信息安全师理论讲义练习题22.docx

上传人:b****5 文档编号:27814376 上传时间:2023-07-05 格式:DOCX 页数:18 大小:25.23KB
下载 相关 举报
信息安全师理论讲义练习题22.docx_第1页
第1页 / 共18页
信息安全师理论讲义练习题22.docx_第2页
第2页 / 共18页
信息安全师理论讲义练习题22.docx_第3页
第3页 / 共18页
信息安全师理论讲义练习题22.docx_第4页
第4页 / 共18页
信息安全师理论讲义练习题22.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

信息安全师理论讲义练习题22.docx

《信息安全师理论讲义练习题22.docx》由会员分享,可在线阅读,更多相关《信息安全师理论讲义练习题22.docx(18页珍藏版)》请在冰豆网上搜索。

信息安全师理论讲义练习题22.docx

信息安全师理论讲义练习题22

 

多选题

第2章操作系统安全

多选题

1.操作系统的安全服务包括了哪些服务?

()

(A)身份认证(B)访问控制(C)数据保密性(D)WindowsNT属于C2级(E)不可否认性

2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?

()

(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测

3.Window2000安全子系统主要包括以下哪几部分?

()

(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)

4.帐号策略包含以下哪些部分?

()

(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间

5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?

()

(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略

6.下面对Windows2000的DFS描述哪些是错误的?

()

(A)Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C)Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E)Windows2000自动将DFS拓扑发布到ActiveDirectory

7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?

()

(A)HKEY_USERS(B)HKEY_CLASSES_ROOT(C)HKEY_LOCAL_MACHINE(D)HKEY_CURRENT_USER(E)HKEYCURRENTCONFIG

8.目前,Windows2000常见的安全加固方法有哪几种?

()

(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限

9.以下哪些功能是WindowsServer2003新增的安全功能?

()

(A)Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的IAS/RADIUS服务器

10.目前,Linux常用的认证方式有哪几种?

()

(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D)Windows身份认证

第3章数据库安全

多选题

1.信息安全主要包含()。

(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密

2.下面那些是属于数据库安全评估包含的内容()。

(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用

3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。

这种方式加密是对数据库的()加密。

(A)行(B)列(C)元素(D)表

4.下面那些属于库内加密方法()。

(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密

5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。

完整性规则负责维护关系。

完整性包含三种类型,分别是()。

(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性

6.恢复机制设计的两个关键问题是()。

(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存

7.下面那些属于数据库安全的审计类型()。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计

8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。

(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略

9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。

(A)“;”(B)“#”(C)“$”(D)“\”(E)“”

10.下面属于MySQL的授权表的是()。

(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv表

11.SQlServer的认证模式有()。

(A)Windows身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证

第4章病毒分析与防御

多选题

1.下列关于计算机病毒的叙述中,正确的是()。

(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒

2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。

(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒

3.按计算机病毒入侵系统的途径可将计算机病毒分为()。

(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒

4.以下(),可能携带病毒。

(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件

5.计算机病毒一般由()四大部分组成。

(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块

6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。

(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转

7.不属于清除软、硬盘上病毒的方法是()。

(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件

8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。

(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件

9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。

(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用

10.蠕虫病毒的传播方式包括()。

(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播

第5章防火墙技术

多选题

1.防火墙的局限性是()。

(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是

2.下面那些是防火墙的作用()。

(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失

3.静态包过滤处理的内容有()。

(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型

4.静态包过滤技术的缺点是()。

(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是

5.地址转换技术可以提供如下功能()。

(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能

6.地址转换技术的类型有()。

(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是

7.防火墙的分类方式有()。

(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是

8.防火墙按技术分类有()。

(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是

9.防火墙的部署方式有()。

(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是

10.iptables可以实现下面几个功能()。

(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以

第6章漏洞扫描技术

多选题

1.计算机漏洞分类方式()。

(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系

2.根据漏洞被利用方式的存在哪几种攻击方式()。

(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是

3.常用的协议端口扫描技术()。

(A)基于TCP协议的扫描技术(B)基于ICMP协议的扫描技术(C)基于UDP协议的扫描技术(D)FTP协议的扫描技术(E)基于HTTP协议的扫描技术

4.下列哪些是常用的TCP端口扫描技术()。

(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描

5.漏洞扫描的实现方法()

(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描

6.基于网络的扫描器一般由几个部分组成?

()

(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具

7.基于网络扫描器的不足之处?

()

(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备

8.常见的免费扫描软件?

()

(A)ISSInternetScanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina

9.X-Scan扫描器能收集主机的那些信息?

()

(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息

第7章入侵检测技术

多选题

1.入侵检测系统能够完成以下任务()。

(A)监视、分析用户的行动(B)异常行为模式的统计分析(C)监视、分析系统的行动(D)识别攻击的活动模式(E)都不能完成

2.属于CIDF模型组成部分的是()。

(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库(E)响应单元

3.入侵检测系统的常见的告警与响应方式包括()。

(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E)关机

4.属于P2DR模型范畴的是()。

(A)安全策略(B)防护(C)检测(D)审计(E)响应

5.滥用入侵检测的主要实现技术有()。

(A)模式匹配(B)专家系统(C)击键监控(D)状态迁移分析(E)遗传算法

6.异常入侵检测的主要实现技术有()。

(A)神经网络(B)专家系统(C)统计方法(D)计算机免疫(E)模式匹配

7.入侵检测系统根据系统的工作方式可分为()。

(A)滥用检测(B)异常检测(C)离线检测(D)审计检测(E)在线检测

8.基于网络的入侵检测系统的优势有()。

(A)实时检测(B)实时响应(C)能检测到未成功的攻击企图(D)不需要额外的硬件(E)与操作系统无关

9.构成Snort的三个重要的子系统是()。

(A)数据包解析器(B)检测引擎(C)数据分析模块(D)日志/报警子系统(E)数据存储模块

10.()属于评价入侵检测系统的性能指标。

(A)准确性(B)处理性能(C)及时性(D)容错性(E)完备性

第8章密码技术应用

多选题

1.下列哪些安全属性是信息的关于网络层次的属性()。

(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性

2.下列哪些安全属性是信息的关于信息层次的属性()。

(A)可用性(B)不可否认性(C)可控性(D)完整性(E)保密性

3.下列属于主动攻击的类型有()。

(A)拒绝服务(B)信息篡改(C)流量分析(D)信息伪造(E)消息侦听

4.下列属于被动攻击的类型有()。

(A)信息篡改(B)窃听(C)流量分析(D)信息伪造(E)中断

5.下列设备/算法中,属于古典密码阶段的有()。

(A)凯撒密码(B)德国二战时期密码机(C)DES(D)RSA(E)高级加密算法

6.信息加密算法主要分为()。

(A)公钥加密(B)签名算法(C)对称加密(D)摘要算法(E)秘密分享

7.唯密文攻击的已知条件是()。

(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文

8.已知明文攻击的已知条件是()。

(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文

选择明文攻击的已知条件是()。

(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文

9.选择密文攻击的已知条件是()。

(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文

10.选择文本攻击的已知条件是()。

(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文

11.密钥算法的安全性应满足()。

(A)密文长度与明文长度相同(B)破译该密码的成本超过被加密信息的价值(C)破译该密码的时间超过该信息有用的生命周期(D)无条件安全(E)计算安全

12.下列算法中,分组长度为64比特的是()。

(A)3DES(B)DES(C)IDEA(D)AES(E)RC6

13.下列算法中,由NIST推出的是()。

(A)RC6(B)DES(C)IDEA(D)AES(E)MD5

14.AES支持的密钥长度有()。

(A)64(B)128(C)192(D)256(E)512

15.下列问题属于认证技术的是()。

(A)MAC(B)HMAC(C)图像识别(D)电子签名(E)数据加密

16.下列属于数字签名的安全性的有()。

(A)必须能证实作者签名和签名的日期和时间(B)在签名时必须能对内容进行鉴别(C)签名必须能被第三方证实以便解决争端(D)伪造一个数字签名在计算上是不可行的(E)签名内容对未授权者保密

17.相对与MAC,数字签名的优点有()。

(A)接收方能认证发送方(B)能保障数据完整性(C)能防止接收方伪造(D)能保证数据机密性(E)能防止发送方抵赖

18.VPN能提供的功能有()。

(A)数据加密(B)数据稳定传输(C)消息认证(D)身份认证(E)访问权限控制

19.VPN中使用的认证技术有()。

(A)基于生物特征的认证(B)MAC(C)数字签名(D)HMAC(E)对称加密

20.X509证书中包括如下那些项()。

(A)证书所有者信息(B)CA签名日期(C)证书使用目的(D)证书有效期(E)证书撤销状态

第9章网络应用服务安全

多选题

1.网络应用服务安全分析中涉及到如下几个实体?

()

(A)信息发送者(B)平台提供者(C)通道提供者(D)信息接收者(E)信息制作者

2.IE浏览器常见的操作问题()。

(A)IE的自动登录(B)IE的颜色足迹(C)IE的自动完成(D)IE的历史记录以及临时文件夹(E)IE的安全区域设置

3.反斜线字符的UTF-8的双重编码的表述形式?

()

(A)%5c(B)%255c(C)%%35%63(D)%25%35%63(E)%25%5c

4.常见的WEB服务安全的非技术因素有哪些?

()

(A)恶意管理员(B)不经意的用户疏忽(C)不满的雇员恶意操作(D)管理松散(E)应用复杂

5.常见的IIS安全问题是什么?

()

(A)缓冲区溢出(B)文件写入(C)源代码泄漏攻击(D)CGI的安全问题(E)Web应用程序的安全

6.导致IIS-web服务写入文件的攻击的主要因素是什么?

()

(A)代码泄漏(B)默认的NTFSACL允许C:

\,C:

\inetpub,C:

\inetpub\scripts以及其他一些目录具有Everyone:

FullContronl权限(C)Unicode和双解码文件系统遍历(D)SMB、下载(E)缓存溢出

7.基于Microsoft®ExchangeServer 2003的邮件安全系统由如下哪几个组件组成?

()

(A)ExchangeServer 2003(B)电子邮件客户端(C)公钥基础结构(PKI)(D)SSL客户端(E)IPSEC客户端

8.攻击终端服务器的方法?

()

(A)缓冲区溢出(B)代码泄漏(C)交互式登录的密码猜测攻击(D)远程桌面协议DoS攻击(E)权限提升风险

9.常见的终端服务器高级安全工具()。

(A)telnet(B)Appsec.exe(C)SSLproxy(D)Tsver.exe(E)Whisker

第10章安全审计技术

多选题

1.按时间点来划分,审计可以分为()。

(A)事前设计审计(B)事中过程审计(C)事件异常审计(D)事后结果审计

2.在信息安全领域,审计的作用是()。

(A)震慑和警告潜在的攻击者(B)实现对各种安全事故的定位(C)保存、维护和管理审计日志(D)对审计日志进行智能分析(E)恢复系统被损坏数据

3.安全审计对以下哪几个方面的东西进行审计?

()

(A)重要数据库(B)重要应用系统(C)重要网络区域的客户机(D)重要服务器主机操作系统(E)网络通信系统

4.按安全审计产品的部署形式划分,安全审计分为(CE)两大类。

(A)系统审计(B)网络审计(C)基于主机的审计(D)基于应用的审计(E)基于网络的审计系统

5.按安全审计的审计范围来划分,安全审计主要包括以下哪几种类型:

()

(A)通用型审计(B)综合审计(C)单项审计(D)系统审计(E)网络审计

6.审计发生器的作用是在信息系统中各种事件发生时将这些事件的关键要素进行抽取并形成可记录的素材。

这些事件包括()。

(A)系统事件(B)安全事件(C)应用事件(D)网络事件(E)环境事件

7.以下()是安全审计产品。

(A)鹰眼网络安全审计系统(B)天玥网络安全审计系统(C)Windows2000(D)网络卫士安全审计系统(TA-W)(E)Oracle数据库管理系统

8.根据审计区域来划分,Oracle的审计功能主要分为()。

(A)日志审计(B)语句审计(C)特权审计(D)模式对象审计(E)资源审计

第11章安全策略管理

1.现存的安全策略包括以下哪些方面:

()

(A)基于身份的安全策略(B)基于规则的安全策略(C)基于元素的安全策略(D)基于标记的安全策略(E)基于用户的安全策略

2.安全管理应遵循以下哪些原则?

()。

(A)多人负责(B)相互监督(C)岗位轮换(D)任期有限(E)职责分离

3.可适应网络安全理论<或称动态安全理论>的主要模型是P2DR模型。

P2DR模型包括以下哪几个主要部分:

()

(A)安全策略(B)防护(C)检测(D)响应(E)报警

4.全网动态安全体系与以下哪些方面有关?

()

(A)风险分析(B)制定策略(B)防御系统(D)实施检测(E)响应与恢复

5.信息保障的内涵已超出传统的信息安全保密,而是()的有机结合,称之为PDRR模型。

(A)策略(B)保护(C)检测(D)反应(E)恢复

6.当一个组织选择定义电子邮件策略时,应考虑到()两个方面的问题。

(A)内部邮件(B)垃圾邮件(C)病毒邮件(D)涉密邮件(E)外部邮件

7.系统管理程序包括()、策略检查、登陆检查、常规监控。

(A)软件更新(B)病毒防护(C)远程监控(D)访问控制(E)漏洞扫描

8.安全策略管理系统的整体架构一般由()几个部分组成。

(A)系统支持平台(B)策略管理中心(C)策略执行点(D)系统检测平台(E)日志与审计服务

9.安全策略的生成分为()以及征求建议、策略的开发几步。

(A)先期需求规划(B)确定重要策略(C)确定可接受的行为(D)提出策略纲要(E)贯彻安全制度

第12章应急事件处理

多选题

1.应急事件处理涉及的组件中,属于调查事件的处理有()。

(A)发现事件(B)初始响应(C)数据收集(D)数据分析(E)报告

2.按备份介质所在位置分,备份可分为()。

(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)自动备份

3.按备份介质是否可重复使用,备份可分为()。

(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)不可更新备份

4.按备份是否需要人工参与,备份可分为()。

(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)静态备份

5.下列属于可更新备份的介质有()。

(A)CD_R(B)CD-RW(C)闪盘(D)移动硬盘(E)磁带

6.按存储介质离CPU的远近,储存介质分为()。

(A)磁介质(B)在线介质(C)近线介质(D)离线介质(E)网络介质

7.按储存介质的物理特性,储存介质分为()。

(A)光介质(B)网络介质(C)磁介质(D)电介质(E)近线介质

8.Window2000支持的文件系统包括()。

(A)OS2(B)FAT16(C)FAT32(D)NTFS(E)WinFS

9.网络备份的主要优点是()。

(A)速度快(B)对业务影响较少(C)故障发生后能无缝实现业务持续功能(D)需要磁盘阵列(E)即时备份

10.电子证据按其稳定性,可分为()。

(A)易失证据(B)日志(C)稳定证据(D)审计数据(E)数据挖掘证据

11.通常的攻击结构中包括()。

(A)攻击工具(B)攻击线索(C)攻击网络(D)攻击目标(E)攻击痕迹

12.下列属于事后取证的操作有()。

(A)获取原始介质(B)硬拷贝(C)证据分析(D)报告(E)实施安全策略练习题答案

 

第2章

第3章

第4章

第5章

第6章

第7章

第8章

第9章

第10章

第11章

第12章

1

ABCE

ABCDE

ABE

ABCD

ABCD

ABCD

AC

ABCD

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1