信息安全试题(1)学习资料

上传人:in****us 文档编号:194807499 上传时间:2021-08-31 格式:PDF 页数:65 大小:98.61KB
返回 下载 相关 举报
信息安全试题(1)学习资料_第1页
第1页 / 共65页
信息安全试题(1)学习资料_第2页
第2页 / 共65页
信息安全试题(1)学习资料_第3页
第3页 / 共65页
信息安全试题(1)学习资料_第4页
第4页 / 共65页
信息安全试题(1)学习资料_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《信息安全试题(1)学习资料》由会员分享,可在线阅读,更多相关《信息安全试题(1)学习资料(65页珍藏版)》请在金锄头文库上搜索。

1、学习 -好资料 更多精品文档 一判断题 第二章物理内存 1、信息网络的物理安全要从环境和设备两个角度来考虑(对) 2、计算机场地可以选择在公共区域人流量比较大的地方(错) 3、计算机场地可以选择在化工生产车间附件(错) 4、计算机场地在正常情况下温度保持在职18至此 28 摄氏度。(对) 5、机房供电线路和动力、照明用电可以用同一线路(错) 6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施 (错) 7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要 远离静电敏感器件。(对) 8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波 在空气中传播。(

2、对) 9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错) 10、由于传输的内容不同,电力结可以与网络线同槽铺设。(错) 11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管, 钢管应与接地线做电气连通。(对) 12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除 去的标记,以防更换和方便查找赃物。(对) 13、TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射 的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计 算机信息泄露的最终目的。(对) 14、机房内的环境对粉尘含量没有要要求。(错) 15、防电磁辐射的干扰技术,是指把

3、干扰器发射出来的电磁波和计算机辐射 出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即 使截获这一混合信号也无法提取其中的信息。(对) 16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 (对) 17、纸介资料废弃应用碎纸机粉碎或焚毁。(对) 学习 -好资料 更多精品文档 第三章容灾与数据备份 1、灾难恢复和容灾具有不同的含义。(错) 2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对) 3、对目前大量的数据备份来说,磁带是应用得最广的介质。(对) 4、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错) 5、容灾等级通用的国际标准S

4、HARE 78 将容灾分成了六级。(错) 6、容灾就是数据备份。(错) 7、数据越重要,容灾等级越高。(对) 8、容灾项目的实施过程是周而复始的。(对) 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错) 10、SAN针对海量、 面向数据块的数据传输, 而 NAS则提供文件级的数据访问 功能。(对) 11、廉价磁盘冗余陈列( RAID ),基本思想就是将多只容量较小的、相对廉 价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对) 第四章基础安全技术 1、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很 容易从另一个密钥中导出。(对) 2、公钥密码体制算法用

5、一个密钥进行加密,而用另一个不同但是有关的密钥 进行解密。(对) 3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 (对) 4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。(对) 5、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一 种基础设施。(对) 第五章系统安全 1、常见的操作系统包括DOS 、OS/2、UNLX 、XENIX 、Linux 、Windows 、Netware、 Ora-cle 等。(错) 学习 -好资料 更多精品文档 2、操作系统在概念上一般分为两部份:内核(Kernel )以及壳( Shell ), 有些操作系统的

6、内核与壳完全分开 (如 Microsoft Windiws、 UNIX 、 Linux 等) ; 另一些的内核与壳关系紧密(如UNIX 、Linus 等),内核及壳只是操作层次 上不同面已。(错) 3、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号 中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相 关数据。(借) 4、Windows系统的用户帐号有两种基本类型:全局帐号(Global Accounts ) 和本地帐号( Llcal Accounts)。(对) 5、本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可 以运行应用程序,但是

7、不能安装应用程序,也可以关闭和锁定操作系统(错) 6、本地用户中的 Guests(来宾用户)组成员可以登录和运行应用程序,也可 以关闭操作系统,但是其功能比Users 有更多的限制。(对) 7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否 则会引起混乱。(错) 8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户, 全局组能在域中任何一台机器上创建。(错) 9、在默认情况下,内置Domain Admins全局组是域的 Administrators 本地 组的一个成员,也是域中每台机器Administrator本地组的成员。(对) 10、Windows XP帐号

8、使用密码对访问者进行身份验证,密码是区分大小写的 字符串,最多可包含 16个字符。密码的有效字符是字母、 数字、中文和符号。 (错) 11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例 如,如果 Backup Operators 组有此权限,而 Lois 也有此权限。(对) 12、Windows 文件系统中,只有 Administrator 组和 Server Operation 组可 以设置和去除共享目录,并且可以设置共享目录的访问权限。(错) 13、远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置 和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取

9、决于共 享的权限设置和目录的本地权限设置中宽松一些的条件。(错) 14、对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、Users、Creator/Owner 组等。(对) 15、系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有 字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i ” 学习 -好资料 更多精品文档 的蓝色圆圈表示一次警告,而中间有“stop ”字样(或符号叉)的红色八角 形表示严重问题。(错) 16、光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。(错) 17、Windows防火墙能帮助阻止计算机病毒

10、和蠕虫进入用户的计算机,但该防 火墙不能检测或清除已经感染计算机的病毒和蠕虫。(对) 18、Web站点访问者实际登录的是该Web 服务器的安全系统,“匿名”Web 访 问者都是以 IUSR帐号身份登录的。(对) 19、UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协 同开发的。UNIX只定义了人个操作系统内核。 所有的 UNIX发行版本共享相同 的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。(错) 20、每个 UNIX/Linux 系统中都只有一个特权用户,就是root 帐号。(错) 21、 与 Winsows系统不一样的是 UNIS/Linux 操作系统中不存

11、在预置帐号。(错) 22、UNIX/Linux 系统中一个用户可以同时属于多个用户组(对) 23、标准的 UNIX/Linux 系统以属主( Owner )、( Group)、( World)三个 粒度进行控制。特权用户不受这种访问控制的限制。(对) 24、UNIX/Linux 系统中,设置文件许可位以使得文件所有者比其他用户拥有 更少的权限是不可能的。(错) 25、UNIX/Linux 系统和 Windows系统类似,每一个系统用户都有一个主目录。 (对) 26、UNIX/Linux 系统加载文件系统的命令是mount,所有用户都能使用这条命 令。(错) 27、UNIX/Linux 系统中查

12、看进程信息的who命令用于显示全登录到系统的用 户情况,与 w命令不同的是, who命令功能更加强大, who命令是 w命令的一 个增强版。(错) 28、Httpd.conf是 Web服务器的主配文件,由管理员进行配置,Srm.conf 是 Web服务器的资源配置文件,Access.conf 是设置访问权限文件。(对) 29、一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且 用户是文件和目录的所有者的情况下才能删除。(错) 30、UNIX/Linux 系统中的 /etc/passwd文件含有全部系统需要知道的关于每 个用户的信息(加密后的密码也可能存地/etc/passwd文件中

13、)。(错) 学习 -好资料 更多精品文档 31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(错) 32、数据库安全只依靠技术即可保障。(错) 33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。(错) 34、数据库的强身份认证与强制访问控制是同一概念。(错) 35、用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和 操作的权限。(对) 36、数据库视图可以通过INSERT 或 UPDATE 语句生成。(错) 37、数据库加密适宜采用公开密钥密码系统。(对) 38、数据库加密的时候,可以将关系运算的比较字段加密。(错) 39、数据库管理员拥有数据库的一切权

14、限。(对) 40、不需要对数据库应用程序的开发者制定安全策略。(错) 41、使用 ID 登录 SQL Server 后,即可获得了访问数据库的权限。(错) 42、MS SQL Server 与 Sybase Server 的身份认证机制基本相同。(对) 43、SQL Server 不提供字段粒度的访问控制。(错) 44、MySQL 不提供字段粒度的访问控制。(对) 45、SQL Server 中,权限可以直接授予用户ID。(对) 46、SQL注入攻击不会威胁到操作系统的安全。(错) 47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。(对) 48、完全备份就是对全部数据进行备份。(对

15、) 第六章网络安全 1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策 略的一个或一个系统。(对) 2、组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器 (Adaptive Proxy server)与动态包过滤器( Dynamic Packet Filter)。 (对) 学习 -好资料 更多精品文档 3、软件防火墙就是指个人防火墙。(错) 4、网络地址端口转换( NAPT )把内部地址映射到外部网络的一个IP 地址的 不同端口上。(对) 5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个 网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火

16、墙接入网 络。(对) 6、防火墙安全策略一旦设定,就不能再做任何改变。(错) 7、对于防火墙的管理可直接通过Telnet 进行。(错) 8、防火墙规则集的内容决定了防火墙的真正功能。(对) 9、防火墙必须要提供VPN 、NAT等功能。(错) 10、防火墙对用户只能通过用户和口令进行认证。(错) 11、即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必 要的。(对) 12、只要使用了防火墙,企业的网络安全就有了绝对保障。(错) 13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就 越小,系统就越安全。(对) 14、iptable可配置具有状态包过滤机制的防火墙。(对) 15、可以将外部可访问的服务器放置在内部保护网络中。(错) 16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网 络都是 DMZ 。(对) 17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或 可用性等行为的一种网络安全技术(对) 18、主动响应和被动响应是相互对立的,不能同时采用。(错) 19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理 想状

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号