ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:47.44KB ,
资源ID:8672514      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8672514.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全师理论讲义练习题库.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全师理论讲义练习题库.docx

1、信息安全师理论讲义练习题库附:练习题及答案练习题第2章 操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。()2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。()3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。()5.在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能

2、卡登录到网络。()6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。()8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。()10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。()12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()13.默认权限限制对注册表的远程访问。()1

3、4.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。()15.在Linux中,口令信息保存在passwd和shadow文件中。()二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC标准2.以下哪些不是操作系统安全的主要目标?(A) 标志用户身份及身份鉴别 (B)按访问控

4、制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(A) 访问控制机制(B) 最小特权管理机制(C) 身份鉴别机制(D) 安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录(B) 赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP的安全性达到了橘皮书的第几级?

5、(A)C1级 (B)(B)C2级 (C)(C)B1级 (D)(D)B2级6.Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)system32config(B)system32Data (C)system32drivers(D)system32Setup7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(A)Windows 98 (B)Windows ME (C)Windows 2000 (D)Windows XP8.关于Windows 2000 中的身份验证过程,下面哪种说法是错

6、误的?(A)如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。 (B) 如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。(C) 如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.什么是标识用户、组和计算机帐户的唯一数字?(A)SID(B) LSA(C) SAM(D) SRM10.Windows 2000 中的SAM文件默认保存在什么目录下?(A)WINNT(B) WINN

7、T/SYSTEM(C) WINNT/SYSTEM32 (D) WINNT/SYSTEM32/config11.在访问控制中,文件系统权限被默认地赋予了什么组?(A)Users(B) Guests(C) Administrators(D) Replicator12.在访问控制中,对网络资源的访问是基于什么的?(A)用户(B) 权限(C) 访问对象(D) 工作组13.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?(A)帐户策略(B) 系统服务(C)文件系统(D) 注册表14.对于帐户策略的描述,以下哪句话是错误的?(A) 可以设定最短密码长度和密码最长期限。(B) 可以强制锁定指定次数登

8、录不成功的用户(C)帐户策略一律应用于域内的所有用户帐户(D) 可以为同一域内的不同部门定义不同帐户策略15.以下哪个策略不属于本地计算机策略?(A)审核策略(B) Kerberos 身份验证策略 (C) 用户权利指派(D) 安全选项16.关于组策略的描述哪些是错误的? (A) 首先应用的是本地组策略(B) 除非冲突,组策略的应用应该是累积的(C) 如果存在冲突,最先应用的组策略将获胜(D) 策略在策略容器上的顺序决定应用的顺序17.安装Windows 2000时,推荐使用哪种文件格式?(A)NTFS(B)FAT(C)FAT32(D)Linux18.如果有大量计算机需要频繁的分析,则可利用哪个

9、命令工具进行批处理分析?(A)dumpel(B) showpriv(C) Secedit.exe(D) gpolmig.exe19.除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制?(A)物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性20.以下关于注册表子树用途描述错误的是哪个?(A) KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。(D) HKEY_USE

10、RS包含了活动的硬件21.在HKLM包含的子树中,哪个不能直接访问?配置的数据。(A)Security(B) Hardware(C) Software(D) System22.默认情况下,所有用户对新创建的文件共享有什么权限?(A)读取(B) 完全控制(C) 写入(D) 修改23.通过注册表或者安全策略,限制匿名连接的目的是什么? (A) 匿名连接会造成系统额外负担,影响性能(B) 匿名连接影响网络效率(C) 匿名连接能够探测SAM的帐号和组(D) 匿名连接直接导致系统被他人远程控制24.不属于常见的危险密码的是哪个? (A)跟用户名相同的密码(B) 10位的综合型密码(C) 只有4位数的密码

11、(D) 使用生日作为密码25.哪个版本的Windows允许对隐藏文件加密?(A)Windows 98 (B)Windows ME (C)Windows 2000 (D) Windows Server 2003第3章 数据库安全一、判断题1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。 ()2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。 ()3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。()4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不

12、能写入安全级别高的用户。 () 5.数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。()6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。 ()7.SQL Server 2000不支持SSL加密。()8.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。()9.SQL Server 2000支持Windows 2000的EFS文件加密。 ()10.MySQL数据目录操作权限分配策略是:任何人都有对mys

13、ql目录有完全控制、更改 、读取权限。 ()11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。() 12.防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。()13.在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。()14.在Mysql的权限操作命令中,GRANT OPTION允许把你自已所拥有的权限再转授给其他用户。 ()15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或

14、GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。()二、单选题1.在数据库系统中,()是信息系统的第一道屏障。(A)数据加密 (B)数据库加密 (C)口令保护 (D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。(A)数据加密 (B)数据库加密 (C) 口令保护 (D)数据审计3.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。(A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()(A)可行性 (B)系统灵活性 (C)用户地方便

15、性 (D)完整性5.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。(A) 最大程度共享策略 (B) 颗粒大小策略 (C) 存取类型控制策略 (D) 只需策略6.数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。 (A) 安全策略 (B) 管理策略 (C)控制策略 (D) 访问策略7.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。 (A) 库外加密 (B) 库内加密 (C) 记录加密 (D) 元组加密8.在下面的加密方法中,哪个加解

16、密的效率最低:()(A)记录加密 (B)属性加密 (C)元素加密 (D)表加密9.( )是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。(A)系统故障 (B)事故故障 (C)介质故障 (D)软件故障10.发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。(A) 系统故障 (B) 事故故障 (C) 介质故障 (D) 软件故障11.()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。(A) 数据库备份 (B) 数据库恢复 (C)数据库审计 (D) 数

17、据库转储12.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。(A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计13.作为美国政府()认证的要求,SQL Server 2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQL Server 2000所有的权限使用。(A) B1级 (B) B2级 (C) C1级 (D) C2级14.默认情况下,SQL Server的监听端口是()。(A) 1434 (B) 1433(1443) (C) 3305 (D)330615.在Windows操作系统下,由于() 端

18、口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL Server。 (A)1434 (B) 1433 (C) 3305 (D) 330616.SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。(A)Administrator (B)sa (C) user (D) guest17.MS SQL Server的()存储过程用于得到一个指定目录或驱动器下的子目录信息。 (A) formatmessage (B)Srv_paraminfo (C) Xp_sprintf (D) xp_dirtree18.

19、在MS-SQL 2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。(A) patch.iss (B) setup.iss (C) install.iss (D) uninstall.iss19.MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。(A)视图表 (B)权限表 (C)数据表 (D)用户信息表20.在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。(A)db权限表 (B)host权限表 (C)table_priv权限表 (D) user权限表21.在Mysql的授权表中,记录各个帐号在各个数

20、据库上的操作权限的权限表是()。(A)db权限表 (B)host权限表 (C)table_priv权限表 D user权限表22.在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。(A)db权限表 (B) host权限表 (C) table_priv权限表 (D) user权限表23.在下面的权限中,可更改数据表的权限是()。(A) ALTER (B) GRANT (C)FLUSH (D)RESET24.当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。 (A) db权限表 (B)

21、host权限表 (C) table_priv权限表 (D) user权限表第4章 病毒分析与防御一、判断题1.计算机病毒是具有文件名的独立程序。()2.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()3.计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()4.具有“只读”属性的文件不会感染病毒。()5.计算机病毒通常是一段可运行的程序。()6.反病毒软件能清除所有病毒。()7.杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。()8.反病毒软件可清除所有病毒。()9.加装防病毒卡的微机不会感染病毒。()10.病毒不会通过网络传染

22、。()11.从网上下载的所有信息,可以立即打开使用,不必担心有病毒。()12.磁盘文件损坏不一定是病毒造成的。()13.使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。()14.有些蠕虫病毒通过邮件传播。()15.Nimda(尼姆达)病毒是蠕虫病毒的一种。()16.木马病毒可以实现远程控制功能。()二、单选题1.下列关于计算机病毒的说法不正确的是()。 (A)计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成(B)计算机病毒对人体没有任何影响(C)计算机病毒没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,潜伏性2.计算机病毒传播速度最快、最广的途径是()。(A)用软盘复制来传

23、播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时3.计算机病毒是()。(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变4.计算机病毒主要造成()。(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏 5.计算机病毒最大的危害是()。 (A)计算机病毒具有传染性 (B)计算机病毒会传染给人类(C)计算机病毒具有破坏性(D)计算机病毒具有传染性和破坏性 6.不是计算机病毒流行特征的是()。(A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件7.能够感染EXE,COM文件的病毒属于()。 (A)网络型病毒

24、(B)蠕虫型病毒 (C)文件型病毒 (D)系统引导型病毒8.计算机病毒的特点()。 (A)传播性、潜伏性、破坏性(B)传播性、破坏性、易读性(C)潜伏性、破坏性、易读性(D)传播性、潜伏性、安全性9.下列选项中,不属于计算机病毒特征的是()。 (A)破坏性(B)潜伏性(C)免疫性(D)传染性10.计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。(A)系统调用部分 (B)启动部分 (C)破坏部分 (D)传染部分11.将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。(A)源程序型病毒 (B)入侵型病毒 (C)外壳型病毒 (D)操作系统型病毒12.计算机病毒是一种

25、对计算机系统具有破坏性的()。(A)高级语言编译程序 (B)汇编语言程序 (C)操作系统 (D)计算机程序13.有关计算机病毒的传播途径,不正确的说法是()。(A)共用软盘(B)软盘复制(C)借用他人的软盘(D)和带毒盘放在一起14.计算机病毒主要破坏计算机系统的()。(A)显示器 (B)软盘 (C)软件资源 (D)硬盘15.防止计算机传染病毒的方法是()。 (A)不使用有病毒的盘片(B)不让有传染病的人操作(C)提高计算机电源稳定性(D)联机操作 16.新买回来的未格式化的软盘()。(A)可能会有计算机病毒(B)与带病毒的软盘放在一起会有计算机病毒(C)一定没有计算机病毒(D)经拿过带病毒的

26、软盘的手碰过后会感染计算机病毒17.计算机感染病毒的可能途径是()。 (A)从键盘上输入数据(B)运行未经审查的程序(C)软盘表面不洁(D)电源不稳 18.不属于杀毒软件的是()。(A)IDS(B)卡巴斯基(C)KV2005(D)Norton Antivirus19.只要是正版杀毒软件,一般能()。(A)杀灭所有病毒(B)正常升级(C)识别所有病毒(D)抵御各种病毒的入侵20.要保持杀毒软件的杀毒能力,应()。(A)每隔半年买一套杀毒软件(B)每隔一个月将原来的杀毒软件安装一遍(C)每隔半年重新安装一次操作系统(D)定期将杀毒软件升级21.预防病毒的首要措施是()。(A)不能向硬盘复制任何文件

27、(B)不能用U盘来传递文件(C)切断病毒的传播途径(D)禁止浏览任何网页22.目前使用的防病毒软件的作用是()。 (A)查出己感染的任何病毒(B)查出已知名的病毒,清除部分病毒(C)清除任何己感染的病毒(D)查出并清除任何病毒23.假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。 (A)不关机直接运行软盘中的杀病毒软件(B)用硬盘重新自举后运行软盘中的杀病毒软件(C)用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件(D)以上三者均可24.木马程序的最大危害在于它对()。(A)记录键盘信息(B)窃取用户

28、信息(C)破坏软硬件系统(D)阻塞网络25.CIH病毒在每月的()日发作。(A)14 (B)20 (C)26 (D)28第5章 防火墙技术一、判断题1.防火墙能够防止所有已经感染病毒的文件经过。()2.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。()3.静态地址转换节约了公网地址。()4.动态地址转换的缺点是可能会发生阻塞。()5.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。()6.状态/动态检测防火墙能判断通过防火墙的连接和包的状态。()7.简单的包过滤防火墙可以由一台包过滤路由器实现。

29、()8.代理服务器防火墙能够提供比包过滤型防火墙更严格的安全策略。()9.状态包过滤防火墙能抵御某些类型的DoS攻击。()10.双宿主机防火墙的最大特点是IP层的通信是被完全阻止的,所连接的两个网络间的通信可以通过应用层代理服务来完成。()11.屏蔽主机防火墙中的堡垒主机可以用NAT技术让内部网络的主机受控制地通过它和路由器访问外网。()12.屏蔽路由器能识别不同的用户。()13.双宿主机防火墙不属于应用级防火墙。()14.屏蔽子网防火墙内部网络可以直接连接到外部网络。()15.个人防火墙不可以监视出入网卡的所有网络通信。()二、单选题1.以下说法正确的是()。(A)防火墙能防范新的网络安全问

30、题 (B)防火墙不能防范不通过防火墙的连接攻击 (C)防火墙能完全阻止病毒的传播 (D)防火墙能防止来自内部网的攻击2.以下不属于防火墙的优点的是()。(A)防止非授权用户进入内部网络 (B)可以限制网络服务(C)方便地监视网络的安全情况并报警 (D)利用NAT技术缓解地址空间的短缺3.不属于防火墙的主要作用的是()。(A)抵抗外部攻击 (B)保护内部网络 (C)防止恶意访问 (D)限制网络服务4.对应telnet服务的tcp端口是()。(A)20 (B)21 (C)23 (D)255.静态包过滤是在()层实现的。(A)MAC(B)数据链路(C)网络(D)传输6.静态包过滤技术是第()代包过滤

31、技术。(A)一(B)二(C)三(D)四7.包过滤技术的发展过程不包括()。(A)静态包过滤技术(B)动态包过滤技术(C)状态包检测技术(D)地址转换技术8.数据包不属于包过滤一般需要检查的部分是()。(A)IP源地址和目的地址(B)源端口和目的端口(C)服务类型(D)协议类型9.关于状态检测技术,说法错误的是()。(A)跟踪流经防火墙的所有通信(B)采用“状态监视”模块,执行网络安全策略(C)对通信连接的状态进行跟踪分析(D)状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据10.关于网络地址转换技术的说法,错误的是()。(A)只能一对一的网络地址转换(B)解决IP地址空间不足问题(C)向外界隐藏内部网络结构(D)有多种地址转换模式11.下列不是包过滤型防火墙的缺点的是()。(A)数据包的过滤规则难以准确定义(B)随着过滤规则的增加,路由器的吞吐率会下降(C)处理包的速度比代理服务器慢(D)不能防

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1