信息安全师理论讲义练习题库Word下载.docx

上传人:b****6 文档编号:21808713 上传时间:2023-02-01 格式:DOCX 页数:36 大小:47.44KB
下载 相关 举报
信息安全师理论讲义练习题库Word下载.docx_第1页
第1页 / 共36页
信息安全师理论讲义练习题库Word下载.docx_第2页
第2页 / 共36页
信息安全师理论讲义练习题库Word下载.docx_第3页
第3页 / 共36页
信息安全师理论讲义练习题库Word下载.docx_第4页
第4页 / 共36页
信息安全师理论讲义练习题库Word下载.docx_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

信息安全师理论讲义练习题库Word下载.docx

《信息安全师理论讲义练习题库Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全师理论讲义练习题库Word下载.docx(36页珍藏版)》请在冰豆网上搜索。

信息安全师理论讲义练习题库Word下载.docx

(D)CC标准

2.以下哪些不是操作系统安全的主要目标?

(A)标志用户身份及身份鉴别

(B)按访问控制策略对系统用户的操作进行控制

(C)防止用户和外来入侵者非法存取计算机资源

(D)检测攻击者通过网络进行的入侵行为

3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则。

(A)访问控制机制

(B)最小特权管理机制

(C)身份鉴别机制

(D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?

(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录

(B)赋予用户对文件和目录的权限

(C)保护系统或主机上的数据不被非认证的用户访问

(D)提供类似网络中“劫持”这种手段的攻击的保护措施

5.WindowsNT/XP的安全性达到了橘皮书的第几级?

(A)C1级

(B)(B)C2级

(C)(C)B1级

(D)(D)B2级

6.Windows日志有三种类型:

系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?

(A)system32\config

(B)system32\Data

(C)system32\drivers

(D)system32\Setup

7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

(A)Windows98

(B)WindowsME

(C)Windows2000

(D)WindowsXP

8.关于Windows2000中的身份验证过程,下面哪种说法是错误的?

(A)如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。

(B)如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。

(C)如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。

(D)如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。

9.什么是标识用户、组和计算机帐户的唯一数字?

(A)SID(B)LSA(C)SAM(D)SRM

10.Windows2000中的SAM文件默认保存在什么目录下?

(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)WINNT/SYSTEM32/config

11.在访问控制中,文件系统权限被默认地赋予了什么组?

(A)Users(B)Guests(C)Administrators(D)Replicator

12.在访问控制中,对网络资源的访问是基于什么的?

(A)用户(B)权限(C)访问对象(D)工作组

13.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?

(A)帐户策略(B)系统服务(C)文件系统(D)注册表

14.对于帐户策略的描述,以下哪句话是错误的?

(A)可以设定最短密码长度和密码最长期限。

(B)可以强制锁定指定次数登录不成功的用户

(C)帐户策略一律应用于域内的所有用户帐户

(D)可以为同一域内的不同部门定义不同帐户策略

15.以下哪个策略不属于本地计算机策略?

(A)审核策略(B)Kerberos身份验证策略(C)用户权利指派(D)安全选项

16.关于组策略的描述哪些是错误的?

(A)首先应用的是本地组策略

(B)除非冲突,组策略的应用应该是累积的

(C)如果存在冲突,最先应用的组策略将获胜

(D)策略在策略容器上的顺序决定应用的顺序

17.安装Windows2000时,推荐使用哪种文件格式?

(A)NTFS(B)FAT(C)FAT32(D)Linux

18.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?

(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe

19.除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?

(A)物理安全性(B)用户安全性(C)文件安全性(D)入侵安全性

20.以下关于注册表子树用途描述错误的是哪个?

(A)KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。

(B)HKEY_CURRENT_USER包含当前用户的交互式的数据。

(C)HKEY_CLASSES_ROOT包含软件的配置信息。

(D)HKEY_USERS包含了活动的硬件

21.在HKLM包含的子树中,哪个不能直接访问?

配置的数据。

(A)Security(B)Hardware(C)Software(D)System

22.默认情况下,所有用户对新创建的文件共享有什么权限?

(A)读取(B)完全控制(C)写入(D)修改

23.通过注册表或者安全策略,限制匿名连接的目的是什么?

(A)匿名连接会造成系统额外负担,影响性能

(B)匿名连接影响网络效率

(C)匿名连接能够探测SAM的帐号和组

(D)匿名连接直接导致系统被他人远程控制

24.不属于常见的危险密码的是哪个?

(A)跟用户名相同的密码(B)10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码

25.哪个版本的Windows允许对隐藏文件加密?

(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsServer2003

第3章数据库安全

1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。

()

2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。

3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。

4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;

当写入时,安全级别低的数据不能写入安全级别高的用户。

()

5.数据记录是数据库加密的最小粒度。

这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。

6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为后备副本。

7.SQLServer2000不支持SSL加密。

8.在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。

9.SQLServer2000支持Windows2000的EFS文件加密。

10.MySQL数据目录操作权限分配策略是:

任何人都有对mysql目录有完全控制、更改、读取权限。

11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。

()

12.防止数据库的密码探测策略:

针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。

13.在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。

14.在Mysql的权限操作命令中,GRANTOPTION允许把你自已所拥有的权限再转授给其他用户。

15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。

1.在数据库系统中,()是信息系统的第一道屏障。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计

2.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计

3.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性

4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。

5.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

(A)最大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略

6.数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。

它包括安全管理策略、访问控制策略和信息控制策略。

(A)安全策略(B)管理策略(C)控制策略(D)访问策略

7.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。

(A)库外加密(B)库内加密(C)记录加密(D)元组加密

8.在下面的加密方法中,哪个加解密的效率最低:

(A)记录加密(B)属性加密(C)元素加密(D)表加密

9.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

(A)系统故障(B)事故故障(C)介质故障(D)软件故障

10.发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

(A)系统故障(B)事故故障(C)介质故障(D)软件故障

11.()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储

12.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计

13.作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。

(A)B1级(B)B2级(C)C1级(D)C2级

14.默认情况下,SQLServer的监听端口是()。

(A)1434(B)1433(1443)(C)3305(D)3306

15.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

(A)1434(B)1433(C)3305(D)3306

16.SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

(A)Administrator(B)sa(C)user(D)guest

17.MSSQLServer的()存储过程用于得到一个指定目录或驱动器下的子目录信息。

(A)formatmessage(B)Srv_paraminfo(C)Xp_sprintf(D)xp_dirtree

18.在MS-SQL2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。

(A)patch.iss(B)setup.iss(C)install.iss(D)uninstall.iss

19.MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。

(A)视图表(B)权限表(C)数据表(D)用户信息表

20.在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。

(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表

21.在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。

(A)db权限表(B)host权限表(C)table_priv权限表Duser权限表

22.在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。

(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表

23.在下面的权限中,可更改数据表的权限是()。

(A)ALTER(B)GRANT(C)FLUSH(D)RESET

24.当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。

(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表

第4章病毒分析与防御

1.计算机病毒是具有文件名的独立程序。

2.Simile.D病毒可以感染Win32和Linux两种平台下的文件。

3.计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

4.具有“只读”属性的文件不会感染病毒。

5.计算机病毒通常是一段可运行的程序。

6.反病毒软件能清除所有病毒。

7.杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。

8.反病毒软件可清除所有病毒。

9.加装防病毒卡的微机不会感染病毒。

10.病毒不会通过网络传染。

11.从网上下载的所有信息,可以立即打开使用,不必担心有病毒。

12.磁盘文件损坏不一定是病毒造成的。

13.使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。

14.有些蠕虫病毒通过邮件传播。

15.Nimda(尼姆达)病毒是蠕虫病毒的一种。

16.木马病毒可以实现远程控制功能。

1.下列关于计算机病毒的说法不正确的是()。

(A)计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成(B)计算机病毒对人体没有任何影响(C)计算机病毒没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,潜伏性

2.计算机病毒传播速度最快、最广的途径是()。

(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时

3.计算机病毒是()。

(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变

4.计算机病毒主要造成()。

(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏

5.计算机病毒最大的危害是()。

(A)计算机病毒具有传染性(B)计算机病毒会传染给人类(C)计算机病毒具有破坏性(D)计算机病毒具有传染性和破坏性

6.不是计算机病毒流行特征的是()。

(A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件

7.能够感染EXE,COM文件的病毒属于()。

(A)网络型病毒(B)蠕虫型病毒(C)文件型病毒(D)系统引导型病毒

8.计算机病毒的特点()。

(A)传播性、潜伏性、破坏性(B)传播性、破坏性、易读性(C)潜伏性、破坏性、易读性(D)传播性、潜伏性、安全性

9.下列选项中,不属于计算机病毒特征的是()。

(A)破坏性(B)潜伏性(C)免疫性(D)传染性

10.计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

(A)系统调用部分(B)启动部分(C)破坏部分(D)传染部分

11.将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。

(A)源程序型病毒(B)入侵型病毒(C)外壳型病毒(D)操作系统型病毒

12.计算机病毒是一种对计算机系统具有破坏性的()。

(A)高级语言编译程序(B)汇编语言程序(C)操作系统(D)计算机程序

13.有关计算机病毒的传播途径,不正确的说法是()。

(A)共用软盘(B)软盘复制(C)借用他人的软盘(D)和带毒盘放在一起

14.计算机病毒主要破坏计算机系统的()。

(A)显示器(B)软盘(C)软件资源(D)硬盘

15.防止计算机传染病毒的方法是()。

(A)不使用有病毒的盘片(B)不让有传染病的人操作(C)提高计算机电源稳定性(D)联机操作

16.新买回来的未格式化的软盘()。

(A)可能会有计算机病毒(B)与带病毒的软盘放在一起会有计算机病毒(C)一定没有计算机病毒(D)经拿过带病毒的软盘的手碰过后会感染计算机病毒

17.计算机感染病毒的可能途径是()。

(A)从键盘上输入数据(B)运行未经审查的程序(C)软盘表面不洁(D)电源不稳

18.不属于杀毒软件的是()。

(A)IDS(B)卡巴斯基(C)KV2005(D)NortonAntivirus

19.只要是正版杀毒软件,一般能()。

(A)杀灭所有病毒(B)正常升级(C)识别所有病毒(D)抵御各种病毒的入侵

20.要保持杀毒软件的杀毒能力,应()。

(A)每隔半年买一套杀毒软件(B)每隔一个月将原来的杀毒软件安装一遍(C)每隔半年重新安装一次操作系统(D)定期将杀毒软件升级

21.预防病毒的首要措施是()。

(A)不能向硬盘复制任何文件(B)不能用U盘来传递文件(C)切断病毒的传播途径(D)禁止浏览任何网页

22.目前使用的防病毒软件的作用是()。

(A)查出己感染的任何病毒(B)查出已知名的病毒,清除部分病毒(C)清除任何己感染的病毒(D)查出并清除任何病毒

23.假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。

(A)不关机直接运行软盘中的杀病毒软件(B)用硬盘重新自举后运行软盘中的杀病毒软件(C)用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件(D)以上三者均可

24.木马程序的最大危害在于它对()。

(A)记录键盘信息(B)窃取用户信息(C)破坏软硬件系统(D)阻塞网络

25.CIH病毒在每月的()日发作。

(A)14(B)20(C)26(D)28

第5章防火墙技术

1.防火墙能够防止所有已经感染病毒的文件经过。

2.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。

3.静态地址转换节约了公网地址。

4.动态地址转换的缺点是可能会发生阻塞。

5.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。

6.状态/动态检测防火墙能判断通过防火墙的连接和包的状态。

7.简单的包过滤防火墙可以由一台包过滤路由器实现。

8.代理服务器防火墙能够提供比包过滤型防火墙更严格的安全策略。

9.状态包过滤防火墙能抵御某些类型的DoS攻击。

10.双宿主机防火墙的最大特点是IP层的通信是被完全阻止的,所连接的两个网络间的通信可以通过应用层代理服务来完成。

11.屏蔽主机防火墙中的堡垒主机可以用NAT技术让内部网络的主机受控制地通过它和路由器访问外网。

12.屏蔽路由器能识别不同的用户。

13.双宿主机防火墙不属于应用级防火墙。

14.屏蔽子网防火墙内部网络可以直接连接到外部网络。

15.个人防火墙不可以监视出入网卡的所有网络通信。

1.以下说法正确的是()。

(A)防火墙能防范新的网络安全问题(B)防火墙不能防范不通过防火墙的连接攻击(C)防火墙能完全阻止病毒的传播(D)防火墙能防止来自内部网的攻击

2.以下不属于防火墙的优点的是()。

(A)防止非授权用户进入内部网络(B)可以限制网络服务(C)方便地监视网络的安全情况并报警(D)利用NAT技术缓解地址空间的短缺

3.不属于防火墙的主要作用的是()。

(A)抵抗外部攻击(B)保护内部网络(C)防止恶意访问(D)限制网络服务

4.对应telnet服务的tcp端口是()。

(A)20(B)21(C)23(D)25

5.静态包过滤是在()层实现的。

(A)MAC(B)数据链路(C)网络(D)传输

6.静态包过滤技术是第()代包过滤技术。

(A)一(B)二(C)三(D)四

7.包过滤技术的发展过程不包括()。

(A)静态包过滤技术(B)动态包过滤技术(C)状态包检测技术(D)地址转换技术

8.数据包不属于包过滤一般需要检查的部分是()。

(A)IP源地址和目的地址(B)源端口和目的端口(C)服务类型(D)协议类型

9.关于状态检测技术,说法错误的是()。

(A)跟踪流经防火墙的所有通信(B)采用“状态监视”模块,执行网络安全策略(C)对通信连接的状态进行跟踪分析(D)状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据

10.关于网络地址转换技术的说法,错误的是()。

(A)只能一对一的网络地址转换(B)解决IP地址空间不足问题(C)向外界隐藏内部网络结构(D)有多种地址转换模式

11.下列不是包过滤型防火墙的缺点的是()。

(A)数据包的过滤规则难以准确定义(B)随着过滤规则的增加,路由器的吞吐率会下降(C)处理包的速度比代理服务器慢(D)不能防

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1