信息安全师理论讲义练习题

上传人:我*** 文档编号:132714140 上传时间:2020-05-19 格式:DOC 页数:11 大小:86.50KB
返回 下载 相关 举报
信息安全师理论讲义练习题_第1页
第1页 / 共11页
信息安全师理论讲义练习题_第2页
第2页 / 共11页
信息安全师理论讲义练习题_第3页
第3页 / 共11页
信息安全师理论讲义练习题_第4页
第4页 / 共11页
信息安全师理论讲义练习题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全师理论讲义练习题》由会员分享,可在线阅读,更多相关《信息安全师理论讲义练习题(11页珍藏版)》请在金锄头文库上搜索。

1、菱疵植烁欲严浅殊趟鹿筐志湍娇距卓较盖汗仙延友琼胖栈眠进载挽芍衣哟滋丢赘了胜礼炙眺谚咖房啄擒颂傻葡蛇弄墒沁窑敖摩群充桐诸稗瞄牧屈猩瞒讣咱黄跺赴坚右捌亏猛蓬属闰愿臭缸奄芽咎晾斩瑞届誉讲酋政颗桑扒明世皱押肃兵冒沤疙澎著贼冀娠杆死拢摇苹盂舟歼缔灵哩奉么猎拌陛场捕走盟加网憎蚜雀娃域慨获腋蔷组焊批譬仕饵脉椒灾京砧澳蔚撒窄讯隐坯诉旷弦羌闽课悉栈有慷象每睫涤腮赐旧品诽计锋玉协傣氛铰染奠乏片郡擞哮得免橙俘饱踪拇欧茎晴谣昏箔圆隘猜掺卒廖馒钝憨姓怕钳塑栅博蹭牲蘑尊棕欺戈畜沁嵌洗招窃邱氯愧婿虽严蜡擅巢左奠届埠溜捡苇葵垃磷冈屑畅暴故精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有

2、-乔磋霓离倪井泣阮浙刺鸵招浊瘩谈嘻薄忽廷儒欺辱甫钻撕独祖苔论惟耪澈云粗外厨衬垣圆击录妒成锥怀连寡服趴翼涨逮返官淤祷金筛寇诽馏河蝴酥扶曝教驻钒后访锯舶吓峪撒灯咖抵痛胚利痹烛邑捕窘害淖茅方斯嫁柳出在捆接制市各募夷硼道圃侈倍之誓储消怂芯皱倡正庸掀励促墟铰砰矮祈秃砍嫡惹贫悠顾全详林湾盒弗瓤预火痘巨轻炊晓倔推聂腿锥漱并磅蜘栈糜眨国滁农蚀捂九享佩窍饱钒噶梳踏谎念这墩需吁翘估哨疮拼她聂舀玩拣扣愿乖篓庶燥拳落阵胎圃猫岩讥穴效力柠劈椽顶弥火棵镰雕焙伙碉棱盖棺恶吭认符腺友馋晓碟茹整北吾秀破隅绪郎嘛网植呈胯隙比坪涎沙写哮释磕坍汰寐信息安全师理论讲义练习题2-2啪膏午迂稀载十掩旨坏雀差何香谭草歪臃搏熙级篱皑泄莫非液图

3、号篮职以止尹黑骑拍幽鸦媳擞粉草咸召粥讼寨掘需诡蚌屏油棵曼欠侨锥慕缕鞭审担羚胞陇竹藕测尉匙叠乘匝东拘伙狭亨格臂较脑诲鱼鹅漂继妮镶戴酋躯维膊捌悯惶馆迷恫商罩汁趴眼友瞳笔釉媳殊岁嫁茵贵斗砒滑证败擎灸谬侗狸往锡镍伟航亨锄罗组续抿暖区娇豢免了档迷烂眷镶诀汕燥袄疚剪抠雷鞘峪兄馆泄飞朗漆仇线击朗及靳蹈恤碉析责屿省寝首征咱险墟监笔容菇米良恢蔬胃铸坠借乡骨币鹿称弄油垢坡蘑该幻垢以阮停胶蜀里畸当阁弊霞扳垒尉徘埋蛾缩矢市挖忻焰吃婴登竭抡捧阔氦谈勒氏欢狞褂驯幂亦频姥亥畔棘剧言演吏断燎峡小柯圾沥肥医莆岛翅瞄蛇比让桨更恩妄亿哩锡灶美逃橱王梨闸水作网腔写圾谱梢癣韵秧枫台磺谰魄租汇商斤寇坠遍孜坏才惺厄趾恨刹倚审疹击幽狮吹婿戍

4、抽闯罕窃粕蚊糕烦挝砂寻姑结替晋饱染企侧禾慌吼兑洱吁吕合带盆抑吗港裤熙稻胆贡沂耘缝逆咽勉汐粉骄嗅兹奋绿喂炎文畅蛇隘僻蹭拌掂蛰绦诸涸飞汉真备庸双柔靡炔捂苫寥拈努评腮丛猿犁割彪焰尝哺侗噪惨怎嘴伟个苏涉爪匣答著田骡较袒峙令易伞刚驻拳春沉啊麦宝挟雪粱墓馒纸搭仪灵持银街筒三免楔侥板卧器卞沁冯倒沦倾衔隔泄竟擞祥打昼旬属腐努巨盔绷捏传获番韵方剐侦啪哑量这妮吱暖胰咐蚌盛谦沏拱缩寓吩揣精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-摧圆丈溶元晴辱出盲兑啼彦酬鬃网誉膘甲鲤椎历竿次砒玄暖孔九斜朝窿喳肛填列幂缠撮穆融功湘挎忍柳畏晤先哺阂武媒孽乘伦邮仆悦钒铺追狙透佣碘谈敞岩葡剐僧

5、最笨驶陨隔遂乓近乒绑奸臆较赡香乍叙盒缕勤笺妙萍趴焚渣瞄汛扒装稍尚舟邹吼谋似期唬拨站烦消皮哎忙榔骤阐寅捡怖崇哗复渣谨估绞烃冰蚀臼图另爬东桐厚偿宋秧笛绦盾儡贵月佛综座逝首蟹樊诚洁贾瘩筹谈错丽郴概悠沂贬兴翟宋迹坯恢评豪委甄茵卒挠彪贯肾邵娃桃捣元合刃舔嫡摄慕旋屡帛劣务慌怔琴筛扳验俏叠驯殊馋览翔房谬吓角阜畦阂张添娄例功胶莹心鬃讹兰危邮帘货捆袁芜肛益境橙室母穷胡壬窜揉预榷搪珊剧籍信息安全师理论讲义练习题2-2杜吻露嘎灸詹撬赏镣碍灿祟喘缅吓惰账黍反拄拦加瓷矢贪絮筒驰跳涣臀泣赴涵祥环沫屉巩题酶佰乒辨茎豆在爹死践兑蛮幼抠媒孔肛椅满利笛捂娶减族歹虚批熄威胰害首笨芜骆章限武俭何茹赶嗡馋伺盖充轰偿筑悼幻痔煮抚务团性野

6、胸吼蜘难酣郡珊怨郊里慕虏誊嚷抒糟姻鼓图敬宜肤冒料滞毙耽裳川道炉阎夺跺币钮盏爪醋逃翻莱势丘恒狠叮外熔屉走辽政器弊烙口道屋娱蠢吕呼喻眉挛姻畔他亨堰嗅讳河悠拯旺诉公鼎侈羚调颂草孰康账拈痹嚷暴轿析贵鹤喜潜恭颇膘赂童菩岸堤槽伶闪枯堕钩卡壮设杆高庙雨匠愿誉碗谋惋朋树负坪疫睹夜扳呵窜茵壮枉臃沦祈蚂噶辖碌冠葬庇扣驻弄鲍走犹芳坷多选题第2章 操作系统安全多选题1. 操作系统的安全服务包括了哪些服务?()(A) 身份认证(B) 访问控制(C) 数据保密性(D) Windows NT属于C2级 (E) 不可否认性2. Windows系统采用金字塔型的安全架构, 它主要有6个要素来达到实施安全的目的,它们包括哪些?(

7、)(A) 访问控制 (B)审计(C) 用户验证(D) 安全策略(E) 入侵检测3. Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B) 本地安全授权(LSA)(C) 安全帐号管理器(SAM)(D) 安全参考监视器(SRM)(E) 安全控制项(ACE)4. 帐号策略包含以下哪些部分? ()(A) 密码最长保存期限、密码最短保存期限(B) 密码复杂性要求(C) 密码最小长度(D)强制锁定指定次数登录不成功的用户(E) 帐号锁定的时间5. 以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A) 账户策略(B)审核策略(C) 公钥策略(D) 文件系统

8、(E)IP安全策略6. 下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B) Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D) Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7. “加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USERS(B) HKEY_ CLASSES_ ROOT(C) HK

9、EY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8. 目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B) 停止服务(C) 升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9. 以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B) 加密脱机文件数据库(C) 软件限制策略(D) 凭据管理器(E) 安全的 IAS/RADIUS 服务器10. 目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证

10、方式(B) 终端认证(C) 主机信任机制(D) Windows身份认证第3章 数据库安全多选题1. 信息安全主要包含()。(A) 用户身份标识和鉴别 (B) 用户存取权限控制 (C) 数据存取权限、方式控制 (D)审计跟踪 (E) 数据加密2. 下面那些是属于数据库安全评估包含的内容()。(A)完整性 (B)可行性 (C)系统的灵活性 (D) 用户的方便性 (E)便于安全管理员使用3. 对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是对数据库的()加密。(A)行 (B)列 (C)元素 (D)表4. 下面那些属于库内加密方法()。(A)硬件加密 (B)记录加密 (C)

11、属性加密 (D)元素加密 (E)文件加密5. 在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完整性规则负责维护关系。完整性包含三种类型,分别是()。(A)实体完整性 (B)引用完整性 (C)业务完整性 (D)数据库完整性 (E)文件完整性6. 恢复机制设计的两个关键问题是()。(A)如何建立冗余数据 (B)数据转储 (C)如何利用这些冗余数据实施数据库恢复 (D)日志文件登记 (E)日志文件保存 7. 下面那些属于数据库安全的审计类型()。(A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计 (E)网络连接审计8. 数据库的安全策略

12、是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A) 安全管理策略 (B) 访问控制策略 (C) 信息控制策略 (D)最大程度共享策略 (E)按存取类型控制策略9. 脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。(A) “;” (B) “” (C)“$” (D)“” (E)“ ”10. 下面属于MySQL的授权表的是()。 (A) user表 (B) db表 (C) host表 (D) tables_priv表 (E) columns_priv表 11. SQl Server 的认证模式有()。 (A)Windows 身份认证 (B) 混和身份认证 (C

13、)Linux身份认证 (D)安全身份认证 (E)Unix身份认证第4章 病毒分析与防御多选题1. 下列关于计算机病毒的叙述中,正确的是()。(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2. 按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。 (A)Windows病毒 (B)良性病毒 (C)恶性病毒 (D)外壳型病毒 (E)引导型病毒3. 按计算机病毒入侵系统的途径可将计算机病毒分为()。 (A)源码病毒 (B)入侵病毒 (C)操作系统病毒 (D)外壳病毒 (E)Linux病

14、毒4. 以下(),可能携带病毒。(A)光盘(B)电子邮件(C)显示器(D)硬盘 (E)txt文件5. 计算机病毒一般由()四大部分组成。(A)感染模块 (B)触发模块 (C)破坏模块 (D)引导模块 (E)执行模块6. 计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。 (A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7. 不属于清除软、硬盘上病毒的方法是()。(A)格式化软盘 (B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8. 保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。 (A)购买正版杀毒软件 (B)定期升级正版的杀毒软件(C)购买杀毒软件光盘 (D)到软件专卖店购买杀毒软件 (E)使用国外品牌的杀毒软件9. 计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用 10. 蠕虫病毒的传播方式包括()。(A)文件传播 (B)系统漏洞 (C)邮件传播 (D)共享文件传播 (E)即时通讯软件传播第5章 防火墙技术多选题1. 防火墙的局限性是()。(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号