信息安全技術(shù)試題和答案_第1頁
信息安全技術(shù)試題和答案_第2頁
信息安全技術(shù)試題和答案_第3頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù)教程習(xí)題及答案第一章概述一、判斷題1. 信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。V2. 計算機(jī)場地可以選擇在公共區(qū)域人流量比較大的地方。X3. 計算機(jī)場地可以選擇在化工廠生產(chǎn)車間附近。X4. 計算機(jī)場地在正常情況下溫度保持在1828攝氏度。V5. 機(jī)房供電線路和動力、照明用電可以用同一線路。X6. 只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進(jìn)一步的措施。X7. 備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋,使用時要遠(yuǎn)離靜電敏感器件。V8. 屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。V9. 屏蔽室的拼接、焊接工藝對電磁

2、防護(hù)沒有影響。X10. 由于傳輸?shù)娜莶煌?,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。X11. 接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通. V12. 新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。V13. TEMPEST技術(shù),是指在設(shè)計和生產(chǎn)計算機(jī)設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施于從而達(dá)到減少計算機(jī)信息泄露的最終目的。V14. 機(jī)房的環(huán)境對粉塵含量沒有要求。X15. 防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機(jī)輻射出來的電磁波混合在一起,以掩蓋原泄露信息的

3、容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。V16. 有很高使用價值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。V17. 紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。V二、單選題1. 以下不符合防靜電要求的是A. 穿合適的防靜電衣服和防靜電鞋B.在機(jī)房直接更衣梳理C.用表面光滑平整的辦公家具D.經(jīng)常用濕拖布拖地2. 布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是A. 可以隨意彎折B.轉(zhuǎn)彎時,彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C.盡量直線、平整D.盡量減小由線纜自身形成的感應(yīng)環(huán)路面積3. 對電磁兼容性 (Electromagnetic Compatibility,簡稱EMC)

4、標(biāo)準(zhǔn)的描述正確的是A. 同一個國家的是恒定不變的B.不是強(qiáng)制的C.各個國家不相同D.以上均錯誤4. 物理安全的管理應(yīng)做到A. 所有相關(guān)人員都必須進(jìn)行相應(yīng)的培訓(xùn),明確個人工作職責(zé)B. 制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運行情況C. 在重要場所的迸出口安裝監(jiān)視器,并對進(jìn)出情況進(jìn)行錄像D. 以上均正確 三、多選題.專業(yè).整理.1. 場地安全要考慮的因素有A.場地選址B.場地防火C.場地防水防潮D.場地溫度控制E.場地電源供應(yīng)2. 火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意A.避開可能招致電磁干擾的區(qū)域或設(shè)備B.具有不間斷的專用消防電源C.留備用電源 D.具有自動和子動兩種觸發(fā)裝置3. 為

5、了減小雷電損失,可以采取的措施有A.機(jī)房應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B.部署UPSC. 設(shè)置安全防護(hù)地與屏蔽地信號處理電路信號處理電路D. 根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接E.4. 會導(dǎo)致電磁泄露的有A.顯示器 B. 開關(guān)電路及接地系統(tǒng)C.計算機(jī)系統(tǒng)的電源線D.機(jī)房的線E.5. 磁介質(zhì)的報廢處理,應(yīng)采用A.直接丟棄B.砸碎丟棄 C.反復(fù)多次擦寫D.置電磁輻射干擾器6. 靜電的危害有A. 導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機(jī)誤動作B. 造成電路擊穿或者毀壞C. 電擊,影響工作人員身心健康D. 吸附灰塵7. 防止設(shè)備電磁輻射可以采用的措施有A.屏蔽機(jī)B.濾波C.盡量采用低

6、輻射材料和設(shè)備、D.置電磁輻射干擾器四、問答題1. 物理安全包含哪些容 ?2. 解釋環(huán)境安全與設(shè)備安全的聯(lián)系與不同。第三章容災(zāi)與數(shù)據(jù)備份一、判斷題1. 災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。x2. 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。V3. 對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最濘的介質(zhì)。V4. 增量備份是備份從上J知韭行完全備份后更拔的全部數(shù)據(jù)文件。X5. 容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE 78將容災(zāi)分成了六級。X6. 容災(zāi)就是數(shù)據(jù)備份。X7. 數(shù)據(jù)越重要,容災(zāi)等級越高。V8. 容災(zāi)項目的實施過程是周而復(fù)始的。V9. 如果系統(tǒng)在一段時間沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。X

7、10.SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。.專業(yè).整理.11.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進(jìn)行有機(jī)組合,使其性能超過 一只昂貴的大硬盤。V二、單選題1. 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是A. RPOB.RTO C.NRO D.SDO2. 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是A. RPO B.RTO C.NRO D.SD03. 我國重要信息系統(tǒng)災(zāi)難恢復(fù)指南將災(zāi)難恢復(fù)分成了級A. 五B.六C. 七D.八4. 下圖是存儲類型的結(jié)構(gòu)圖。A. NAS B.SAN C.以上都不是5. 容災(zāi)的目的和實質(zhì)是A.

8、數(shù)據(jù)備份B.心理安慰C.保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性D.系統(tǒng)的有益補(bǔ)充6. 容災(zāi)項目實施過程的分析階段,需要進(jìn)行A.災(zāi)難分析B.業(yè)務(wù)環(huán)境分析C.當(dāng)前業(yè)務(wù)狀況分析D.以上均正確7. 目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是。A.磁盤B.磁帶c.光盤D.自軟盤8. 下列敘述不屬于完全備份機(jī)制特點描述的是。A.每次備份的數(shù)據(jù)量較大B.每次備份所需的時間也就校長C.不能進(jìn)行得太頻繁D.需要存儲空間小9. 下面不屬于容災(zāi)容的是A.災(zāi)難預(yù)測B.災(zāi)難演習(xí)C.風(fēng)險分析D.業(yè)務(wù)影響分析三、多選題1. 信息系統(tǒng)的容災(zāi)方案通常要考慮的要點有。A.災(zāi)難的類型B.恢復(fù)時間C.恢復(fù)程度D.實用技術(shù)

9、E成本2. 系統(tǒng)數(shù)據(jù)備份包括的對象有一一一。A.配置文件 B.日志文件C.用戶文檔 D.系統(tǒng)設(shè)備文件3. 容災(zāi)等級越高,則。A.業(yè)務(wù)恢復(fù)時間越短 C.所需要成本越高B.所需人員越多D.保護(hù)的數(shù)據(jù)越重要四、問答題1. 容災(zāi)的含義是什么 ?容災(zāi)過程包括哪些容 ?2. 容災(zāi)與備份之間是什么關(guān)系?3. 容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE 78將容災(zāi)劃分成幾個層次 ?簡單概述各層次的特點。.專業(yè).整理.4. 設(shè)計一個以星期為周期的備份策略,并舉例描述在其中某一天發(fā)生災(zāi)難如何恢復(fù)。第四章基礎(chǔ)安全技術(shù)一、判斷題1. 對稱密碼體制的特征是:加密密鑰末日解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出V2.

10、 公鑰密碼體制算法用一個密鑰進(jìn)行加密,而用另一個不同但是有關(guān)的密鑰進(jìn)行解密。V3. 公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。V4. 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。V5. P阻是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。V二、多選題1. PKI系統(tǒng)的基本組件包括斗-一。A. 終端實體B.認(rèn)證C.注冊D證書撤銷列表發(fā)布者 E.證書資料庫F.密鑰管理中心2. 數(shù)字證書可以存儲的信息包括A. 身份證、社會保險號、駕駛證B. 組織工商注冊號、組織組織代碼、組織稅號C. IP地址D. Email 地址3. PKI提供的核心服

11、務(wù)包括A. 認(rèn)證B.完整性C.密鑰管理D.簡單機(jī)密性E.非否認(rèn)第五章系統(tǒng)安全一、判斷題1. 常見的操作系統(tǒng)包括 DOS、OS/2、t UNIX、 XENIX、LinukWindows 、Netware 、Oracle 等。X2. 操作系統(tǒng)在概念上一般分為兩部分:核(Kernel) 以及殼(Shell),有些操作系統(tǒng)的核與殼完全分開(如MicrosoftWindows、UNIX、Linux 等);另一些的核與殼關(guān)系緊密(女口 UNIX、Linux 等入核及殼只是操作層次上不同而已。X3. Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組

12、、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。X4. Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(Global Accounts)和本地帳號(heal Accounts) V5. 本地用戶組中的 Users ( 用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。X6. 本地用戶組中的 Guests-( 來賓用戶)組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。V7. 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。X8. 全局組是由本域的域用戶組成的,不能包含任何組,也不

13、能包含其他域的用戶,全局組能在域中任何一臺機(jī)器 上創(chuàng)建。X9. 在默認(rèn)情況下,置Domain Admins 全局組是域的 Administrators本地組的一個成員,也是域中每臺機(jī)器Administrator本地組的成員 o a/16個字符。密1O.Windows XP帳號使用密碼對訪問者進(jìn)行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含碼的有效字符是字母、數(shù)字、中文和符號。X11. 如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)阪0A例如,如果Backup Operators 組有此權(quán)限,而his 又是該組成員,則 his 也有此權(quán)限。/12. Windows文件系統(tǒng)中,只有 A

14、dministrator 組和Sewer Operation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。X13. 遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。X、Users、Creator/Owner的黃色圓圈(或三角形)14. 對于注冊表的訪問許可是將訪問權(quán)限賦予計算機(jī)系統(tǒng)的用戶組,如Administrator組等。/15. 系統(tǒng)日志提供了一個顏色符號來表示問題的嚴(yán)重程疫,其中一個中間有字母表示信息性問題,一個中間有字母i的藍(lán)色圓圈表示一次警告,

15、而中間有stop 字樣(或符號叉)的紅色八角形表示嚴(yán)重問題。X16. 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。X17. Windows防火墻能幫助阻止計算機(jī)病毒和蠕蟲進(jìn)入用戶的計算機(jī),但該防火墻不能檢測或清除已經(jīng)感染計算機(jī)的病毒和蠕蟲/18. Web站點訪問者實際登錄的是該Web服務(wù)器的安全系統(tǒng),” 匿名Web訪問者都是以IUSR帳號身份登錄的。 /19. UNIX的開發(fā)工作是自由、獨立的,完全開放源、碼,由很多個人和組織協(xié)同開發(fā)的。UNIX只定義了個操作系統(tǒng)核。所有的UNIX發(fā)行版本共享相同的核源,但是,和核一起的輔助材料則隨版本不同有很大不同。X20. 每個UNIX/Lin

16、ux 系統(tǒng)中都只有一個特權(quán)用戶,就是root帳號。X21. 與Windows系統(tǒng)不一樣的是 UNIXAAinux操作系統(tǒng)中不存在預(yù)置帳號。X22. UNIX/IAi nux系統(tǒng)中一個用戶可以同時屬于多個用戶組。/23. 標(biāo)準(zhǔn)的UNIX/Limk系統(tǒng)以屬主(Omer)、屬組(Group)、其他人(World)三個粒度進(jìn)行控制。特權(quán)用戶不受這種訪問控制的限制。/24. UNIX/L in ux 系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。X25. UNIX/Linux 系統(tǒng)和 Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。/26. UNIX/Li nux系統(tǒng)

17、加載文件系統(tǒng)的命令是mou nt,所有用戶都能使用這條命令。X27. UNIXAm1x系統(tǒng)中查看進(jìn)程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個增強(qiáng)版。X28. Httpd.conf是Web服務(wù)器的主配置文件,由管理員進(jìn)行配置,Sm.cod 是Web服務(wù)器的資源配置文件,Access-cod是設(shè)置訪問權(quán)限文件。/29. 一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下 才能被刪除。X30. UNIX/lmlX系統(tǒng)中的/etdshadow文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(

18、加密后的密碼也可能存于/etdpasswd 文件中)。X31. 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。X32. 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。X33. 通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。X34. 數(shù)據(jù)庫的強(qiáng)身份認(rèn)證與強(qiáng)制訪問控制是同一概念。X35. 用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。36. 數(shù)據(jù)庫視圖可以通過 INSERT或UPDATE語句生成。 X37. 數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。V38. 數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。X39. 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。V40. 不需要對

19、數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。X41. 使用登錄ID登錄SQL Sewer后,即獲得了訪問數(shù)據(jù)庫的權(quán)限。X42. MS SQL Sewer與Sybase SQL Semr的身份認(rèn)證機(jī)制基本相同。V43.SQL Sewer不提供字段粒度的訪問控制。X44.MySQL不提供字段粒度的訪問控制。V45.SQL Sewer中,權(quán)限可以直接授予用戶ID V46.SQL注入攻擊不會威脅到操作系統(tǒng)的安全。X47. 事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。V48. 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進(jìn)行備份。V、單選題1. 美國國防部發(fā)布的可信計算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)TCSEC)定義了個等級。A.

20、五B.六龜C.七D.八2. Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A. 本地帳號B.域帳號C.來賓帳號D.局部帳號3. Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和二一。A.本地帳號B.域帳號C.來賓帳號D.局部帳號4. 計算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和A.用戶組B.工作組C.本地組D.全局組5. 一般常見的WIMNs操作系統(tǒng)與Iinux 系統(tǒng)的管理員密碼最大長度分別為一一一和一一一。A. 12 8B.14 10、C.12 10D.14 86. 符合復(fù)雜性要求的Wihdows XP帳號密碼的最短長度為。A. 4B.6C.8D.

21、107. 設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是。A. keda B.kedaliuC.kedawuj D.dawu8. 某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是。A.上午8點B.中午12點C.下午3點D.凌晨1點9. Window系統(tǒng)中對所有事件進(jìn)行審核是不現(xiàn)實的,下面不建議審核的事件是一一一。A.用戶登錄及注銷B.用戶及用戶組管理C.用戶打開關(guān)閉應(yīng)用程序D.系統(tǒng)重新啟動和關(guān)機(jī).專業(yè).整理.10. 在正常情況下,Windows 2000中建議關(guān)閉的服務(wù)是。A. TCP/IP Net

22、BIOS Helper ServiceB. Logical Disk Man agerC. Remote Procedure Call D.Security Acco unts Man ager11. FTP(文件傳輸協(xié)議,File Transfer Protocol,簡稱 HP)服務(wù)、SMTP(簡單傳 輸協(xié)議 Simple MailTran sfer Protocol, 簡稱 SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議 ,Hyper Text Tran sport Protocol,簡稱 HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服 務(wù)分別對應(yīng)的端口是A. 25 21 80

23、 554B.21 25 80 443C.21 110 80 554 D.21 25 443 55412. 下面不是UNIX/L垃111x操作系統(tǒng)的密碼設(shè)置原則的是A. 密碼最好是英文字母、數(shù)字、標(biāo)點符號、控制字符等的結(jié)合B. 不要使用英文單詞,容易遭到字典攻擊C. 不要使用自己、家人、寵物的名字D. 一定要選擇字符長度為8的字符串作為密碼13. UNIX/L in ux 操作系統(tǒng)的文件系統(tǒng)是結(jié)構(gòu)。A.星型B.樹型C.網(wǎng)狀D.環(huán)型14. 下面說法正確的是A.UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于核的NFS Daemon 和用戶空間 Daemon,其中安全性能較強(qiáng)的是基于核的NFS Daem

24、onB.UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于核的Daem on和用戶空間 NFS Dae-mon,其中安全性能較強(qiáng)的是基于核的 NFS Daemon資C.UNIX系統(tǒng)中現(xiàn)只有一種 NFS服務(wù)器,就是基于核的NFS Daemon,原有的用戶空間 Daemon已經(jīng)被淘汰,因為NFS Daemon安全性能較好D.UNIX系統(tǒng)中現(xiàn)只有一種lYFS服務(wù)器,就是基于核的Daemon,原有的用戶空間NFS Daemon已經(jīng)被淘汰,因為Daemon安全性能較好15. 下面不是UNIX/Linux 系統(tǒng)中用來進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是A. tarB.cpioC.umask D.backup16. B

25、ackup命令的功能是用于完成UNIX/Linux 文件的備份,下面說法不正確的是A.Backup E-C 命令用于進(jìn)行完整備份B. Backup-p命令用于進(jìn)行增量備份C. Backup-f 命令備份由file 指定的文件D. Backup-d命令當(dāng)備份設(shè)備為磁帶時使用此選項17. UNIX工具(實用程序,utilities)在新建文件的時候,通常使用可位,而在新建程序的時候,通常使用作為缺省許可位。A. 555 666B.666 777C.777 888D.888 99918. 保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是A. 文件/etc/passwd和/etc/group必須有

26、寫保護(hù)B. 刪除etc/passwd、/etc/gmpC. 設(shè)置足夠強(qiáng)度的帳號密碼D. 使用shadow 密碼19. UNIX/Linux 系統(tǒng)中,下列命令可以將普通帳號變?yōu)閙ot帳號的是A. chmod 命令B./bi n/passwd命令 C.chgrp 命令 D./bi n/su 命令20. 有編輯/etdpasswd文件能力的攻擊者可以通過把UID變?yōu)榫涂梢猿蔀樘貦?quán)用戶。A. -1 B.O C.1D.221. 下面不是保護(hù)數(shù)據(jù)庫安全涉及到的任務(wù)是O品A. 確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作B. 防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù)C. 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D

27、. 監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況22. 下面不是數(shù)據(jù)庫的基本安全機(jī)制的是A.用戶認(rèn)證B.用戶授權(quán)C.審計功能D.電磁屏蔽23. 關(guān)于用戶角色,下面說法正確的是A. SQL Sewer中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶B. 角色與身份認(rèn)證無關(guān)C. 角色與訪問控制無關(guān)D. 角色與用戶之間是一對一的映射關(guān)系24. 下面原則是DBMS對于用戶的訪問存取控制的基本原則的是A.隔離原則B.多層控制原則C.唯一性原則JD.自主原則25. 下面對于數(shù)據(jù)庫視圖的描述正確的是A. 數(shù)據(jù)庫視圖也是物理存儲的表B. 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫實際存儲的是SELECT語句C. 數(shù)

28、據(jù)庫視圖也可以使用UPDATE或DELETE語句生成D. 對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)26. 有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是A. 索引字段不能加密B. 關(guān)系運算的比較字段不能加密C. 字符串字段不能加密D. 表間的連接碼字段不能加密27. 下面不是Oracle 數(shù)據(jù)庫提供的審計形式的是A.備份審計B.語句審計C.特權(quán)審計D.模式對象設(shè)計28. 下面不是SQL Sewer支持的身份認(rèn)證方式的是。A. Windows NT 集成認(rèn)證B.SQL Sewer 認(rèn)證C. SQL Sewer混合認(rèn)證D.生物認(rèn)證29. 下面不包含在 MySQL數(shù)據(jù)庫系統(tǒng)中。A.數(shù)據(jù)庫管理系統(tǒng),即 DBMS B

29、.密鑰管理系統(tǒng) .專業(yè).整理.C.關(guān)系型數(shù)據(jù)庫管理系統(tǒng),即RDBMS D.開放源碼數(shù)據(jù)庫B.原子性D.隔離性A.冷備份B.溫備份C.熱備份D.邏輯備份30. 下面不是事務(wù)的特性的是A.完整性C. 一致性31. 下面不是Oracle 數(shù)據(jù)庫支持的備份形式的是40三、多選題1.操作系統(tǒng)的基本功能有A.處理器管理B.存儲管理C.文件管理D.設(shè)備管理2.通用操作系統(tǒng)必需的安全性功能有A.3.根據(jù) blued-HSchroedel M.D的要求,設(shè)計安全操作系統(tǒng)應(yīng)遵循的原則有A.最小特權(quán)B.操作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C.開放設(shè)計、D.特權(quán)分離4.Windows系統(tǒng)中的用戶組包括A.全局組B.本地組C.特

30、殊組D.標(biāo)準(zhǔn)組5.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有A.安全帳號管理(Semrity Account Manager.簡稱SAM)模塊B.Windows系統(tǒng)的注冊(Winhgon) 模塊C.本地安全認(rèn)證 (Local Security Authority,簡稱LSA)模塊D.安全引用監(jiān)控器模塊6.域置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括-OA 電 Domain Admins 組B.Domai n Users 組C.Doma in Replicators組D.Domai n Guests 組用戶認(rèn)證B.文件和I/O設(shè)備的訪問控制C.部進(jìn)程間通信的同步 D.作業(yè)管理

31、7.Windows系統(tǒng)中的審計日志包括A.系統(tǒng)日志(SystemLog) B.安全日志(SecurityLog)C.應(yīng)用程序日志(App1icationshg)D.用戶日志(UserLog)8,組成UNIX系統(tǒng)結(jié)構(gòu)的層次有A.用戶層B.驅(qū)動層C.硬件層D.核層9.UNIX/li nux系統(tǒng)中的密碼控叫制信息保存在/etc/passwd 或/ect/st時ow文件中,信息包含的容有A.最近使用過的密碼B.用戶可以再次改變其密碼必須經(jīng)過的最小周期C.已密碼最近的改變時間D哇密碼有效的最大天數(shù).專業(yè).整理.10. UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以一一一。

32、A. 利用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B. 發(fā)動緩沖區(qū)溢出攻擊C .獲得root 權(quán)限D(zhuǎn). 利用MDAC組件存在一個漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令11. 數(shù)據(jù)庫訪問控制的粒度可能有A.數(shù)據(jù)庫級B.表級C.記錄級(行級)D. 屬性級 E. 字符級12. 下面標(biāo)準(zhǔn)可用于評估數(shù)據(jù)庫的安全級別的有A. TCSEC. BFTSECC. CC DBMS.PPD.GB17859-1999E. TDI13.0racle 數(shù)據(jù)庫的審計類型有A.語句審計 B.系統(tǒng)進(jìn)程審計 C.特權(quán)審計D.模式對象審計 E.外部對象審計14.SQL Se凹er中的預(yù)定義服務(wù)器角色有。A. sysadm in B.se

33、rveradmm C.setupadm in D.securityadmin E.processadmin15. 可以有效限制SQL注入攻擊的措施有A. 限制DBWIS中sysadmiIL 用戶的數(shù)量B. 在Web應(yīng)用程序中,不以管理員帳號連接數(shù)據(jù)庫C. 去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D. 對于輸入的字符串型參數(shù),使用轉(zhuǎn)義E. 將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理隔斷16. 事務(wù)的特性有A. 原子性(Atomicity) B. 一致性(ConsistemL)C.隔離性(Isolation) D.可生存性(Survivability)E 持續(xù)性(Durability)17. 數(shù)據(jù)庫故障可能有A.磁盤故障

34、B.事務(wù)部的故障C.系統(tǒng)故障D.介質(zhì)故障E. 計算機(jī)病毒或惡意攻擊四、問答題1. 簡要敘述 Windows系統(tǒng)的用戶登錄流程。2. 什么是本地用戶組?什么是域用戶組?它們之間是什么關(guān)系23. 保障IIS 安全的主要方式有哪幾種?分別簡要說明。4. Linux 系統(tǒng)的安全性與 Windows系統(tǒng)的安全性相比較是否有優(yōu)勢?如果有,為什么會有這種優(yōu)勢?user n ame:e ncrypted5. 一般UNIX/Linux系統(tǒng)的密碼文件存放在 /etc/passwd文件中,文件中的條目格式為password:1mr ID:group ID:ID stri ng:hom directory:login

35、 shell,其中各字段分別代表了什么含義?.專業(yè).整理.6. Linux系統(tǒng)提供了哪些查看進(jìn)程信息的系統(tǒng)調(diào)用?分別簡單說明它們命令的功能。7. 試解釋SQL注入攻擊的原理,以及對數(shù)據(jù)庫可能產(chǎn)生的不利影響。8. 對比Oracle 數(shù)據(jù)庫和MS SQL Sewer數(shù)據(jù)庫的身份認(rèn)證機(jī)制的異同。9.試解釋數(shù)據(jù)庫恢復(fù)的兩種實現(xiàn)技術(shù),并分別說明它們的用途。網(wǎng)絡(luò)安全一、判斷題1. 防火墻是設(shè)置在部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)V2. 組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個:自適應(yīng)代理服務(wù)器(Adaptive Proxysewer)與動態(tài)包過濾器(Dynamic Pack

36、et Filter)。V3. 軟件防火墻就是指個人防火墻。X4. 網(wǎng)絡(luò)地址端口轉(zhuǎn)換 (NMT)把部地址映射到外部網(wǎng)絡(luò)的一個IE地址的不同端口上 V5. 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。V6. 防火墻安全策略一旦設(shè)定,就不能在再做任何改變。X7. 對于防火墻的管理可直接通過Telmt進(jìn)行。X8. 防火墻規(guī)則集的容決定了防火墻的真正功能。V9. 防火墻必須要提供 VPN、NAT等功能。X10. 防火墻對用戶只能通過用戶名和口令進(jìn)行認(rèn)證。X11. 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分

37、也是十分必要的。V12. 只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。X13. 防火墻規(guī)則集應(yīng)該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。V14.iptables可配置具有狀態(tài)包過濾機(jī)制的防火墻。V15. 可以將外部可訪問的服務(wù)器放置在部保護(hù)網(wǎng)絡(luò)中。X16. 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機(jī)或網(wǎng)絡(luò)都是DMZ。V17. 入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。V18. 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。X19. 異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理

38、想狀況是異?;顒蛹c入侵性活動集 相等。V20. 針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。X21. 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。V22. 性能”瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。V23. 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報警的概率。X24. 與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線Online)方式運行。 V25. 蜜罐技術(shù)是一種被動響應(yīng)措施。X26. 企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機(jī)的入侵檢測系統(tǒng)來保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護(hù),接下來部署基于主機(jī)的入侵檢測系統(tǒng)來

39、保護(hù)至關(guān)重要的服務(wù)器。V.專業(yè).整理.V在交換網(wǎng)絡(luò)中不做任何改27. 入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。X28. 使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。29. 在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)變,一樣可以用來監(jiān)昕整個子網(wǎng)。X30. 可以通過技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。X31. 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。X32. 防火墻中不可能存在漏洞。X33. 基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。X34. 半連接掃描也需要完成TCP協(xié)議的三次握手過程。X35.

40、使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。X36. 所有的漏洞都是可以通過打補(bǔ)丁來彌補(bǔ)的。X37. 通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。V38. x-sca n 能夠進(jìn)行端口掃描。V39. 隔離網(wǎng)閘采用的是物理隔離技術(shù)。V40. 安全通道隔離”是一種邏輯隔離。 X41. 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。V42. QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。X43. 在計算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計算機(jī)受到病毒攻擊。X44. 計算機(jī)病毒可能在用戶打開txt 文件時被啟動。 V45. 在安全模式下木馬程序不能啟動。X46. 特征代碼技術(shù)是檢測已知計算機(jī)病毒的最簡單

41、、代價最小的技術(shù)。V47. 家里的計算機(jī)沒有聯(lián)網(wǎng),所以不會感染病毒。X48. 計算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。X49. 校驗和技術(shù)只能檢測已知的計算機(jī)病毒。X50. 采用Rootkit技術(shù)的病毒可以運行在核模式中。V51. 企業(yè)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝X52. 大部分惡意所攜帶的病毒就是腳本病毒。V53. 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機(jī)病毒傳播的一個發(fā)展趨勢。V二、單選題1. 防火墻是在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。A. 字符串匹配 B.訪問控制技術(shù)C.入侵檢測技術(shù) D.防病毒技術(shù)2.iptables中默認(rèn)的表名是一一一。A. filter

42、 B.firewall C. nat D.ma ngle3. 包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層4. 通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables 指令是A. iptables -F INPUTE - .專業(yè).整理.B. - dport 23-j ACCEPTC. iptables -A FORWARD- dport 22 -j ACCEPTD. iptables -A FORWARD- dport 23 -j ACCEPT5. 防火墻提供的接入模式不包括。A. 網(wǎng)關(guān)模式B.透明模式 C.混合模式D.旁路接入模式6. 關(guān)于包過濾

43、防火墻說法錯誤的是A. 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、訪問控制列表實施對數(shù)據(jù)包的過濾B. 包過濾防火墻不檢查 OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行C. 包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊D. 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤7. 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是A. 基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在BSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B. 一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C. 和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的

44、處理速度更快D. 不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制O 般只能依據(jù)信息,因此很容易受到”地址欺騙型”攻擊8. 關(guān)于NAT說法錯誤的是A. NAT允許一個專用In tramt中的主機(jī)透明地連接到公共域中的主機(jī),元需部主機(jī)擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B. 靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,部網(wǎng)絡(luò)中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò) 中的某個合法的地址C. 動態(tài)NKT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接、當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個 IP地址就會被釋放而留待以后使用D. 動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT9. 下面

45、關(guān)于防火墻策略說法正確的是A.在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變C. 防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D. 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)10. 下面關(guān)于DMZ區(qū)的說法錯誤的是A. 通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B. 部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZC. DMZ可以訪問部網(wǎng)絡(luò)D. 有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而部防火墻采用透明模式

46、工作以減少部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度.專業(yè).整理.11. 在PDRR模型中,是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。A. 防護(hù)B.檢測C.響應(yīng)D.恢復(fù)12. 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括A. 數(shù)據(jù)源B.分析引擎C.審計D.響應(yīng)13. 通用入侵檢測框架(CIDF)模型中,的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器 B.事件分析器C.事件數(shù)據(jù)庫 D.響應(yīng)單元14. 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是A.系統(tǒng)的審計日志B.系統(tǒng)的行為數(shù)據(jù)C.應(yīng)用程序的事務(wù)日志文件D.網(wǎng)絡(luò)中的數(shù)據(jù)包15. 誤用入侵檢測技術(shù)的核心問題是的建立以及后期的維護(hù)和更新。A.異常模型

47、B.規(guī)則集處理引擎去C.網(wǎng)絡(luò)攻擊特征庫D.審計日志16. 是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A.蜜網(wǎng) B.鳥餌C.鳥巢D.玻璃魚缸17. 下面關(guān)于響應(yīng)的說法正確的是A. 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用B. 被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C. 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D. 主動響應(yīng)的方式可以是自動發(fā)送給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題18. 下面說法錯誤的是A. 由于基于主機(jī)的入侵檢測系統(tǒng)可以監(jiān)視一個主機(jī)上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢

48、測系統(tǒng)不能檢測的攻擊B. 基于主機(jī)的入侵檢測可以運行在交換網(wǎng)絡(luò)中C. 基于主機(jī)的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描D. 基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機(jī)的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護(hù)19. 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)A.未知的漏洞B.已知的漏洞C.自行設(shè)計的軟件中的漏洞D.所有漏洞20. 下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。A.漏洞數(shù)據(jù)庫模塊B. 掃描引擎模塊C.當(dāng)前活功的掃描知識庫模塊D.阻斷規(guī)則設(shè)置模塊21. 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了個階段。A. 六B.五C.四 D.三22. 下面關(guān)于隔

49、離網(wǎng)閘的說法,正確的是A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞.專業(yè).整理.B. 可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C. 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D. 在OSI的二層以上發(fā)揮作用23. 關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是A. 切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B. 將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C. 網(wǎng)閘工作在 OSI模型的二層以上D. 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接品24. 當(dāng)您收到您認(rèn)識的人發(fā)來的電子并發(fā)現(xiàn)其中有意外附件,您應(yīng)該A. 打開附件,然后將它保存到硬盤B. 打開附件,但是如果它有病毒,立即關(guān)閉它C. 用防

50、病毒軟件掃描以后再打開附件D. 直接刪除該25. 下面病毒出現(xiàn)的時間最晚的類型是A.攜帶特洛伊術(shù)馬的病毒B.以網(wǎng)絡(luò)釣魚為目的的病毒C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒nvclO S26. 某病毒利用RPCDCOM緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在System%文件 夾下生成自身的拷貝呻牛.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒 D.特洛伊木馬病毒27. 采用”進(jìn)程注入;可以A.隱藏進(jìn)程B.隱藏網(wǎng)絡(luò)端口C.以其他程序的名義連接網(wǎng)絡(luò)D.以上都正確28. 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的

51、描述中錯誤的是A. 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B. 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機(jī)病毒C. 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D. 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒29. 不能防止計算飛機(jī)感染病毒的措施是uA. 定時備份重要文件B. 經(jīng)常更新操作系統(tǒng)C. 除非確切知道附件容,否則不要打開電子附件D. 重要部門的計算機(jī)盡量專機(jī)專用與外界隔絕30. 企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為IA. 產(chǎn)品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級B. 產(chǎn)品的誤報、漏報率較低C. 產(chǎn)品提供詳細(xì)的病毒活動記錄D. 產(chǎn)品能夠防止企

52、業(yè)機(jī)密信息通過被傳出三、多選題1. 防火墻通常阻止的數(shù)據(jù)包包括A. 來自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包除Email傳遞等特殊用處的端口外)B. 源地址是部網(wǎng)絡(luò)地址的所有人站數(shù)據(jù)包C. 所有ICMP類型的入站數(shù)據(jù)包如D. 來自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包E. 包含源路由的所有入站和出站數(shù)據(jù)包2. 目前市場上主流防火墻提供的功能包括A. 數(shù)據(jù)包狀態(tài)檢測過濾B.應(yīng)用代理C.NAT D.VPN E.日志分析和流量統(tǒng)計分析3. 防火墻的局限性包括A. 防火墻不能防御繞過了它的攻擊B. 防火墻不能消除來自部的威脅C. 防火墻不能對用戶進(jìn)行強(qiáng)身份認(rèn)證D. 防火墻不能阻止

53、病毒感染過的程序和文件迸出網(wǎng)絡(luò)4. 防火墻的性能的評價方面包括A. 并發(fā)會話數(shù)B.吞吐量C.延時D.平均無故障時間5. 下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是A. 所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上B. Web界面可以通過SSL加密用戶名和密碼。非 Web的圖形界面如果既沒有部加密,也沒有SSL,可以使用隧道解決方案,如 SSHC. 對防火墻策略進(jìn)行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D. 對防火墻策略進(jìn)行驗證的另一種方式通過使用軟件對防火墻配置進(jìn)行實際測試E. 滲墻分析可以取代傳統(tǒng)的審計程序6. 蜜罐技術(shù)的主要優(yōu)點有A. 蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險B. 收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低c.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只 能根據(jù)特征匹配方法來檢測已知的攻擊D. 不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備E. 可以及時地阻斷網(wǎng)絡(luò)入侵行為7. 通用入侵檢測框架 (CIDF)模型的組件包括A.事件產(chǎn)生器B.活動輪廓C. 事件分析器D.事件數(shù)據(jù)庫E. 響應(yīng)單元.專業(yè).整理.8. 主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論