信息安全师理论讲义练习题2-2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D)WindowsNT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分?()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A)Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C)Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E)Windows2000自动将DFS拓扑发布到ActiveDirectory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A)HKEY_USERS(B)HKEY_CLASSES_ROOT(C)HKEY_LOCAL_MACHINE(D)HKEY_CURRENT_USER(E)HKEYCURRENTCONFIG8.目前,Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是WindowsServer2003新增的安全功能?()(A)Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的IAS/RADIUS服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D)Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密2.下面那些是属于数据库安全评估包含的内容()。(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是对数据库的()加密。(A)行(B)列(C)元素(D)表4.下面那些属于库内加密方法()。(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完整性规则负责维护关系。完整性包含三种类型,分别是()。(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性6.恢复机制设计的两个关键问题是()。(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存7.下面那些属于数据库安全的审计类型()。(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。(A)“;”(B)“#”(C)“$”(D)“\”(E)“”10.下面属于MySQL的授权表的是()。(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv表11.SQlServer的认证模式有()。(A)Windows身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证第4章病毒分析与防御多选题1.下列关于计算机病毒的叙述中,正确的是()。(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒3.按计算机病毒入侵系统的途径可将计算机病毒分为()。(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒4.以下(),可能携带病毒。(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件5.计算机病毒一般由()四大部分组成。(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7.不属于清除软、硬盘上病毒的方法是()。(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用10.蠕虫病毒的传播方式包括()。(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播第5章防火墙技术多选题1.防火墙的局限性是()。(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是2.下面那些是防火墙的作用()。(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失3.静态包过滤处理的内容有()。(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型4.静态包过滤技术的缺点是()。(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是5.地址转换技术可以提供如下功能()。(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能6.地址转换技术的类型有()。(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是7.防火墙的分类方式有()。(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是8.防火墙按技术分类有()。(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是9.防火墙的部署方式有()。(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是10.iptables可以实现下面几个功能()。(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章漏洞扫描技术多选题1.计算机漏洞分类方式()。(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系2.根据漏洞被利用方式的存在哪几种攻击方式()。(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是3.常用的协议端口扫描技术()。(A)基于TCP协议的扫描技术(B)基于ICMP协议的扫描技术(C)基于UDP协议的扫描技术(D)FTP协议的扫描技术(E)基于HTTP协议的扫描技术4.下列哪些是常用的TCP端口扫描技术()。(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描5.漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描6.基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具7.基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备8.常见的免费扫描软件?()(A)ISSInternetScanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina9.X-Scan扫描器能收集主机的那些信息?()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章入侵检测技术多选题1.入侵检测系统能够完成以下任务()。(A)监视、分析用户的行动(B)异常行为模式的统计分析(C)监视、分析系统的行动(D)识别攻击的活动模式(E)都不能完成2.属于CIDF模型组成部分的是()。(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库(E)响应单元3.入侵检测系统的常见的告警与响应方式包括()。(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E)关机4.属于P2DR模型范畴的是()。(A)安全策略(B)防护(C)检测(D)审计(E)响应5.滥用入侵检测的主要实现技术有()。(A)模式匹配(B)专家系统(C)击键监控(D)状态迁移分析(E)遗传算法6.异常入侵检测的主要实现技术有()。(A)神经网络(B)专家系统(C)统计方法(D)计算机免疫(E)模式匹配7.入侵检测系统根据系统的工作方式可分为()。(A)滥用检测(B)异常检测(C)离线检测(D)审计检测(E)在线检测8.基于网络的入侵检测系统的优势有()。(A)实时检测(B)实时响应(C)能检测到未成功的攻击企图(D)不需要额外的硬件(E)与操作系统无关9.构成Snort的三个重要的子系统是()。(A)数据包解析器(B)检测引擎(C)数据分析模块(D)日志/报警子系统(E)数据存储模块10.()属于评价入侵检测系统的性能指标。(A)准确性(B)处理性能(C)及时性(D)容错性(E)完备性第8章密码技术应用多选题1.下列哪些安全属性是信息的关于网络层次的属性()。(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性2.下列哪些安全属性是信息的关于信息层次的属性()。(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性3.下列属于主动攻击的类型有()。(A)拒绝服务(B)信息篡改(C)流量分析(D)信息伪造(E)消息侦听4.下列属于被动攻击的类型有()。(A)信息篡改(B)窃听(C)流量分析(D)信息伪造(E)中断5.下列设备/算法中,属于古典密码阶段的有()。(A)凯撒密码(B)德国二战时期密码机(C)DES(D)RSA(E)高级加密算法6.信息加密算法主要分为()。(A)公钥加密(B)签名算法(C)对称加密(D)摘要算法(E)秘密分享7.唯密文攻击的已知条件是()。(A)加密算法(B)

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功