信息安全师-判断全对题

上传人:hs****ma 文档编号:494801153 上传时间:2024-01-05 格式:DOC 页数:7 大小:35.50KB
返回 下载 相关 举报
信息安全师-判断全对题_第1页
第1页 / 共7页
信息安全师-判断全对题_第2页
第2页 / 共7页
信息安全师-判断全对题_第3页
第3页 / 共7页
信息安全师-判断全对题_第4页
第4页 / 共7页
信息安全师-判断全对题_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全师-判断全对题》由会员分享,可在线阅读,更多相关《信息安全师-判断全对题(7页珍藏版)》请在金锄头文库上搜索。

1、第1章基本要求1. 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。()2. 可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。()3. 信息安全的基本三要素是保密性,完整性和可用性。()4. 一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、 中目标和规定,以及风险评估的结果。()5. P2DR2 安全模型包含安全策略、防护、检测、响应、恢复这五个环节。()6. 信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键, 海因此

2、信息安全的主要任务是保证信息的保密性、完整性和有效性。()7. 信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。()8. 信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。()9. 信息是可以识别的,识别又可分为直接认别和间接识别。()10. 信道编码的本质是增加通信的可靠性。(11. 通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰 术能力,可极大地避免数码流传送中误码的发生。(12. 替代和置换是最基本的加密方法。()13. 对称加密又称

3、为常规加密或单密钥加密,它的研制和应用早于公钥加密。()14. DES 即数据加密标准,它属于对称加密算法的一种。()15. 公钥加密算法需要两个密钥,公开密钥和私有密钥。(16. RSA 是一种公钥加密算法。()17. 基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级,分别为初级密钥、二级密钥和主密钥。(18. IP协议包括IPv4和IPv6两个版本。()19. UDP 头包含源端口、目的端口、长度和校验和四个字段。()20. TCP 头包含源端口、目的端口、序号、确认号、窗口、校验和等字段。()21. UDP 协议是一种无连接,不可靠的传输层协议。()22. T

4、CP 协议,又称传输层控制协议,是一种基于字节流的传输层协议。()23. TCP 协议通过三次握手在客户端和服务器间建立连接。(24. DHCP 协议,又称动态主机配置协议,使用UDP 协议,是一种使网络管理员能够集中管理和自动分配IP 网络地址的通信协议。()第2 章安全组网知识1. 路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM 等。()2. 路由器有复位装置,以防止密码被忘记,正因为如此,所有的端口,包括控制端口或 培是辅助端口都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。()3. 在远程管理路由器的过程中,通过使用SSH,可以把所有传输的数据进行加密,

5、有效避免“中间人”攻击。()4. 路由器用户权限以privilege 的值表示,共有16个等级。()5. 采用TFTP命令对路由器配置进行安全备份时,需要保证路由器与TFTP 服务器的连通 性,并且需要TFTP 服务器IP地址、配置文件名等参数。()6. 路由器的一些重要信息可以通过syslog机制在内部网络的主机上作日志。()7. 新购买的交换机必须通过控制台端口进行初次基本配置,忘记密码时,利用控制台端口可以实施密码恢复流程。(8. 路由器安全管理涉及到多种口令,主要包括控制台口令、VTY 口令、Enable password口令、Enable secret 口令。()9. 采用TFTP

6、命令对交换机配置进行安全备份时,需要保证路由器与TFTP 服务器的连通性,并且需要TFTP 服务器IP地址、配置文件名等参数。()10. 静态路由是指由网络管理员手工配置的路由信息,当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。()11. 动态路由机制的运作依赖路由器的两个基本功能:对路由表的维护,路由器之间适时的路由信息交换。()12. 管理距离是指一种路由协议的路由可信度。()13. RIP 是一种距离矢量路由协议,它使用跳数作为路径选择的唯一度量。()14. OSPF 的身份认证可以分为明文认证和MD5 认证。()15. RIP 协议中,路由

7、器上配置被动接口,在被动接口上可以完全阻止发送路由更新,从而盾 节省网络带宽。()16. 标准ACL 和扩展ACL 都属于访问控制列表,扩展ACL 比标准ACL 具有更多的匹配项训功能更加强大和细化,可以针对包括协议类型、源地址、目的地址、源端口、目的端口等 进行过滤。()17. 通配符掩码中的“1”表示忽略IP 地址中对应的位,而“0”则表示该位必须匹配。 )18. 源路由攻击的原理是利用IP数据包中的一个选项-IP Source Routing来指定路由, 19. 利用可信用户对服务器进行攻击,特别是基于UDP 协议的由于其是面向非连接的,更容易 被利用来攻击。()20. 交换机有三种工作

8、方式,分别为直通式、存储转发、碎片丢弃。()21. switchport port-security命令可以开启交换机端口安全模式。()22. 通过对交换机的配置来实现将某个端口上的数据包,拷贝一份到另外一个端口上,这个过程就是“端口镜像”。()23. VTP 即VLAN 中继协议,VTP 负责在VTP 域内同步VLAN 信息,这样就不必在每个交换机上配置相同的VLAN 信息。()24. STP协议是二层管理协议,通过有选择性地阻塞网络冗余链路来达到消除网络环路的目的。()25. VTP 协议运行模式有服务器模式、客户模式、透明模式。()26. 为了应用VTP 协议,需要先创建一个VTP 管理

9、域,为了使管理域更安全,域中每个交换机都需要配置域名和口令,并且域名和口令必须相同。()27. VLAN 间的通信等同于不同广播域之间的通信,必须经过第三层设备。()第三章操作系统安全篇1. 操作系统安全是信息安全的基础。()2. 安全策略是影响计算机安全性的安全设置的组合。()3. 常见的操作系统安全机制包括身份鉴别机制、访问控制机制、最小特权管理机制、可 4. 信路径机制、隐蔽信道分析、安全审计机制和可信恢复机制。()5. Windows 系统主要集成了三种不同的身份验证技术:Kerberos V5、NTLM 和公钥证书方式。()6. 非域控制器的Windows 系统将本地帐户的用户名、密

10、码以及其他用户属性信息存放在 7. SAM 数据库中。() 8. 在访问控制方面,根据TCSEC 中的要求,Windows 2000/XP 实现了自主访问控制机制。 ()9. 在Windows 访问控制机制中,权限定义了用户或组对某个对象或对象属性的访问类型。 () 10. Windows 系统访问控制是通过编辑对象的访问控制列表(ACL)实现的。()11. 文件系统是一种用于向用户提供底层数据访问的机制。()12. Windows 系统中使用驱动器号区分不同的磁盘或分区。()13. EFS加密文件系统提供对NTFS卷上任何文件和目录的用户透明的强加密保护功能。()14. NTFS 的主要特点

11、体现在可恢复性、安全性、数据冗余和故障容忍度这几个方面。()15. IPSec是一种开放标准的框架结构,通过加密安全服务以确保在IP 网络上进行保密而 安全的通信。()16. 安全策略是影响计算机安全性的安全设置的组合。()17. 通过本地安全策略可以控制访问计算机的用户,授权用户可以使用计算机上的哪些资源,以及是否在事件日志中记录用户和组的操作。()18. 帐户策略不能影响用户帐户与域交互作用的方式。()19. 集中式管理体系将分布在不同位置的管理元素集中在一个系统上进行管理。()20. 活动目录是Windows 2000 以及后续Windows 系统所实现的一种目录服务。()21. 活动目

12、录中包含目录以及目录服务两部分内容。()22. 全局编录执行两个关键的活动目录角色:登录和查询。()23. Windows Server 2003 临时模式仅用在Windows NT 域控制器升级到Windows Server 2003 的过程中。()24. 活动目录中,信任关系是建立在两个域之间的关系,它使得一个域的域控制器可以识别另一个域中的用户。(25. 通常情况下,后应用的组策略配置将覆盖之前先应用的组策略配置。()26. 活动目录中的目录数据存放在域控制器NTFS 分区上的Ntds.dit 文件中。(27. Windows Server 2003 系统中,在使用Ntbackup 工具

13、手动备份活动目录数据时,要备份的内容是系统状态。()28. 迁移之前需分析现有的活动目录结构。()第4 章应用服务安全管理1. HTTP 协议是一个应用层协议。()2. HTTP 协议中,提交字符串中的空格需要转义,使用“+”替代。()3. IIS应用服务器的主要用户是提供Web应用服务,也能提供其他类型的应用服务。()4. Apache 服务器可以通过编辑配置文件,动态的加载不同的功能模块。()5. 启用HTTPS 的网站,其网站域名必须写入服务器证书的CN 字段中。()6. 通过分析Web 服务器日志能够检测、评估网站运行状态和处理性能。()7. DNS 记录项中的A 记录直接反映了域名对

14、应的IP地址。()8. Windows 系统DNS 服务可以与DHCP 服务相互配合,实现IP分配与主机域名绑定的自动化管理。()9. BIND 服务器支持DNSSEC,支持对DNS 查询进行访问控制,支持以数据库或LDAP 目录的方式存储区域信息。()10. 设置Serv-U 以服务方式自启动是一种不安全的配置。()11. 配置FTP 服务运行权限,使用低权限帐户运行是正确应对FTP 提权攻击的方法。(12. 电子邮件必须从邮件服务器收取,邮件不能直接发送到不运行邮件服务的主机。()13. SMTP协议最初是一个基于纯ASCII 文本的协议。()14. 标准情况下,IMAP协议使用的TCP 端口是143。()第5 章 网络防御1. 用户登录Windows 后获得的主访问令牌是由LSA 创建的。()2. 在Windows 2003 系统中,Winlogon 调用Gina 完成帐户密码的验证工作。()3. 适时、适当的披露系统漏洞有助于保护广大用户的信息安全。()4. 企业在企业内网搭建、部署WSUS服务的好处是可以降低Windows 自动更新所占的外部 流量。()5. SMS服务的功能是向所管理的计算机发放应用程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 国内外标准规范

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号