信息安全师理论讲义练习题2-2.doc

上传人:wux****ua 文档编号:8450115 上传时间:2020-03-29 格式:DOC 页数:10 大小:88.50KB
返回 下载 相关 举报
信息安全师理论讲义练习题2-2.doc_第1页
第1页 / 共10页
信息安全师理论讲义练习题2-2.doc_第2页
第2页 / 共10页
信息安全师理论讲义练习题2-2.doc_第3页
第3页 / 共10页
点击查看更多>>
资源描述
多选题第2章 操作系统安全多选题1. 操作系统的安全服务包括了哪些服务?()(A) 身份认证(B) 访问控制(C) 数据保密性(D) Windows NT属于C2级 (E) 不可否认性2. Windows系统采用金字塔型的安全架构, 它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A) 访问控制 (B)审计(C) 用户验证(D) 安全策略(E) 入侵检测3. Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B) 本地安全授权(LSA)(C) 安全帐号管理器(SAM)(D) 安全参考监视器(SRM)(E) 安全控制项(ACE)4. 帐号策略包含以下哪些部分? ()(A) 密码最长保存期限、密码最短保存期限(B) 密码复杂性要求(C) 密码最小长度(D)强制锁定指定次数登录不成功的用户(E) 帐号锁定的时间5. 以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A) 账户策略(B)审核策略(C) 公钥策略(D) 文件系统(E)IP安全策略6. 下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B) Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D) Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7. “加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USERS(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8. 目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B) 停止服务(C) 升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9. 以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B) 加密脱机文件数据库(C) 软件限制策略(D) 凭据管理器(E) 安全的 IAS/RADIUS 服务器10. 目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B) 终端认证(C) 主机信任机制(D) Windows身份认证第3章 数据库安全多选题1. 信息安全主要包含()。(A) 用户身份标识和鉴别 (B) 用户存取权限控制 (C) 数据存取权限、方式控制 (D)审计跟踪 (E) 数据加密2. 下面那些是属于数据库安全评估包含的内容()。(A)完整性 (B)可行性 (C)系统的灵活性 (D) 用户的方便性 (E)便于安全管理员使用3. 对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是对数据库的()加密。(A)行 (B)列 (C)元素 (D)表4. 下面那些属于库内加密方法()。(A)硬件加密 (B)记录加密 (C)属性加密 (D)元素加密 (E)文件加密5. 在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完整性规则负责维护关系。完整性包含三种类型,分别是()。(A)实体完整性 (B)引用完整性 (C)业务完整性 (D)数据库完整性 (E)文件完整性6. 恢复机制设计的两个关键问题是()。(A)如何建立冗余数据 (B)数据转储 (C)如何利用这些冗余数据实施数据库恢复 (D)日志文件登记 (E)日志文件保存 7. 下面那些属于数据库安全的审计类型()。(A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计 (E)网络连接审计8. 数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A) 安全管理策略 (B) 访问控制策略 (C) 信息控制策略 (D)最大程度共享策略 (E)按存取类型控制策略9. 脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。(A) “;” (B) “” (C)“$” (D)“” (E)“ ”10. 下面属于MySQL的授权表的是()。 (A) user表 (B) db表 (C) host表 (D) tables_priv表 (E) columns_priv表 11. SQl Server 的认证模式有()。 (A)Windows 身份认证 (B) 混和身份认证 (C)Linux身份认证 (D)安全身份认证 (E)Unix身份认证第4章 病毒分析与防御多选题1. 下列关于计算机病毒的叙述中,正确的是()。(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2. 按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。 (A)Windows病毒 (B)良性病毒 (C)恶性病毒 (D)外壳型病毒 (E)引导型病毒3. 按计算机病毒入侵系统的途径可将计算机病毒分为()。 (A)源码病毒 (B)入侵病毒 (C)操作系统病毒 (D)外壳病毒 (E)Linux病毒4. 以下(),可能携带病毒。(A)光盘(B)电子邮件(C)显示器(D)硬盘 (E)txt文件5. 计算机病毒一般由()四大部分组成。(A)感染模块 (B)触发模块 (C)破坏模块 (D)引导模块 (E)执行模块6. 计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。 (A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7. 不属于清除软、硬盘上病毒的方法是()。(A)格式化软盘 (B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8. 保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。 (A)购买正版杀毒软件 (B)定期升级正版的杀毒软件(C)购买杀毒软件光盘 (D)到软件专卖店购买杀毒软件 (E)使用国外品牌的杀毒软件9. 计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用 10. 蠕虫病毒的传播方式包括()。(A)文件传播 (B)系统漏洞 (C)邮件传播 (D)共享文件传播 (E)即时通讯软件传播第5章 防火墙技术多选题1. 防火墙的局限性是()。(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是2. 下面那些是防火墙的作用()。(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能 (E)确保网络安全万无一失3. 静态包过滤处理的内容有()。(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型4. 静态包过滤技术的缺点是()。(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低 (E)以上都是5. 地址转换技术可以提供如下功能()。(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能6. 地址转换技术的类型有()。(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是7. 防火墙的分类方式有()。(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是8. 防火墙按技术分类有()。(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是9. 防火墙的部署方式有()。(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是10. iptables可以实现下面几个功能()。(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章 漏洞扫描技术多选题1. 计算机漏洞分类方式()。(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系2. 根据漏洞被利用方式的存在哪几种攻击方式()。(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是3. 常用的协议端口扫描技术()。(A)基于TCP协议的扫描技术 (B)基于ICMP协议的扫描技术 (C)基于UDP协议的扫描技术 (D)FTP协议的扫描技术 (E)基于HTTP协议的扫描技术4. 下列哪些是常用的TCP端口扫描技术()。(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描5. 漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描6. 基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具7. 基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备8. 常见的免费扫描软件?()(A)ISS Internet Scanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina9. X-Scan 扫描器能收集主机的那些 信息? ()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章 入侵检测技术多选题1. 入侵检测系统能够完成以下任务()。(A)监视、分析用户的行动 (B) 异常行为模式的统计分析 (C)监视、分析系统的行动 (D)识别攻击的活动模式 (E) 都不能完成2. 属于CIDF模型组成部分的是()。(A) 事件产生器(B) 事件分析器(C) 事件存储器(D) 事件数据库 (E)响应单元3. 入侵检测系统的常见的告警与响应方式包括()。(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件 (E)关机4. 属于P2DR模型范畴的是()。(A) 安全策略 (B)防护 (C) 检测(D)审计 (E)响应5. 滥用入侵检测的主要实现技术有()。(A) 模式匹配 (B)专家系统 (C) 击键监控(D)状态迁移分析(E)遗传算法6. 异常入侵检测的主要实现技术有()。(A) 神经网络 (B)专家系统 (C) 统计方法(D)计算机免疫 (E)模式匹配7. 入侵检测系统根据系统的工作方式可分为()。(A) 滥用检测 (B)异常检测 (C) 离线检测(D)审计检测(E)在线检测8. 基于网络的入侵检测系统的优势有()。(A) 实时检测 (B)实时响应 (C) 能检测到未成功的攻击企图 (D) 不需要额外的硬件 (E) 与操作系统无关9. 构成Snort的三个重要的子系统是()。(A)数据包解析器(B) 检测引擎 (C) 数据分析模块 (D) 日志/报警子系统 (E)数据存储模块 10. ()属于评价入侵检测系统的性能指标。(A)准确性(B) 处理性能 (C)及时性 (D) 容错性 (E)完备性第8章 密码技术应用多选题1. 下列哪些安全属性是信息的关于网络层次的属性()。(A)可用性(B)不可否认性 (C)可控性(D)完整性(E)保密性2. 下列哪些安全属性是信息的关于信息层次的属性()。(A)可用性(B)不可否认性 (C)可控性(D)完整性(E)保密性3. 下列属于主动攻击的类型有()。(A)拒绝服务(B)信息篡改(C)流量分析(D)信息伪造(E)消息侦听4. 下列属于被动攻击的类型有()。(A)信息篡改(B)窃听(C)流量分析(D)信息伪造(E)中断5. 下列设备/算法中,属于古典密码阶段的有()。(A)凯撒密码(B)德国二战时期密码机 (C)DES(D)RSA (E)高级加密算法6. 信息加密算法主要分为()。(A)公钥加密(B)签名算法(C)对称加密(D)摘要算法 (E)秘密分享7. 唯密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文8. 已知明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文选择明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文9. 选择密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文10. 选择文本攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文11. 密钥算法的安全性应满足()。(A)密文长度与明文长度相同(B)破译该密码的成本超过被加密信息的价值(C)破译该密码的时间超过该信息有用的生命周期(D)无条件安全(E)计算安全12. 下列算法中,分组长度为64比特的是()。(A)3DES(B)DES(C)IDEA(D)AES(E)RC613. 下列算法中,由NIST推出的是()。(A)RC6(B)DES(C)IDEA(D)AES(E)MD514. AES支持的密钥长度有()。(A)64(B)128(C)192(D)256(E)51215. 下列问题属于认证技术的是()。(A)MAC(B)HMAC(C)图像识别(D)电子签名(E)数据加密 16. 下列属于数字签名的安全性的有()。(A)必须能证实作者签名和签名的日期和时间(B)在签名时必须能对内容进行鉴别(C)签名必须能被第三方证实以便解决争端(D)伪造一个数字签名在计算上是不可行的(E)签名内容对未授权者保密17. 相对与MAC,数字签名的优点有()。(A)接收方能认证发送方(B)能保障数据完整性(C)能防止接收方伪造(D)能保证数据机密性(E)能防止发送方抵赖18. VPN能提供的功能有()。(A)数据加密(B)数据稳定传输(C)消息认证(D)身份认证(E)访问权限控制19. VPN中使用的认证技术有()。(A)基于生物特征的认证(B)MAC(C)数字签名(D)HMAC(E)对称加密20. X509证书中包括如下那些项()。(A)证书所有者信息(B)CA签名日期(C)证书使用目的(D)证书有效期(E)证书撤销状态第9章 网络应用服务安全多选题1. 网络应用服务安全分析中涉及到如下几个实体?()(A)信息发送者(B)平台提供者(C)通道提供者(D)信息接收者(E)信息制作者2. IE浏览器常见的操作问题()。(A)IE的自动登录(B)IE的颜色足迹(C)IE的自动完成(D)IE的历史记录以及临时文件夹(E)IE的安全区域设置3. 反斜线字符的UTF8的双重编码的表述形式?()(A)5c(B)255c(C)3563(D)253563(E)255c4. 常见的WEB服务安全的非技术因素有哪些?()(A)恶意管理员(B)不经意的用户疏忽(C)不满的雇员恶意操作(D)管理松散(E)应用复杂5. 常见的IIS安全问题是什么?()(A)缓冲区溢出(B)文件写入(C)源代码泄漏攻击(D)CGI的安全问题(E)Web应用程序的安全6. 导致IISweb服务写入文件的攻击的主要因素是什么?()(A)代码泄漏(B)默认的NTFS ACL允许C:, C:inetpub, C:inetpubscripts 以及其他一些目录具有Everyone:Full Contronl权限(C)Unicode和双解码文件系统遍历(D)SMB、FTP或TFTP下载(E)缓存溢出7. 基于 Microsoft Exchange Server2003 的邮件安全系统由如下哪几个组件组成?()(A) Exchange Server2003 (B)电子邮件客户端(C)公钥基础结构 (PKI)(D)SSL客户端(E)IPSEC客户端8. 攻击终端服务器的方法?()(A)缓冲区溢出(B)代码泄漏(C)交互式登录的密码猜测攻击(D)远程桌面协议DoS攻击(E)权限提升风险9. 常见的终端服务器高级安全工具()。(A)telnet(B)Appsec.exe(C)SSLproxy(D)Tsver.exe(E)Whisker第10章 安全审计技术多选题1. 按时间点来划分,审计可以分为()。(A)事前设计审计 (B)事中过程审计 (C)事件异常审计(D)事后结果审计2. 在信息安全领域,审计的作用是()。(A)震慑和警告潜在的攻击者(B)实现对各种安全事故的定位(C)保存、维护和管理审计日志(D)对审计日志进行智能分析(E)恢复系统被损坏数据3. 安全审计对以下哪几个方面的东西进行审计?()(A)重要数据库 (B)重要应用系统 (C)重要网络区域的客户机(D)重要服务器主机操作系统 (E)网络通信系统4. 按安全审计产品的部署形式划分,安全审计分为(CE)两大类。(A)系统审计 (B)网络审计 (C)基于主机的审计 (D)基于应用的审计 (E)基于网络的审计系统5. 按安全审计的审计范围来划分,安全审计主要包括以下哪几种类型:()(A)通用型审计 (B)综合审计 (C)单项审计 (D)系统审计 (E)网络审计6. 审计发生器的作用是在信息系统中各种事件发生时将这些事件的关键要素进行抽取并形成可记录的素材。这些事件包括()。(A)系统事件(B)安全事件(C)应用事件(D)网络事件(E)环境事件7. 以下()是安全审计产品。(A)鹰眼网络安全审计系统 (B)天玥网络安全审计系统 (C)Windows2000 (D)网络卫士安全审计系统(TA-W) (E)Oracle数据库管理系统8. 根据审计区域来划分,Oracle的审计功能主要分为()。(A)日志审计(B)语句审计(C)特权审计(D)模式对象审计 (E)资源审计第11章 安全策略管理1. 现存的安全策略包括以下哪些方面:()(A)基于身份的安全策略(B)基于规则的安全策略 (C)基于元素的安全策略(D)基于标记的安全策略 (E)基于用户的安全策略2. 安全管理应遵循以下哪些原则?()。(A)多人负责(B)相互监督(C)岗位轮换(D)任期有限(E)职责分离3. 可适应网络安全理论的主要模型是P2DR模型。P2DR模型包括以下哪几个主要部分:()(A)安全策略(B)防护(C)检测(D)响应(E)报警4. 全网动态安全体系与以下哪些方面有关?()(A)风险分析 (B)制定策略 (B)防御系统 (D)实施检测 (E)响应与恢复 5. 信息保障的内涵已超出传统的信息安全保密,而是()的有机结合,称之为PDRR模型。(A)策略(B)保护(C)检测(D)反应(E)恢复6. 当一个组织选择定义电子邮件策略时,应考虑到()两个方面的问题。(A)内部邮件(B)垃圾邮件(C)病毒邮件(D)涉密邮件(E)外部邮件7. 系统管理程序包括()、策略检查、登陆检查、常规监控。(A)软件更新(B)病毒防护(C)远程监控(D)访问控制(E)漏洞扫描8. 安全策略管理系统的整体架构一般由()几个部分组成。(A)系统支持平台(B)策略管理中心(C)策略执行点(D)系统检测平台(E)日志与审计服务9. 安全策略的生成分为()以及征求建议、策略的开发几步。(A)先期需求规划(B)确定重要策略(C)确定可接受的行为(D)提出策略纲要(E)贯彻安全制度第12章 应急事件处理多选题1. 应急事件处理涉及的组件中,属于调查事件的处理有()。(A)发现事件(B)初始响应(C)数据收集(D)数据分析(E)报告2. 按备份介质所在位置分,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)自动备份3. 按备份介质是否可重复使用,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)不可更新备份4. 按备份是否需要人工参与,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)静态备份5. 下列属于可更新备份的介质有()。(A)CD_R(B)CD-RW(C)闪盘(D)移动硬盘(E)磁带6. 按存储介质离CPU的远近,储存介质分为()。(A)磁介质(B)在线介质(C)近线介质(D)离线介质(E)网络介质7. 按储存介质的物理特性,储存介质分为()。(A)光介质(B)网络介质(C)磁介质(D)电介质(E)近线介质8. Window2000支持的文件系统包括()。(A)OS2(B)FAT16(C)FAT32(D)NTFS(E)WinFS9. 网络备份的主要优点是()。(A)速度快(B)对业务影响较少(C)故障发生后能无缝实现业务持续功能(D)需要磁盘阵列(E)即时备份10. 电子证据按其稳定性,可分为()。(A)易失证据(B)日志(C)稳定证据(D)审计数据(E)数据挖掘证据11. 通常的攻击结构中包括()。(A)攻击工具(B)攻击线索(C)攻击网络(D)攻击目标(E)攻击痕迹12. 下列属于事后取证的操作有()。(A)获取原始介质(B)硬拷贝(C)证据分析(D)报告(E)实施安全策略练习题答案第2章第3章第4章第5章第6章第7章第8章第9章第10章第11章第12章1ABCEABCDEABEABCDABCDABCDACABCDABDABCD2ABCDABCDEBCABCDABCDABDEBDEABCDEABCDADEAB3BCDABABCDABDABCDABCDABDABCDABCDEABCDCE4ABCDEBCDABDEABCABCDEABCEBCABCDCEABCDEDE5ACDABCABCDABCDABABCDEABABCDEABCBCDEBCDE6BCACABCABDABCDEABCDACBCDABCDAEBCD7ACABCDBCABCDABCCEACABCABDAEACD8ABCDEABCABDABCDBCDEABCEABCCDEBCDEABCEBCD9ABCDEABCDEABDEABCDABCDEABDACEBDBCABC10ABCABCDEABCDEABCABCDEACDEAC11ABBCEACD12ABCABCD13BD14BCD15ABD16ABCD17CE18ACDE19BCD20ACD
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!