信息安全师理论讲义练习题2-2[参照]

上传人:x****育 文档编号:153036569 上传时间:2020-11-26 格式:PDF 页数:10 大小:49.02KB
返回 下载 相关 举报
信息安全师理论讲义练习题2-2[参照]_第1页
第1页 / 共10页
信息安全师理论讲义练习题2-2[参照]_第2页
第2页 / 共10页
信息安全师理论讲义练习题2-2[参照]_第3页
第3页 / 共10页
信息安全师理论讲义练习题2-2[参照]_第4页
第4页 / 共10页
信息安全师理论讲义练习题2-2[参照]_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全师理论讲义练习题2-2[参照]》由会员分享,可在线阅读,更多相关《信息安全师理论讲义练习题2-2[参照](10页珍藏版)》请在金锄头文库上搜索。

1、多选题 第 2 章操作系统安全 多选题 1.操作系统的安全服务包括了哪些服务?() (A) 身份认证( B ) 访问控制( C) 数据保密性( D) Windows NT 属于 C2级 (E) 不 可否认性 2.Windows 系统采用金字塔型的安全架构,它主要有6 个要素来达到实施安全的目的, 它们包括哪些?() (A) 访问控制(B)审计( C) 用户验证( D) 安全策略( E) 入侵检测 3.Window2000 安全子系统主要包括以下哪几部分?() (A)安全标识符 (SID) ( B ) 本地安全授权(LSA )(C) 安全帐号管理器 ( SAM )(D) 安 全参考监视器(SRM

2、 )( E) 安全控制项( ACE ) 4.帐号策略包含以下哪些部分? () (A) 密码最长保存期限、密码最短保存期限(B) 密码复杂性要求 (C) 密码最小长度 ( D) 强制锁定指定次数登录不成功的用户(E ) 帐号锁定的时间 5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?() (A) 账户策略( B )审核策略(C) 公钥策略( D) 文件系统( E)IP 安全策略 6.下面对 Windows2000 的 DFS描述哪些是错误的?() (A) Windows2000 的 DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易( B) Windows2000的 DF

3、S可以提高系统的安全性(C) Windows2000 的 DFS减轻系统的负担(D) Windows2000的 DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑 发布到 Active Directory 7.“ 加载配置单元” 和“ 卸载配置单元” 在哪个预定义项窗口中有效?() (A) HKEY_USERS( B) HKEY_ CLASSES_ ROOT(C ) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER (E) HKEY CURRENT CONFIG 8.目前, Windows2000 常见的安全加固方法有哪几

4、种?() (A)安全漏洞打补丁(B) 停止服务( C) 升级或更换程序(D)安全专用的安全工具软件 (E)修改配置或权限 9.以下哪些功能是Windows Server 2003新增的安全功能?() (A) Internet连接防火墙 (ICF) (B) 加密脱机文件数据库(C) 软件限制策略 (D) 凭 据管理器( E) 安全的 IAS/RADIUS 服务器 10.目前, Linux 常用的认证方式有哪几种?() (A)基于口令的认证方式(B) 终端认证( C) 主机信任机制(D) Windows 身份认证 第 3 章数据库安全 多选题 1.信息安全主要包含()。 (A) 用户身份标识和鉴别

5、(B) 用户存取权限控制(C ) 数据存取权限、 方式控制 ( D) 审计跟踪( E) 数据加密 2.下面那些是属于数据库安全评估包含的内容()。 (A)完整性(B)可行性(C)系统的灵活性(D) 用户的方便性( E)便于安 全管理员使用 3.对于许多用户, 经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是 对数据库的()加密。 (A)行(B)列(C)元素(D)表 4.下面那些属于库内加密方法()。 (A)硬件加密(B)记录加密(C)属性加密(D)元素加密( E )文件加密 5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完 整性规则负责维护关系。完

6、整性包含三种类型,分别是()。 (A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件 完整性 6.恢复机制设计的两个关键问题是()。 (A) 如何建立冗余数据(B ) 数据转储( C) 如何利用这些冗余数据实施数据库恢复( D) 日志文件登记(E)日志文件保存 7.下面那些属于数据库安全的审计类型()。 (A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审 计(E)网络连接审计 8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。 (A) 安全管理策略(B) 访问控制策略(C) 信息控制策略(D) 最大程度共享策略

7、( E) 按存取类型控制策略 9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。 (A) “;”(B) “”(C)“ $”(D)“”(E)“” 10.下面属于 MySQL 的授权表的是()。 ( A)user表(B)db 表(C)host 表(D)tables_priv 表( E)columns_priv 表 11.SQl Server 的认证模式有()。 (A)Windows 身份认证(B) 混和身份认证(C)Linux 身份认证(D) 安全身份认证( E)Unix 身份认证 第 4 章病毒分析与防御 多选题 1.下列关于计算机病毒的叙述中,正确的是()。 (A)计算

8、机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不 会通过网络传染(D )病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒 2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。 (A)Windows病毒(B)良性病毒(C)恶性病毒( D)外壳型病毒(E)引导型病毒 3.按计算机病毒入侵系统的途径可将计算机病毒分为()。 (A)源码病毒( B )入侵病毒( C)操作系统病毒(D)外壳病毒(E) Linux 病毒 4.以下(),可能携带病毒。 (A)光盘( B)电子邮件(C)显示器( D)硬盘(E)txt文件 5.计算机病毒一般由()四大部分组成。 (A)感

9、染模块( B )触发模块( C)破坏模块( D)引导模块( E )执行模块 6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。 (A)文件占用的空间变大(B )发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇 不转 7.不属于清除软、硬盘上病毒的方法是()。 (A)格式化软盘(B)对 CMOS 进行放电( C)启动计算机(D)格式化硬盘(E)使用杀毒 软件 8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。 (A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软 件专卖店购买杀毒软件( E)使用国外品牌的杀毒软件 9.计算机病毒可以通过媒介体

10、进行传播,为了切断病毒的传染途径,应从()几个方面来 预防计算机病毒。 (A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到 专机专用,专盘专用 10.蠕虫病毒的传播方式包括()。 (A)文件传播( B)系统漏洞(C)邮件传播( D)共享文件传播(E)即时通讯软件传 播 第 5 章防火墙技术 多选题 1.防火墙的局限性是()。 (A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的 网络攻击手段(D)防火墙很难防备病毒(E)以上都不是 2.下面那些是防火墙的作用()。 (A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(

11、C)防火墙可以对 网络存取和访问进行监控审计(D)提供 VPN虚拟专用网功能(E)确保网络安全万无一失 3.静态包过滤处理的内容有()。 (A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data( D)封装协 议( E)服务类型 4.静态包过滤技术的缺点是()。 (A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数 目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效 率低(E)以上都是 5.地址转换技术可以提供如下功能()。 (A)解决 IP 地址短缺( B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E

12、) VPN功能 6.地址转换技术的类型有()。 (A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都 是 7.防火墙的分类方式有()。 (A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按 防火墙的应用部署位置分(E)以上都不是 8.防火墙按技术分类有()。 (A)包过滤防火墙(B)状态 / 动态检测防火墙(C)应用级网关型防火墙(D)代理服务型 防火墙( E )以上都不是 9.防火墙的部署方式有()。 (A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E )以 上都不是 10.iptables 可以实

13、现下面几个功能()。 (A)包过滤 (B)网络地址转换 (C )数据包的分割 (D)可用于 windows 作为个人防火墙 ( E) 都不可以 第 6 章漏洞扫描技术 多选题 1.计算机漏洞分类方式()。 (A)漏洞可能造成的直接威胁(B)漏洞的成因( C)漏洞的严重性(D)漏洞被利用的方式 (E)漏洞与安全等级的关系 2.根据漏洞被利用方式的存在哪几种攻击方式()。 (A)物理接触(B)主机模式( C)客户机模式(D)中间人模式(E)以上都不是 3.常用的协议端口扫描技术()。 (A)基于 TCP协议的扫描技术(B)基于 ICMP协议的扫描技术(C)基于 UDP协议的扫描 技术(D)FTP协

14、议的扫描技术(E)基于 HTTP协议的扫描技术 4.下列哪些是常用的TCP端口扫描技术()。 (A)全 TCP连接扫描( B)SYN扫描( C )ACK扫描( D)FIN 扫描( E)NULL扫描 5.漏洞扫描的实现方法() (A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C )端口扫描( D)系统指纹扫描 (E)HTTP协议扫描 6.基于网络的扫描器一般由几个部分组成?() (A)漏洞数据库(B)用户配置控制台(C)扫描引擎( D)当前活动的扫描知识库(E )结 果存储器和报告生成工具 7.基于网络扫描器的不足之处?() (A)不能直接访问目标系统的文件系统(B )穿越防火墙的技术复杂

15、(C)扫描的信息通常 没有加密( D)维护成本高(E)只能单独扫描单一的网络设备 8.常见的免费扫描软件?() (A)ISS Internet Scanner(B) Nmap (C)Nessus(D)网络刺客( E)Retina 9.X-Scan 扫描器能收集主机的那些信息?() (A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D) 常见服务的帐户(E )各类应用漏洞的信息 第 7 章入侵检测技术 多选题 1.入侵检测系统能够完成以下任务()。 (A)监视、分析用户的行动(B) 异常行为模式的统计分析(C)监视、分析系统的行 动(D)识别攻击的活动模式( E)

16、都不能完成 2.属于 CIDF 模型组成部分的是()。 (A) 事件产生器( B) 事件分析器(C ) 事件存储器(D) 事件数据库(E)响应单元 3.入侵检测系统的常见的告警与响应方式包括()。 (A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E )关机 4.属于 P2DR模型范畴的是()。 (A) 安全策略(B)防护(C) 检测( D)审计(E)响应 5.滥用入侵检测的主要实现技术有()。 (A) 模式匹配(B)专家系统(C) 击键监控( D)状态迁移分析(E)遗传算法 6.异常入侵检测的主要实现技术有()。 (A) 神经网络(B)专家系统(C) 统计方法( D)计算机免疫(E)模式匹配 7.入侵检测系统根据系统的工作方式可分为()。 (A) 滥用检测(B)异常检测(C) 离线检测( D)审计检测(E )在线检测 8.基于网络的入侵检测系统的优势有()。 (A) 实时检测(B)实时响应(C) 能检测到未成功的攻击企图( D) 不需要额外的 硬件(E) 与操作系统无关 9.构成 Snort 的三个重要的子系统是()。 (A)数据包解析器

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号