)存储过程用于得到一个指定目录或

驱动器下的子目录信息。

(A)formatmessage(B)Srv_paraminfo(C)

Xp_sprintf(D)xp_dirtree

18.在MS-SQL2000的安装或打补丁过程中,相关的信息包括

口令会被收集并存放在主机上的一个名为(B)的文件中。

(A)patch.iss(B)setup.iss(C)

install.iss(D)uninstall.iss

19.MySQL服务器通过MySQL数据库里(B)向我们提供了一

套灵活的权限控制机制。

(A)视图表(B)权限表(C)数据表(D)用户

信息表

20.在Mysql的授权表中,记录允许连接到服务器的用户帐号信

息的权限表是(B)。正确答案D

(A)db权限表(B)host权限表(C)table_priv权限表

(D)user权限表

21.在Mysql的授权表中,记录各个帐号在各个数据库上的操作

权限的权限表是(D)。正确答案A

(A)db权限表(B)host权限表(C)table_priv

权限表Duser权限表

22.在Mysql的授权表中,不受GRANT和REVOKE语句的影响

的权限表是(A)。正确答案B

(A)db权限表(B)host权限表(C)table_priv

权限表(D)user权限表

23.在下面的权限中,可更改数据表的权限是(A)。

(A)ALTER(B)GRANT(C)FLUSH(D)RESET

24.当你发送一条GRANT语句时,服务器会在(D)里创建一

个记录项并把你用户名、主机名和口令记录在User、Host和

Password列中。

(A)db权限表(B)host权限表(C)table_priv

权限表(D)user权限表

第4章病毒分析与防御

一、判断题

1.计算机病毒是具有文件名的独立程序。(F)

2.Simile.D病毒可以感染Win32和Linux两种平台下的文件。(T)

3.计算机病毒是人为编制的一种计算机程序,它危害计算机的软

件系统,但不危害计算机的硬件系统。(F)

4.具有“只读”属性的文件不会感染病毒。(F)

5.计算机病毒通常是一段可运行的程序。(T)

6.反病毒软件能清除所有病毒。(F)

7.杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。

(T)

8.反病毒软件可清除所有病毒。(F)

9.加装防病毒卡的微机不会感染病毒。(F)

10.病毒不会通过网络传染。(F)

11.从网上下载的所有信息,可以立即打开使用,不必担心有病毒。

(F)

12.磁盘文件损坏不一定是病毒造成的。(T)

13.使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。(F)

14.有些蠕虫病毒通过邮件传播。(T)

15.Nimda(尼姆达)病毒是蠕虫病毒的一种。(T)

16.木马病毒可以实现远程控制功能。(T)

二、单选题

1.下列关于计算机病毒的说法不正确的是(C)。

(A)计算机病毒一般由感染模块,触发模块,破坏模块和引导

模块组成(B)计算机病毒对人体没有任何影响(C)计算机病毒

没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,

潜伏性

2.计算机病毒传播速度最快、最广的途径是(D)。

(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)

安装系统软件时(D)用网络传播文件时

3.计算机病毒是(C)。

(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)

芯片霉变

4.计算机病毒主要造成(D)。

(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)

程序和数据的破坏

5.计算机病毒最大的危害是(D)。

(A)计算机病毒具有传染性(B)计算机病毒会传染给人类(C)

计算机病毒具有破坏性(D)计算机病毒具有传染性和破坏性

6.不是计算机病毒流行特征的是(D)。

(A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)

感染WORD文件

7.能够感染EXE,COM文件的病毒属于(C)。

(A)网络型病毒(B)蠕虫型病毒(C)文件型病毒(D)系

统引导型病毒

8.计算机病毒的特点(A)。

(A)传播性、潜伏性、破坏性(B)传播性、破坏性、易读性(C)

潜伏性、破坏性、易读性(D)传播性、潜伏性、安全性

9.下列选项中,不属于计算机病毒特征的是(C)。

(A)破坏性(B)潜伏性(C)免疫性(D)传染性

10.计算机病毒为了隐蔽起见,首先依靠它的(B)实现自身与合法

的系统程序连接在一起。

(A)系统调用部分(B)启动部分(C)破坏部分(D)传染

部分

11.将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。

(A)源程序型病毒(B)入侵型病毒(C)外壳型病毒(D)

操作系统型病毒

12.计算机病毒是一种对计算机系统具有破坏性的(D)。

(A)高级语言编译程序(B)汇编语言程序(C)操作系统(D)

计算机程序

13.有关计算机病毒的传播途径,不正确的说法是(D)。

(A)共用软盘(B)软盘复制(C)借用他人的软盘(D)和带

毒盘放在一起

14.计算机病毒主要破坏计算机系统的(B)。正确答案C

(A)显示器(B)软盘(C)软件资源(D)硬盘

15.防止计算机传染病毒的方法是(A)。

(A)不使用有病毒的盘片(B)不让有传染病的人操作(C)提

高计算机电源稳定性(D)联机操作

16.新买回来的未格式化的软盘(A)。正确答案C

(A)可能会有计算机病毒(B)与带病毒的软盘放在一起会有计

算机病毒(C)一定没有计算机病毒(D)经拿过带病毒的软盘的

手碰过后会感染计算机病毒

17.计算机感染病毒的可能途径是(B)。

(A)从键盘上输入数据(B)运行未经审查的程序(C)软盘表

面不洁(D)电源不稳

18.不属于杀毒软件的是(A)。

(A)IDS(B)卡巴斯基(C)KV2005(D)NortonAntivirus

19.只要是正版杀毒软件,一般能(B)。

(A)杀灭所有病毒(B)正常升级(C)识别所有病毒(D)抵

御各种病毒的入侵

20.要保持杀毒软件的杀毒能力,应(D)。

(A)每隔半年买一套杀毒软件(B)每隔一个月将原来的杀毒软

件安装一遍(C)每隔半年重新安装一次操作系统(D)定期将杀

毒软件升级

21.预防病毒的首要措施是(C)。

(A)不能向硬盘复制任何文件(B)不能用U盘来传递文件(C)

切断病毒的传播途径(D)禁止浏览任何网页

22.目前使用的防病毒软件的作用是(B)。

(A)查出己感染的任何病毒(B)查出已知名的病毒,清除部分

病毒(C)清除任何己感染的病毒(D)查出并清除任何病毒

23.假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件

的系统盘-软盘,在下面列出的不同操作方法中,较为有效的

清除病毒的方法是(C)。

(A)不关机直接运行软盘中的杀病毒软件(B)用硬盘重新自举

后运行软盘中的杀病毒软件(C)用含有杀病毒软件的系统盘重

新自举后,再运行软盘中的杀病毒软件(D)以上三者均可

24.木马程序的最大危害在于它对(C)。正确答案B

(A)记录键盘信息(B)窃取用户信息(C)破坏软硬件系统(D)

阻塞网络

25.CIH病毒在每月的(C)日发作。

(A)14(B)20(C)26(D)28

第5章防火墙技术

一、判断题

1.防火墙能够防止所有已经感染病毒的文件经过。(F)

2.端口地址转换是通过把内部局域网地址射映到一个内部全局

地址的不同端口上的方法来实现的。(T)

3.静态地址转换节约了公网地址。(F)

4.动态地址转换的缺点是可能会发生阻塞。(F)正确答案T

5.动态地址转换的安全性比静态地址转换要高,因为使用动态地

址转换当影射表为空时,外部主机是不能连接到内部主机上

的。(T)

6.状态/动态检测防火墙能判断通过防火墙的连接和包的状态。

(T)

7.简单的包过滤防火墙可以由一台包过滤路由器实现。(F)正

确答案T

8.代理服务器防火墙能够提供比包过滤型防火墙更严格的安全

策略。(F)

9.状态包过滤防火墙能抵御某些类型的DoS攻击。(T)

10.双宿主机防火墙的最大特点是IP层的通信是被完全阻止的,

所连接的两个网络间的通信可以通过应用层代理服务来完成。

(F)正确答案T

11.屏蔽主机防火墙中的堡垒主机可以用NAT技术让内部网络的

主机受控制地通过它和路由器访问外网。(T)

12.屏蔽路由器能识别不同的用户。(F)

13.双宿主机防火墙不属于应用级防火墙。(T)正确答案F

14.屏蔽子网防火墙内部网络可以直接连接到外部网络。(F)

15.个人防火墙不可以监视出入网卡的所有网络通信。(F)

二、单选题

1.以下说法正确的是(B)。

(A)防火墙能防范新的网络安全问题(B)防火墙不能防范不

通过防火墙的连接攻击(C)防火墙能完全阻止病毒的传播(D)

防火墙能防止来自内部网的攻击

2.以下不属于防火墙的优点的是(B)。

(A)防止非授权用户进入内部网络(B)可以限制网络服务(C)

方便地监视网络的安全情况并报警(D)利用NAT技术缓解地

址空间的短缺

3.不属于防火墙的主要作用的是(D)。

(A)抵抗外部攻击(B)保护内部网络(C)防止恶意访问(D)

限制网络服务

4.对应telnet服务的tcp端口是(C)。

(A)20(B)21(C)23(D)25

5.静态包过滤是在(B)层实现的。正确答案C

(A)MAC(B)数据链路(C)网络(D)传输

6.静态包过滤技术是第(a)代包过滤技术。

(A)—(B)二(C)三(D)四

7.包过滤技术的发展过程不包括(D)。

(A)静态包过滤技术(B)动态包过滤技术(C)状态包检测技

术(D)地址转换技术

8.数据包不属于包过滤一般需要检查的部分是(C)。

(A)IP源地址和目的地址(B)源端口和目的端口(C)服务类

型(D)协议类型

9.关于状态检测技术,说法错误的是(D)。

(A)跟踪流经防火墙的所有通信(B)采用“状态监视”模块,执

行网络安全策略(C)对通信连接的状态进行跟踪分析(D)状态

检测防火墙工作在协议的最底层,所以不能有效的监测应用层的

数据

10.关于网络地址转换技术的说法,错误的是(A)。

(A)只能一对一的网络地址转换(B)解决IP地址空间不足问

题(C)向外界隐藏内部网络结构(D)有多种地址转换模式

11.下列不是包过滤型防火墙的缺点的是(A)。正确答案C

(A)数据包的过滤规则难以准确定义(B)随着过滤规则的增加,

路由器的吞吐率会下降(C)处理包的速度比代理服务器慢(D)

不能防范大多数类型的IP地址欺骗

12.下列属于包过滤型防火墙优点的是(D)。正确答案A

(A)包过滤型防火墙对用户和网络应用是透明的(B)包过滤型

防火墙维护简单(C)支持有效的用户身份认证(D)能够对通过

包过滤型防火墙的所有信息进行全面的监控

13.包过滤型防火墙不适宜应用在哪种场合(B)。

(A)内部网络主机数较少(B)内部网络使用DHCP等动态地址

分配协议(C)内部网络缺乏强大的集中网络安全策略(D)内部

网络实行非集中式管理

14.在配置包过滤防火墙的规则时,以下说法不正确的是(B)。

正确答案D

(A)使用源IP地址过滤存在很大安全风险(B)使用源端口过

滤存在很大安全风险(C)按服务过滤数据包提供更高的安全性

(D)使用目的IP地址过滤存在很大安全风险

15.对于提供网络服务的内部网络,通常选择下列哪种防火墙对服

务效率影响最大(D)。正确答案B

(A)包过滤防火墙(B)双宿主机防火墙(C)屏蔽主机防火墙

(D)屏蔽子网防火墙

16.下面有关双宿主机网关的配置说法错误的是(D)。

(A)用一台装有两个网络适配器的双宿主机做防火墙(B)双宿

主机用两个网络适配器分别连接两个网络,又称堡垒主机(C)

堡垒主机上运行着防火墙软件(D)双重宿主主机首先要开放网

络层的路由功能

17.防火墙的部署不包括以下的(B)。

(A)双宿主机防火墙(B)堡垒主机防火墙(C)屏蔽主机防

火墙(D)屏蔽子网防火墙

18.关于屏蔽子网防火墙中堡垒主机的说法,错误的是(B)。正

确答案A

(A)不属于整个防御体系的核心(B)位于DMZ区(C)可

被认为是应用层网关(D)可以运行各种代理程序

19.下面有关双宿主机网关的配置说法错误的是(B)。

(A)内外网络之间的所有IP数据流均经过双宿主主机(B)堡

垒主机能够转发TCP/IP通信报文(C)双宿主机是唯一的隔开内

部网和外部因特网之间的屏障(D)双宿主主机可以通过代理来

提供很高程度的网络控制

20.防火墙一般用来隔离内部网络与外部网络,确保内部网络安

全,它必须保证实现(C)。

(A)代理服务器功能(B)VPN功能(C)所有内外网间的信息

都经过防火墙(D)加密功能

21.下列关于防火墙部署说法错误的是(B)。正确答案A

(A)尽量选用性能最好的防火墙(B)谨慎配置防火墙规则集(C)

做好安全审计(D)及时更新防火墙版本

22.在防火墙日常维护工作中,下列哪项任务不必经常进行(B)o

(A)备份防火墙(B)适当改变防火墙过滤规则(C)进行帐户

管理(D)进行磁盘空间管理

23.下列不属于iptables规则策略表的是(C)。正确答案B

(A)filter(B)forward(C)mangle(D)nat

24.Iptables中-A命令参数的作用是(C)。

(A)添加一个规则链(B)扩展一条规则链(C)添加一个规

则链到链尾(D)添加一个规则链到链头

25.下列哪一项是iptables中mangle表的功能(A)。

(A)用来修改数据包包头中的某些值(B)用于网络地址转换

(C)用于数据包的状态检查(D)用于包过滤

第6章漏洞扫描技术

一、判断题

1.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在

的缺陷。(T)

2.计算机漏洞分类有多种方式。(T)

3.大多数的缓冲区溢出漏洞和cgi类漏洞都是由于未对用户提供

的输入数据的合法性作适当的检查。(T)

4.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。

(F)

5.在安全性较高的系统当中,入侵者如果希望进一步获得特权或

对系统造成较大的破坏,必须要克服更大的障碍。(T)

6.攻击脚本的定制是漏洞扫描的关键技术之一。(F)正确答案

T

7.黑客攻击过程的第一步是漏洞扫描。(F)

8.一个端口就是一个潜在的通信通道,但不是一个入侵通道。(F)

9.RST用来释放连接,表明发送方已经没有数据发送了。(F)

10.FIN用于复位因某种原因引起出现的错误连接,也用来拒绝非

法数据和请求。(F)

11.TCP/IP栈指纹技术是活动探测的一个变种。(T)

12.Unicode遍历目录漏洞探测是基于漏洞库的扫描方法。(F)

13.CGI漏洞扫描是基于漏洞库的扫描方法。(T)

14.基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主

机的漏洞信息。(T)

15.NMAP扫描采用的是“半开”的一种扫描方式。(T)

二、单选题

1.漏洞扫描器多数采用什么技术?(B)

(A)基于异常检测技术(B)基于特征的匹配技术(C)基

于协议分析技术(D)基于操作系统的分析技术

2.衡量一个漏洞扫描产品功能强弱的重要因素(C)。

(A)能扫描的操作系统数目(B)能扫描的应用服务的数目

(C)能扫描漏洞特征的数目(D)能扫描的协议数目

3.下列哪个不是常见扫描技术(B)。

(A)协议端口扫描(B)ping扫描(C)操作系统特征扫描(D)

漏洞扫描

4.基于协议端口扫描的主要功能是什么?(D)

(A)扫描目标主机的操作系统(B)扫描目标主机的IP地址

(C)扫描目标主机的漏洞(D)扫描目标主机的服务端口

5.操作系统特征扫描的主要功能是什么?(B)

(A)扫描目标主机的IP地址(B)扫描目标主机的操作系统

(C)扫描目标主机的漏洞(D)扫描目标主机的服务端口

6.漏洞扫描的主要功能是什么?(C)

(A)扫描目标主机的服务端口(B)扫描目标主机的操作系统

(C)扫描目标主机的漏洞(D)扫描目标主机的IP地址

7.关于ICMP协议扫描的正确说法是哪个?(A)

(A)根据目标主机对查询报文和差错报文的响应来判断目标系

统的相关信息(B)能穿越防火墙(C)能判断服务端口(D)

能识别主机名

8.关于UDP端口扫描的正确说法是哪个?(C)

(A)不需要利用icmp的应答(B)不需要利用TCP协议的应

答(C)用来确定哪个UDP端口在主机端开放(D)检测效

率身

9.基于FTP协议扫描的主要方式?(A)正确答案C

(A)基于SYN标志扫描技术(B)基于FIN标志的扫描技术(C)

代理扫描(D)基于HTTP协议的扫描技术

10.TCP三次握手的创建连接过程中出现了哪些些TCP标志位

(A)o

(A)SYN和ACK(B)ACK和RST(D)SYN和FIN(E)

SYN和RST

11.下列哪个TCP扫描技术利用了TCP半开连接?(B)

(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN

扫描

12.那类扫描能穿越防火墙?(C)

(A)TCP全连接扫描(B)TCP的SYN标志扫描(C)TCP的

FIN标志扫描(D)icmp扫描

13.那类TCP扫描不带任何标志位?(D)

(A)SYN扫描(B)ACK扫描(C)FIN扫描(D)NULL扫描

14.操作系统指纹扫描技术的关键技术(C)。正确答案A

(A)TCP/IP协议的指纹技术(B)HTTP协议的指纹技术(C)

FTP协议的指纹技术(D)Telnet协议的指纹技术

15.操作系统指纹技术不包括下面那类内容?(D)

(A)FIN探测(B)TCPISN取样(C)ACK值(D)mac

地址信息

16.漏洞扫描攻击和端口扫描攻击的关系(C)。

(A)漏洞扫描攻击应该比端口扫描攻击更早发生。(B)漏洞扫

描攻击应该和端口扫描攻击同时发生。(C)漏洞扫描攻击应该

比端口扫描攻击更晚发生。(D)漏洞扫描攻击与端口扫描攻击

没有关系。

17.基于网络系统的漏洞库大体包括(C)。正确答案D

(A)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞

扫描(B)CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP

漏洞扫描(C)CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、

HTTP漏洞扫描(D)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞

扫描、SSH漏洞扫描、HTTP漏洞扫描

18.下列哪个说法是错误的?(C)

(A)漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能

(B)漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的

时间(C)漏洞库的编制不需要对每个存在安全隐患的网络服务

建立对应的漏洞库文件(D)漏洞库在设计时可以基于某种标准

(如CVE标准)来建立。

19.漏洞扫描器有哪儿类?(B)

(A)基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器

(B)基于网络的漏洞扫描器和基于主机的漏洞扫描器(C)基于

漏洞库的扫描器和基于插件技术的扫描器(D)基于协议分析的

漏洞扫描器和基于网络行为的漏洞扫描器

20.下列哪一个不是基于网络扫描的目标对象?(D)

(A)主机(B)服务器(C)路由器(D)无IP地址的打印机

21.基于主机的扫描器一般由几个部分组成?(B)

(A)漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫

描知识库和结果存储器和报告生成工具(B)漏洞库、扫描引擎

和报告生成工具(C)漏洞库和报告生成工具(D)目标系统上的

代理软件和扫描控制系统的控制台软件

22.关于扫描器下列哪个说法是正确?(A)

(A)基于主机的扫描器支持通信加密(B)基于主机的扫描器能

扫描网络设备(C)基于主机的扫描器能扫描网络拓扑(D)基于

主机的扫描器无法穿越防火墙

23.NMAP能收集目标主机的哪些信息?(C)正确答案D

(A)目标主机用户信息和端口信息(B)目标主机的操作系统类

型(C)目标主机的端口服务信息(D)目标主机的操作系统类型

和端口服务信息

24.命令nmap-O是扫描目标主机的什么信息?(D)

(A)端口信息(B)用户帐户(C)机器名(D)操作系统的类

25.未来的扫描工具应该具有什么功能?(D)

(A)插件技术和专用脚本语言工具(B)专用脚本语言工具和安

全评估专家系统(C)安全评估专家系统和专用脚本语言工具(D)

插件技术、专用脚本语言工具和安全评估专家系统

26.下列哪些说法是错误的?(D)

(A)脆弱性分析系统仅仅是一种工具(B)脆弱性扫描主要是基

于特征的(C)脆弱性分析系统本身的安全也是安全管理的任务

之一(D)脆弱性扫描能支持异常分析

第7章入侵检测技术

一、判断题

1.入侵检测系统的直接目的是阻止入侵事件的发生。(F)

2.入侵检测识别的过程包括企图入侵、正在入侵和已经发生的入

侵。(T)

3.入侵是指任何企图破坏资源的完整性、保密性和有效性的行

为。(T)

4.C1DF模型中事件分析器用于对入侵检测分析结果做出反应。

(F)

5.入侵检测需要在计算机网络系统中的若干不同关键点收集信

息。(T)

6.信息分析是入侵检测过程的核心环节。(T)

7.滥用入侵检测用来检测未知的入侵行为。(F)

8.基于专家系统的滥用入侵检测方法使用知识库检测入侵。(T)

9.基于主机的入侵检测和基于网络的入侵检测是按照信息源的

不同分类的。(T)

10.目前入侵检测系统存在误报率和漏报率高的问题。(T)

11.异常入侵检测是以分析各种类型的攻击手段为基础的。(F)

12.入侵检测中的漏报是指异常而非入侵的活动被标记为入侵。

(F)

13.基于网络的入侵检测系统利用工作在混杂模式下的网卡监视

分析网络数据。(T)

14.基于网络的入侵检测系统依赖操作系统。(F)

15.snort有三种工作模式:嗅探器、数据包发送器、网络入侵检

测系统。(F)

二、单选题

1.以下哪一项不属于入侵检测系统的功能:(B)正确答案D

(A)监控、分析用户和系统的活动(B)审计系统的配置和弱

点(C)识别攻击的活动模式(D)过滤非法的数据包

2.CIDF模型组成部分中,用于信息收集的是(A)。

(A)事件产生器(B)事件分析器(C)事件存储器(D)事

件数据库

3.CIDF模型组成部分中,用于信息分析的是(B)。

(A)事件产生器(B)事件分析器(C)事件存储器(D)事

件数据库

4.CIDF是(A)的简称。

(A)通用入侵检测框架(B)通用入侵检测数据交换(C)安全

部件互动协议(D)入侵检测接口标准

5.入侵检测的第一步是:(A)

(A)信息收集(B)信息分析(C)数据包过滤(D)数据包检

6.入侵检测的过程不包括下列哪个阶段(C)。

(A)信息收集(B)信息分析(C)信息融合(D)告警与响应

7.IDS可以利用的信息来源不包括(A)。

(A)逻辑形式的入侵信息(B)网络和系统日志文件(C)

目录和文件中不期望的改变(D)物理形式的入侵信息

8.入侵检测技术是实现P2DR模型中(C)部分的主要技术手段。

(A)安全策略(B)防护(C)检测(D)响应

9.滥用检测依靠的一个假定是(C)。

(A)所有的入侵行为都是异常的(B)只有异常行为才有可能

是入侵攻击行为(C)所有可能的入侵行为和手段都能够表达为

一种模式或特征(D)正常行为和异常行为可以根据一定的阈值

来加以区分

10.滥用入侵检测是利用(B)是否出现来判断入侵行为的发生与

否。

(A)正常行为(B)攻击签名(C)日志记录(D)网络通

信包

11.以下哪种入侵检测系统是基于已知的攻击模式检测入侵?

(D)

(A)基于主机的入侵检测系统(B)基于网络的入侵检测系统

(C)异常入侵检测系统(D)滥用入侵检测系统

12.异常入侵检测以(B)作为比较的参考基准。

(A)异常的行为特征轮廓(B)正常的行为特征轮廓(C)日

志记录(D)审计记录

13.异常检测依靠的一个假定是(A)。

(A)所有的入侵行为都是异常的(B)用户表现为可预测的、

一致的系统使用模式(C)只有异常行为才有可能是入侵攻击行

为(D)正常行为和异常行为可以根据一定的阈值来加以区分

14.(B)的误警率很高,但对于未知的入侵行为的检测非常有效。

(A)滥用检测(B)异常检测(C)主机检测(D)网络检

15.不影响异常检测的误警率的因素有(B)。

(A)特征量的选择(B)攻击签名的正确表示(C)参考阈值

的选择(D)特征轮廓的更新

16.以下哪一项属于基于主机的入侵检测方式的优势:(C)

(A)监视整个网段的通信(B)不要求在大量的主机上安装和

管理软件(C)适应交换和加密(D)具有更好的实时性

17.对基于主机的入侵检测系统,以下哪条是正确的?(B)

(A)它监视整个网络(B)它监视单个系统(C)它无法看

到攻击者和未授权用户(D)它在交换式网络环境中无效

18.以下哪种系统安装在主机上提供入侵检测功能?(B)

(A)网络嗅探器(B)基于主机的入侵检测系统(C)VPN(D)

基于网络的入侵检测系统

19.(D)不会影响原系统负荷。

(A)防火墙(B)基于主机的入侵检测系统(C)审计系

统(D)基于网络的入侵检测系统

20.基于网络的入侵检测系统利用(C)作为数据源。

(A)审计记录(B)日志记录(C)网络数据包(D)加

密数据

21.以下哪一种是入侵检测系统所通常采用的:(A)

(A)基于网络的入侵检测系统(B)基于IP的入侵检测系统

(C)基于服务的入侵检测系统(D)基于域名的入侵检测系统

22.以下哪种可以用来监视网络上的未授权活动?(D)

(A)审计系统(B)基于主机的入侵检测系统(C)VPN(D)

基于网络的入侵检测系统

23.Snort是一个跨平台、轻量级的(C)入检测系统。

(A)实时(B)综合(C)网络(D)主机

24.基于网络的入侵检测系统一般不部署在以下位置(C)。

(A)防火墙内(B)防火墙外(C)主机上(D)防火墙

内外都有

25.哪种系统安装在主机上提供入侵检测功能?(B)

(A)基于网络的入侵检测系统(B)基于主机的入侵检测系统

(C)VPN(D)网络嗅探器

第8章密码技术应用

一、判断题

1.对信息的主动攻击是指攻击者主动地获取信息。(F)

2.安全攻击可分为主动攻击和被动攻击两种类型。(T)

3.密码学的历史已经上千年了。(T)

4.密码学史大致可以分为古典密码阶段、常规密码阶段及现代密

码阶段。(T)

5.现代密码学已经有上百年历史了。(F)

6.安全的本质问题就是密码问题。(F)

7.任何安全问题都可以由密码学的方法解决。(F)

8.密码学是实现安全协议的一个重要基础。(T)

9.对称加密中加密密钥和解密密钥是等价的。(T)

10.密钥空间越大,则对应的加密算法越安全。(F)

11.DES是高级加密标准的英文简称。(F)

12.IDEA是国际数据加密标准的英文简称。(T)

13.IDEA的密钥长度是64比特。(F)

14.AES的数据分组长度是128比特。(T)

15.AES的密钥长度一定是128比特。(F)

16.AES是数据加密标准的简称。(F)

17.公钥加密算法相比对称加密算法更安全。(F)

18.有了公钥加密算法后,就不需要对称加密算法了。(F)

19.通常而言,公钥加密算法的加解密速度比对称加密算法慢。(T)

20.公钥算法中,由公钥出发得到私钥在计算上是不可行的。(T)

21.公钥加密算法不需要密钥管理。(F)

22.在相同的密钥长度下,ECC比RSA更安全。(T)

23.使用对称加密与公钥加密结合进行数据加密,主要是因为公钥

加密相比对称加密速度慢,而对称加密的密钥协商相对困难。

(T)

24.EFS只能在NTFS文件系统下进行。(T)

25.EFS采用公钥加密与对称加密结合的方式进行数据加密。(T)

26.SSL协议是建立在TCP层上的协议。(T)

27.IPSec建立在IP层上的安全协议。(T)

28.认证的主要目的是实体认证及信息完整性检查。(T)

29.基于生物特征的认证技术解决的问题是实体识别问题。(T)

30.基于生物特征的认证技术的原理是人的独特性。(T)

31.HMAC是一种特殊的MACo(T)

32.VPN的全称是虚拟专用网。(T)

二、单选题

1.网线被拔出,遭受攻击的信息属性是(B)。

(A)机密性(B)可用性(C)可控性(D)完整性

2.拒绝服务攻击的信息属性是(C)。

(A)完整性(B)不可否认性(C)可用性(D)机密性

3.偷看私人电子邮件,攻击了电子邮件的什么属性(D)。

(A)完整性(B)不可否认性(C)可用性(D)机密性

4.修改已签订的合同文件,对原合同的什么属性造成了危害

(A)o

(A)完整性(B)不可否认性(C)可用性(D)机密性

5.公钥密码出现是哪个阶段密码的特点(C)。

(A)古典密码(B)常规密码(C)现代密码(D)将来发展方

6.下列算法中,属于对称加密算法的是(A)。

(A)DES(B)德国二战时期密码机(C)凯撒密码(D)RSA

7.执行密码变换之前的原始消息称为(A)。

(A)明文(B)密文(C)密钥(D)密码

8.执行密码变换之后的消息称为(B)。

(A)明文(B)密文(C)密钥(D)密码

9.数字摘要又被称为(A)。

(A)指纹(B)密文(C)密钥(D)密码

10.安全变换中使用的秘密信息称为(C)。

(A)指纹(B)密文(C)密钥(D)密码

11.对称加密体制中,不公开的信息是(A)。

(A)密钥(B)算法(C)密文空间(D)明文空间

12.已知加密算法及待破译的密文,这种攻击类型是(A)。

(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)

选择密文攻击

13.已知加密算法、待破译的密文及由相同密钥形成的一个或多个

明文-密文对,这种攻击类型是(B)。

(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)

选择密文攻击

14.已知加密算法、待破译的密文及由破译者选择明文消息(连同

对应的由相同密钥加密生成的密文),这种攻击类型是(C)O

(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)

选择密文攻击

15.已知加密算法、待破译的密文及由破译者选择猜测性的密文

(连同对应的由相同密钥解密生成的明文),这种攻击类型是

(D)o

(A)唯密文攻击(B)已知明文攻击(C)选择明文攻击(D)

选择密文攻击

16.密码攻击者攻击的目的是(A)。

(A)得到密钥(B)得到算法(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论