信息安全員培訓(xùn)資料_第1頁(yè)
信息安全員培訓(xùn)資料_第2頁(yè)
信息安全員培訓(xùn)資料_第3頁(yè)
信息安全員培訓(xùn)資料_第4頁(yè)
信息安全員培訓(xùn)資料_第5頁(yè)
已閱讀5頁(yè),還剩57頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章信息安全技術(shù)概述ー、判斷題.只有深入理解計(jì)算機(jī)技術(shù)的專業(yè)黑客才能夠發(fā)動(dòng)網(wǎng)絡(luò)攻擊。1.錯(cuò).系統(tǒng)漏洞被發(fā)現(xiàn)后,不一定同時(shí)存在利用此漏洞的攻擊。2.對(duì).網(wǎng)絡(luò)安全考慮的是來(lái)自外部的威脅,而非內(nèi)部的。3.錯(cuò).網(wǎng)絡(luò)攻擊只針對(duì)計(jì)算機(jī),而非針對(duì)手機(jī)或PDA。4.錯(cuò).通過(guò)聘請(qǐng)專家來(lái)設(shè)計(jì)網(wǎng)絡(luò)安全防護(hù)方案,可以徹底避免任何網(wǎng)絡(luò)攻擊。5.錯(cuò).信息安全是純粹的技術(shù)問(wèn)題。6.錯(cuò).信息安全是動(dòng)態(tài)概念,需要根據(jù)安全形式不斷更新防護(hù)措施。7.對(duì).對(duì)數(shù)據(jù)進(jìn)行數(shù)字簽名,可以確保數(shù)據(jù)的機(jī)密性。8.錯(cuò).訪問(wèn)控制的目的是防止非授權(quán)的用戶獲得敏感資源。9.對(duì).深入開(kāi)展信息網(wǎng)絡(luò)安全人員的培訓(xùn)工作,是確保信息安全的重要措施之一。10.對(duì)二、單選題.下面哪種不屬于信息安全技術(shù)的范疇?1.DA.密碼學(xué)B.數(shù)字簽名技術(shù)C.訪問(wèn)控制技術(shù)D.分布式計(jì)算技術(shù).下面哪種安全產(chǎn)品的使用是目前最為普及的?2.AA.防病毒軟件B.入侵檢測(cè)系統(tǒng)C.文件加密產(chǎn)品D.指紋識(shí)別產(chǎn)品.使用數(shù)字簽名技術(shù),無(wú)法保護(hù)信息安全的哪種特性?3.BA.完整性B.機(jī)密性C.抗抵賴D.數(shù)據(jù)起源鑒別.下列關(guān)于信息安全的說(shuō)法,哪種是正確的?4.AA.信息安全是技術(shù)人員的工作,與管理無(wú)關(guān)B.信息安全一般只關(guān)注機(jī)密性C.信息安全關(guān)注的是適度風(fēng)險(xiǎn)下的安全,而非絕對(duì)安全D.信息安全管理只涉及規(guī)章制度的確定,而不涉及技術(shù)設(shè)備的操作規(guī)程。.下面哪個(gè)不是信息安全工程的過(guò)程之一? 5.BA.發(fā)掘信息保護(hù)需要B.維護(hù)信息安全設(shè)備C.設(shè)計(jì)系統(tǒng)安全D.工程質(zhì)量保證.下列關(guān)于當(dāng)前網(wǎng)絡(luò)攻擊的說(shuō)法,哪些是正確的?1.ABCA.攻擊工具易于從網(wǎng)絡(luò)下載B.網(wǎng)絡(luò)蠕蟲(chóng)具有隱蔽性、傳染性、破壞性、自主攻擊能力C.新一代網(wǎng)絡(luò)蠕蟲(chóng)和黑客攻擊、計(jì)算機(jī)病毒之間的界限越來(lái)越模糊D.網(wǎng)絡(luò)攻擊多由敵對(duì)的政府勢(shì)カ發(fā)起.下列哪些屬于信息安全關(guān)注的范疇?2.ABCDA.網(wǎng)絡(luò)上傳輸?shù)臋C(jī)密信息被竊聽(tīng)者竊取B.網(wǎng)絡(luò)上傳輸?shù)臋C(jī)密信息被攻擊者篡改C.冒用他人身份登錄服務(wù)器D.垃圾郵件.下列對(duì)信息安全的認(rèn)識(shí)哪些是不對(duì)的?3.BCA.建設(shè)信息安全保障體系,需要采用系統(tǒng)工程的方法全面考慮和實(shí)施B.信息安全是絕對(duì)安全,ー經(jīng)實(shí)施可以徹底解決所有安全問(wèn)題C.信息安全就是產(chǎn)品堆砌D.管理也是信息安全中的重:要考慮因素.下列哪些是ISO7498-2中提到的安全機(jī)制?4.ABCDA.路由控制B.公正C.數(shù)據(jù)完整性D.數(shù)字簽名.下列哪些是目前存在的訪問(wèn)控制模型?5.ABDA.自主訪問(wèn)控制B.強(qiáng)制訪問(wèn)控制C.基于指紋識(shí)別的訪問(wèn)控制D.基于角色的訪問(wèn)控制ATF將信息系統(tǒng)的信息保障技術(shù)層面分為哪幾個(gè)部分?6.ABCDA.本地計(jì)算環(huán)境B.區(qū)域邊界C.網(wǎng)絡(luò)與基礎(chǔ)設(shè)施D.支持性基礎(chǔ)設(shè)施.下列哪些是物理安全技術(shù)?7.BCA.數(shù)字簽名.不間斷電源保障C.電磁屏蔽D.入侵檢測(cè).數(shù)據(jù)機(jī)密性包括那兒個(gè)方面? 8.ABCDA.有連接機(jī)密性B.無(wú)連接機(jī)密性C.選擇字段機(jī)密性D.業(yè)務(wù)流機(jī)密性.在應(yīng)用層上能提供哪些安全服務(wù)?9.ABCDA.鑒別B.訪問(wèn)控制C.數(shù)據(jù)機(jī)密性D.非否認(rèn)(抗抵賴).關(guān)于IPv6與IPv4的對(duì)比,哪些說(shuō)法正確? 10.ABA.地址空間擴(kuò)大了B.協(xié)議安全性增強(qiáng)C.網(wǎng)絡(luò)帶寬增大D.能夠傳輸?shù)臄?shù)據(jù)不同四、問(wèn)答題1.OSI安全體系結(jié)構(gòu)認(rèn)為ー個(gè)安全的信息系統(tǒng)結(jié)構(gòu)應(yīng)該包括哪些內(nèi)容?答:OSI安全體系結(jié)構(gòu)認(rèn)為一個(gè)安全的信息系統(tǒng)結(jié)構(gòu)應(yīng)該包括:(1)五種安全服務(wù);(2)八類(lèi)安全技術(shù)和支持上述的安全服務(wù)的普遍安全技術(shù):(3)三種安全管理方法。2.0SI安全體系結(jié)構(gòu)和框架標(biāo)準(zhǔn)作為“標(biāo)準(zhǔn)的標(biāo)準(zhǔn)”有兩個(gè)實(shí)際用途,分別是什么?答:OSI安全體現(xiàn)結(jié)構(gòu)和框架標(biāo)準(zhǔn)作為“標(biāo)準(zhǔn)的標(biāo)準(zhǔn)”有兩個(gè)實(shí)際用途,分別是:(1)指導(dǎo)可實(shí)現(xiàn)的安全標(biāo)準(zhǔn)的設(shè)計(jì);(2)提供ー個(gè)通用的術(shù)語(yǔ)平臺(tái)。.美國(guó)信息保障技術(shù)框架(InformationAssuranceTechnicalFramework,簡(jiǎn)稱IATF)給出了一個(gè)保護(hù)信息系統(tǒng)的通用框架,將信息系統(tǒng)的信息保障技術(shù)分成了哪四個(gè)層面?答:美國(guó)信息保隙技術(shù)框架(InformationAssuranceTechnicalFramework,簡(jiǎn)稱IATF)給出了?個(gè)保護(hù)信息系統(tǒng)的通用框架,將信息系統(tǒng)的信息保障技術(shù)分成了四個(gè)層面:(1)本地計(jì)算機(jī)環(huán)境;(2)區(qū)域邊界(本地計(jì)算機(jī)區(qū)域的外緣!(3)網(wǎng)絡(luò)與基礎(chǔ)設(shè)施:(4)支持性基礎(chǔ)設(shè)施。.ー個(gè)完整的信息安全技術(shù)體系結(jié)構(gòu)應(yīng)該包括哪些層面的安全技術(shù)?答:ー個(gè)完整的信息安全技術(shù)體系結(jié)構(gòu)應(yīng)該包括五個(gè)層面的安全技術(shù):物理安全技術(shù)、基礎(chǔ)安全技術(shù)、系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)和應(yīng)用安全技術(shù)。第二章物理安全一、判斷題.信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個(gè)角度來(lái)考慮。1.對(duì).計(jì)算機(jī)場(chǎng)地可以選擇在公共區(qū)域人流量比較大的地方。2.錯(cuò).機(jī)房供電線路和動(dòng)カ、照明用電可以用同一線路。3.錯(cuò).只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進(jìn)ー步的措施。4.錯(cuò).屏蔽室的拼接、焊接エ藝対電磁防護(hù)沒(méi)有影響。5.錯(cuò).由于傳輸?shù)膬?nèi)容不同,電カ線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。6.錯(cuò).接地線在穿越墻壁、樓板和地坪時(shí)應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。7.對(duì).機(jī)房?jī)?nèi)的環(huán)境對(duì)粉塵含量沒(méi)有要求。8.錯(cuò).有很高使用價(jià)值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。9.對(duì).紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。10.對(duì)二、單選題.以下不符合防靜電要求的是 LB.A.穿合適的防靜電衣服和防靜電鞋B.在機(jī)房?jī)?nèi)直接更衣梳理C.用表面光滑平整的辦公家具D.經(jīng)常用濕拖布拖地.布置電子信息系統(tǒng)信號(hào)線纜的路由走向時(shí),以下做法錯(cuò)誤的是 2.A。A.可以隨意彎折B.轉(zhuǎn)彎時(shí),彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C.盡量直線、平整D,盡量減小由線纜自身形成的感應(yīng)環(huán)路面積.對(duì)電磁兼容性(ElectromagneticCompatibility,簡(jiǎn)稱EMC)標(biāo)準(zhǔn)的描述正確的是3.C〇A.同一個(gè)國(guó)家的是恒定不變的B.不是強(qiáng)制的C.各個(gè)國(guó)家不相同D.以上均錯(cuò)誤.物理安全的管理應(yīng)做到 4.D 。A.所有相關(guān)人員都必須進(jìn)行相應(yīng)的培訓(xùn),明確個(gè)人工作職責(zé)B.制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運(yùn)行情況C.在重要場(chǎng)所的進(jìn)出口安裝監(jiān)視器,并對(duì)進(jìn)出情況進(jìn)行錄像D.以上均正確.下面哪項(xiàng)不是場(chǎng)地防火應(yīng)注意的事項(xiàng)?5.BA.機(jī)房的耐火等級(jí)應(yīng)不低于二級(jí);B.建筑的承重結(jié)構(gòu);C.防火隔離;D.報(bào)警系統(tǒng):.信息網(wǎng)絡(luò)所使用的電子設(shè)備往往都對(duì)水、潮氣比較敏感,合適狀態(tài)是將場(chǎng)地濕度控制在:6.CA.10%以下B.20%左右C.4〇%?65%D.90%以上.下列哪個(gè)不是靜電可能導(dǎo)致的危害?7.BA.磁盤(pán)讀寫(xiě)錯(cuò)誤.加密信息泄漏C.損壞磁頭D.引起計(jì)算機(jī)誤動(dòng)作.下面哪個(gè)不是電子信息的可用存儲(chǔ)介質(zhì)?8.BA.磁帶B.普通紙C.磁盤(pán)D.光盤(pán).對(duì)于紙質(zhì)介質(zhì)的存放,下面哪種情況無(wú)須考慮?9.DA.防止發(fā)潮B.防止發(fā)霉C.防范字跡消褪D.防范復(fù)印.下面哪個(gè)說(shuō)法是錯(cuò)誤的10.AA.為節(jié)省成本,對(duì)所有員エ的信息安全培訓(xùn)可以集中一次性進(jìn)行,未來(lái)入職的員エ則由老員エ言傳身教。B.所有相關(guān)人員必須進(jìn)行相應(yīng)的培訓(xùn),明確個(gè)人工作職責(zé),可以進(jìn)行的操作和禁止進(jìn)行的行為,各項(xiàng)操作的正確流程和規(guī)范,對(duì)于各種物理安全都要有相應(yīng)的培訓(xùn)。C.應(yīng)定期對(duì)各個(gè)崗位的人員進(jìn)行安全技能及安全認(rèn)知的考核,所有人員都必須清楚緊急情況發(fā)生時(shí)的處理辦法和滅火設(shè)施的正確使用方法。D.制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運(yùn)行情況。.場(chǎng)地安全要考慮的因素有 I.ABCDE.A.場(chǎng)地選址B.場(chǎng)地防火C.場(chǎng)地防水防潮D.場(chǎng)地溫度控制E.場(chǎng)地電源供應(yīng).等級(jí)保護(hù)中對(duì)防火的基本要求有:2.ABDA.機(jī)房應(yīng)設(shè)置火災(zāi)自動(dòng)消防系統(tǒng),能夠自動(dòng)檢測(cè)火情、自動(dòng)報(bào)警,并自動(dòng)滅火;B.機(jī)房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級(jí)的建筑材料;C.機(jī)房應(yīng)配備專門(mén)的消防小組;D.機(jī)房應(yīng)采取區(qū)域隔離防火措施,將重要設(shè)備與其他設(shè)備隔離開(kāi)。E.機(jī)房及相關(guān)的工作房間可以不配備專門(mén)的滅火器械,在火災(zāi)時(shí)可以臨時(shí)調(diào)撥。.火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)部署應(yīng)注意3.ABCD。A.避開(kāi)可能招致電磁干擾的區(qū)域或設(shè)備B,具有不間斷的專用消防電源C.留備用電源D.具有自動(dòng)和手動(dòng)兩種觸發(fā)裝置.為了減小雷電損失,可以采取的措施有4.ACD。A.機(jī)房?jī)?nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B.部署UPSC.設(shè)置安全防護(hù)地與屏蔽地D.根據(jù)宙擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接E.信號(hào)處理電路.會(huì)導(dǎo)致電磁泄露的有 5.ABCDEA.顯示器B.開(kāi)關(guān)電路及接地系統(tǒng)C.計(jì)算機(jī)系統(tǒng)的電源線D.機(jī)房?jī)?nèi)的電話線E.信號(hào)處理電路.磁介質(zhì)的報(bào)廢處理,應(yīng)采用6.CD.A.直接丟棄KWB3B.砸碎丟棄C.反復(fù)多次擦寫(xiě)D.專用強(qiáng)磁工具清除.靜電的危害有7.ABCD,A.導(dǎo)致磁盤(pán)讀寫(xiě)錯(cuò)誤,損壞磁頭,引起計(jì)算機(jī)誤動(dòng)作.造成電路擊穿或者毀壞C.電擊,影響工作人員身心健康D.吸附灰塵.防止設(shè)備電磁輻射可以采用的措施有8.ABCD?A.屏蔽B.濾波C.盡量采用低輻射材料和設(shè)備D.內(nèi)置電磁輻射干擾器.抑制信息泄漏的技術(shù)途徑有:9.ABCDA.干擾技術(shù):用強(qiáng)噪聲來(lái)掩護(hù)有用的信號(hào)。B.跳頻技術(shù):經(jīng)常改變信號(hào)傳輸頻率、調(diào)制方式或其它傳輸參數(shù)。C.包容法:對(duì)元器件、設(shè)備甚至整個(gè)系統(tǒng)進(jìn)行屏蔽,成本高。D.抑源法:從線路、元器件入手,消除輻射源。E.人工防護(hù):由專門(mén)人員負(fù)責(zé)看管機(jī)房。10.等級(jí)保護(hù)對(duì)于防盜竊和防破壞的基本要求有:10.ABCDEA.應(yīng)將主要設(shè)備放置在機(jī)房?jī)?nèi);B.應(yīng)將設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記;c.應(yīng)將通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地卜.或管道中:D.應(yīng)對(duì)介質(zhì)分類(lèi)標(biāo)識(shí),存儲(chǔ)在介質(zhì)庫(kù)或檔案室中;E.應(yīng)利用光、電等技術(shù)設(shè)置機(jī)房防盜報(bào)警系統(tǒng);四、問(wèn)答題.物理安全包含哪些內(nèi)容?答:物理安全,是指在物理介質(zhì)層次上對(duì)存儲(chǔ)和傳輸?shù)木W(wǎng)絡(luò)信息的安全保護(hù),也就是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒體免遭地震、水災(zāi)、火災(zāi)等事故以及人為行為導(dǎo)致的破壞的過(guò)程。物理安全可以分成兩大類(lèi):環(huán)境安全和設(shè)備安全。其中,環(huán)境安全包括場(chǎng)地安全、防火、防水、防靜電、防宙擊、電磁防護(hù)、線路安全等:設(shè)備安全包括設(shè)備的防盜、防電磁泄露、防電磁干擾、存儲(chǔ)介質(zhì)管理等。物理安全也必須配合一定的安全管理措施,如嚴(yán)格人員的管理、采用相應(yīng)的監(jiān)視設(shè)備等。.解釋環(huán)境安全與設(shè)備安全的聯(lián)系與不同。答:從物理角度來(lái)看,在一個(gè)完整的信息系統(tǒng)中,除了系統(tǒng)所處的環(huán)境以外,就是?臺(tái)臺(tái)具體的設(shè)備了。設(shè)備安全與環(huán)境安全的關(guān)系是密不可分的。設(shè)備安全是建立在環(huán)境安全的基礎(chǔ)上的,極端的情況是,如果設(shè)備都是放在地震活躍帶的火山口h,那么就不能預(yù)期這個(gè)設(shè)備能長(zhǎng)時(shí)間持續(xù)穩(wěn)定地運(yùn)行下去,因?yàn)榄h(huán)境是不安全的。但是,設(shè)備安全與環(huán)境安全還是有所區(qū)別的,如對(duì)于環(huán)境的電磁防護(hù),指的是機(jī)房、通信線路的防電磁泄露、電磁干擾:而設(shè)備的電磁防護(hù),則指的是設(shè)備本身的防止電磁泄露、電磁干擾的特性。設(shè)備安全就是要確保設(shè)備運(yùn)行的時(shí)候是安全的。這就要求設(shè)備不容易被損壞而中斷工作,不容易被竊聽(tīng),存放信息的介質(zhì)也是妥善保管、不容易竊取的。第三章容災(zāi)與數(shù)據(jù)備份ー、判斷題.數(shù)據(jù)備份按數(shù)據(jù)類(lèi)型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。1.対.對(duì)目前大量的數(shù)據(jù)備份來(lái)說(shuō),磁帶是應(yīng)用得最廣的介質(zhì)。2.對(duì).增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。3.錯(cuò).容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE78將容災(zāi)分成了六級(jí)。4.錯(cuò).容災(zāi)就是數(shù)據(jù)備份。5.錯(cuò).數(shù)據(jù)越重要,容災(zāi)等級(jí)越高。6.對(duì).容災(zāi)項(xiàng)目的實(shí)施過(guò)程是周而復(fù)始的。7.對(duì).如果系統(tǒng)在?段時(shí)間內(nèi)沒(méi)有出現(xiàn)問(wèn)題,就可以不用再進(jìn)行容災(zāi)了。8.錯(cuò)9.SAN針對(duì)海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級(jí)的數(shù)據(jù)訪問(wèn)功能。9.對(duì)10.廉價(jià)磁盤(pán)冗余陣列(RAID),基本思想就是將多只容量較小的、相對(duì)廉價(jià)的硬盤(pán)進(jìn)行有機(jī)組合,使其性能超過(guò)ー只昂貴的大硬盤(pán)。10.對(duì)二、單選題1.容災(zāi)的正確含義是:I.BA.在災(zāi)難事件發(fā)生之前就偵測(cè)到并采取措施避免B.減少災(zāi)難事件發(fā)生的可能性以及限制災(zāi)難對(duì)關(guān)鍵業(yè)務(wù)流程所造成的影響的一整套行為。C.采取ー系列的措施降低信息系統(tǒng)的風(fēng)險(xiǎn)水平;D.在災(zāi)難發(fā)生后,應(yīng)如何追究相關(guān)人員的責(zé)任。2.SHARE78將容災(zāi)等級(jí)劃分為幾個(gè)等級(jí):2.CA.5B.6C.7D.83.我國(guó)《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了3.B級(jí)。A.五B.六C.七D.八.下圖是4.B 存儲(chǔ)類(lèi)型的結(jié)構(gòu)圖。fftutaA.NASB.SANC.以上都不是.容災(zāi)的目的和實(shí)質(zhì)是 5.CA.數(shù)據(jù)備份B.心理安慰C.保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性D.系統(tǒng)的有益補(bǔ)充.容災(zāi)項(xiàng)目實(shí)施過(guò)程的分析階段,需要進(jìn)行 6.D?A.災(zāi)難分析B.業(yè)務(wù)環(huán)境分析C.當(dāng)前業(yè)務(wù)狀況分析D.以上均正確.目前對(duì)于大量數(shù)據(jù)存儲(chǔ)來(lái)說(shuō),容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是7.BA.磁盤(pán).磁帶C.光盤(pán)D.軟盤(pán)8.下列敘述不屬于完全備份機(jī)制特點(diǎn)描述的是8.DA.每次備份的數(shù)據(jù)量較大.每次備份所需的時(shí)間也就較長(zhǎng)C.不能進(jìn)行得太頻繁D.需要存儲(chǔ)空間小.下面不屬于容災(zāi)內(nèi)容的是9.A ?A.災(zāi)難預(yù)測(cè)B.災(zāi)難演習(xí)C.風(fēng)險(xiǎn)分析D.業(yè)務(wù)影響分析.關(guān)于容災(zāi)的說(shuō)法正確的是:10.AA.容災(zāi)是ー項(xiàng)工程,涉及管理、技術(shù)等各個(gè)方面B.容災(zāi)是純技術(shù)的行為C.備份不屬于容災(zāi)技術(shù)D.容災(zāi)只能依靠人的主觀能動(dòng)性.信息系統(tǒng)的容災(zāi)方案通常要考慮的要點(diǎn)有1.ABCDEA.災(zāi)難的類(lèi)型B.恢復(fù)時(shí)間C.恢復(fù)程度D.實(shí)用技術(shù)E.成本

.系統(tǒng)數(shù)據(jù)備份包括的對(duì)象有2.ABD 。A.配置文件B.日志文件C用戶文檔D.系統(tǒng)設(shè)備文件3.容災(zāi)等級(jí)越高,則3.ACD。A.業(yè)務(wù)恢復(fù)時(shí)間越短B.所需人員越多C.所需要成本越高D.保護(hù)的數(shù)據(jù)越看要.下列哪些計(jì)劃應(yīng)該是容災(zāi)計(jì)劃的一部分4.ABCDA.業(yè)務(wù)連續(xù)性計(jì)劃B.業(yè)務(wù)恢復(fù)計(jì)劃C.操作連續(xù)性計(jì)劃D.支持連續(xù)性計(jì)劃/1T應(yīng)急計(jì)劃.后備站點(diǎn)/后備場(chǎng)所的種類(lèi)有:5.ABCDA.熱后備B.溫后備C.冷后備D.鏡像后備6.IT應(yīng)急計(jì)劃的實(shí)施包含哪幾個(gè)階段6.BCDA.預(yù)測(cè)階段B.通告激活階段C.恢復(fù)階段D.重構(gòu)階段.以下后備場(chǎng)所中,恢復(fù)時(shí)間由長(zhǎng)到短排列的是:7.CDA.冷后備、鏡像后備、熱后備.鏡像后備、熱后備、冷后備C.冷后備、溫后備、熱后備D.溫后備、熱后備、鏡像后備.數(shù)據(jù)備份可采用的技術(shù)機(jī)制有:8.ABCDA.基于主機(jī)備份B.基于存儲(chǔ)局域網(wǎng)備份C.無(wú)服務(wù)器備份D.基于廣域網(wǎng)備份9.數(shù)據(jù)備份可采用的介質(zhì)9.數(shù)據(jù)備份可采用的介質(zhì)有:9.ABCDA.軟盤(pán)B.光盤(pán)C.磁帶D.硬盤(pán)10.常用的數(shù)據(jù)備份方式有:10.ABCA.完全備份B.增量備份C.差分備份D.一次性備份四、問(wèn)答題.容災(zāi)的含義是什么?容災(zāi)過(guò)程包括哪些內(nèi)容?答:容災(zāi),就是減少災(zāi)難事件發(fā)生的可能性以及限制災(zāi)難對(duì)關(guān)鍵業(yè)務(wù)流程所造成的影響的一整套行為。當(dāng)企業(yè)的核心計(jì)算機(jī)系統(tǒng)遭受如火災(zāi)、洪澇、地震、戰(zhàn)爭(zhēng)、人為破壞等不可抗拒的災(zāi)難和意外時(shí),能夠及時(shí)恢復(fù)系統(tǒng)的正常運(yùn)行。因此,容災(zāi)的目的和實(shí)質(zhì)就是保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性。為了在面對(duì)災(zāi)難時(shí)仍然能保持業(yè)務(wù)的持續(xù)性,容災(zāi)有很多方面的工作要做:風(fēng)險(xiǎn)分析,確定造成業(yè)務(wù)中斷災(zāi)難發(fā)生的可能性和災(zāi)難發(fā)生會(huì)帶來(lái)的損失;業(yè)務(wù)影響分析,分析預(yù)期的災(zāi)難可能對(duì)企業(yè)造成的影響,確定關(guān)鍵功能和恢復(fù)優(yōu)先順序:災(zāi)難演習(xí),模擬災(zāi)難發(fā)生時(shí)的狀況:制訂應(yīng)急響應(yīng)計(jì)劃,制定和實(shí)施在災(zāi)難發(fā)生后的對(duì)應(yīng)措施等。.容災(zāi)與數(shù)據(jù)備份之間是什么關(guān)系?答:容災(zāi)與數(shù)據(jù)備份之間是密切聯(lián)系、不可分割的。沒(méi)有了數(shù)據(jù)備份,容災(zāi)也就無(wú)從下手;而僅僅備份了數(shù)據(jù),沒(méi)有考慮周密的容災(zāi)方案,也難以發(fā)揮數(shù)據(jù)備份的作用,無(wú)法保證系統(tǒng)的業(yè)務(wù)持續(xù)性。首先,數(shù)據(jù)備份是容災(zāi)的基礎(chǔ)。數(shù)據(jù)備份,是指將數(shù)據(jù)保存下來(lái),目的是為了系統(tǒng)數(shù)據(jù)在崩潰時(shí)能夠快速地恢復(fù)數(shù)據(jù)。沒(méi)有數(shù)據(jù)可以利用恢復(fù),災(zāi)難恢復(fù)也就無(wú)從談起。所以,容災(zāi)的前提是做好相應(yīng)的數(shù)據(jù)備份工作。其次,容災(zāi)是ー個(gè)系統(tǒng)工程,而不僅僅是技術(shù)。ー個(gè)完整的容災(zāi)系統(tǒng)包括容災(zāi)規(guī)劃?rùn)C(jī)構(gòu)的設(shè)立、容災(zāi)需求分析、容災(zāi)策略制定、容災(zāi)系統(tǒng)實(shí)施、容災(zāi)系統(tǒng)維護(hù)等多個(gè)階段。容災(zāi)除了前期的實(shí)施,更重要的是后期的運(yùn)營(yíng)和管理,必要的時(shí)候還需要第三方審計(jì)或者監(jiān)理機(jī)構(gòu)的介入。.容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE78將容災(zāi)劃分成幾個(gè)層次?簡(jiǎn)單概述各層次的特點(diǎn)。答:容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE78將容災(zāi)劃分為七個(gè)層次。第。級(jí)——本地冗余備份,也叫無(wú)異地備份數(shù)據(jù)。數(shù)據(jù)僅在本地進(jìn)行備份和恢復(fù),沒(méi)有任何數(shù)據(jù)信息和資料存放在異地,沒(méi)有意外事故處理計(jì)劃,未制定災(zāi)難恢復(fù)計(jì)劃。第1級(jí)——數(shù)據(jù)介質(zhì)轉(zhuǎn)移。第1級(jí)容災(zāi)方案的關(guān)鍵是有數(shù)據(jù)備份,但無(wú)備用系統(tǒng),其特點(diǎn)是異地存放、安全保管、定期更新。通常將關(guān)鍵數(shù)據(jù)備份到本地存儲(chǔ)介質(zhì)上,然后送往其他比較安全的地方保存。第2級(jí)——應(yīng)用系統(tǒng)冷備。第2級(jí)容災(zāi)方案的實(shí)質(zhì)是有數(shù)據(jù)備份、有備用系統(tǒng),其特點(diǎn)是異地介質(zhì)存放、系統(tǒng)硬件冷備份。第3級(jí)——數(shù)據(jù)電子傳送。第3級(jí)容災(zāi)方案是電子鏈接,其特點(diǎn)是網(wǎng)絡(luò)傳送、自動(dòng)備份、磁盤(pán)鏡像復(fù)制。通過(guò)網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)進(jìn)行備份并存放至異地,制定相應(yīng)的災(zāi)難恢復(fù)計(jì)劃,建立備份中心,并配備部分?jǐn)?shù)據(jù)處理系統(tǒng)及網(wǎng)絡(luò)通信系統(tǒng)。第4級(jí)——應(yīng)用系統(tǒng)溫備。第4級(jí)容災(zāi)方案是讓備份中心處于活動(dòng)狀態(tài),其特點(diǎn)是網(wǎng)絡(luò)傳送、流水日志、系統(tǒng)準(zhǔn)工作狀態(tài)。一旦災(zāi)難發(fā)生,可利用備份中心已有資源及異地備份數(shù)據(jù)恢復(fù)關(guān)鍵業(yè)務(wù)系統(tǒng)運(yùn)行。第5級(jí)——應(yīng)用系統(tǒng)熱備。第5級(jí)容災(zāi)方案的關(guān)鍵在于交易的完整性,其特點(diǎn)是在線實(shí)時(shí)傳送、系統(tǒng)鏡像狀態(tài)、人機(jī)切換。第5級(jí)容災(zāi)方案可以同時(shí)實(shí)現(xiàn)業(yè)務(wù)中心與備份中心的數(shù)據(jù)更新。第6級(jí)——數(shù)據(jù)零丟失。第6級(jí)容災(zāi)方案的目標(biāo)是達(dá)到數(shù)據(jù)零丟失和自動(dòng)系統(tǒng)故障切換,其特點(diǎn)是在線實(shí)時(shí)鏡像、作業(yè)動(dòng)態(tài)分配、自動(dòng)切換。這ー級(jí)別的容災(zāi)方案是災(zāi)難恢復(fù)中最昂貴的方式,也是速度最快的恢復(fù)方式,它是災(zāi)難恢復(fù)的最高級(jí)別。利用專用的存儲(chǔ)網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)同步鏡像至備份中心,數(shù)據(jù)不僅在本地進(jìn)行確認(rèn),而且需要在備份中心進(jìn)行確認(rèn),才能算有效數(shù)據(jù)。因?yàn)閿?shù)據(jù)是由鏡像地寫(xiě)到兩個(gè)站點(diǎn),所以災(zāi)難發(fā)生時(shí)異地容災(zāi)系統(tǒng)保留了全部的數(shù)據(jù),從而實(shí)現(xiàn)零數(shù)據(jù)丟失。.設(shè)計(jì)ー個(gè)以星期為周期的備份策略,并舉例描述在其中某一天發(fā)生災(zāi)難如何恢復(fù)。答:一個(gè)以星期為周期的備份策略可以做如下安排:星期ー:完全備份(備份文件為A)星期二:增量備份(備份文件為B)星期三:增量備份(備份文件為C)星期四:增量備份(備份文件為D)星期五:累計(jì)備份(備份文件為E)星期六:增量備份(備份文件為F)星期日:增量備份(備份文件為G)如果在星期六,系統(tǒng)遭到意外破壞,系統(tǒng)管理員可以按以下步驟來(lái)恢復(fù)系統(tǒng):首先用最近的ー份完全備份(星期一的A文件)來(lái)進(jìn)行完全恢復(fù),然后用最近的ー份累計(jì)備份(星期五的E文件)進(jìn)行累計(jì)恢復(fù),最后使用累計(jì)備份后的最近增量備份(星期六的F文件和星期天的G文件)進(jìn)行增量恢復(fù),則可以恢復(fù)到接近系統(tǒng)被意外破壞時(shí)的數(shù)據(jù)。第四章基礎(chǔ)安全技術(shù)ー、判斷題.對(duì)稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者ー個(gè)密鑰很容易從另ー個(gè)密鑰中導(dǎo)出。L對(duì).對(duì)稱密碼學(xué)以數(shù)學(xué)上的難題為基本原理進(jìn)行構(gòu)造。.錯(cuò).公鑰密碼體制算法用ー個(gè)密鑰進(jìn)行加密,而用另一個(gè)不同但是有關(guān)的密鑰進(jìn)行解密。.對(duì).公鑰密碼體制有兩種基本的模型:ー種是加密模型,另ー種是認(rèn)證模型。.對(duì).窮舉破解是密碼分析學(xué)的重要技術(shù)手段。.錯(cuò).對(duì)信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。.對(duì).使用數(shù)字簽名技術(shù)可以保證信息的完整性。.對(duì).散列算法是可逆的,即一直散列值和密鑰,可以還原出明文信息。8.錯(cuò)9.PKI是利用公開(kāi)密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問(wèn)題的、普遍適用的ー種基礎(chǔ)設(shè)施。.對(duì).電子簽名與手寫(xiě)簽名具有同等法律效カ。10.對(duì)二、單選題.下列密碼算法中,哪個(gè)屬于對(duì)稱密碼算法:LDRSAECCMD5AES.下列密碼算法中,哪個(gè)屬于公鑰密碼算法:2.CDESRC5RSAD.AES.下列密碼算法中,哪個(gè)屬于散列算法:3.AA.SHA-1DESRSAECC.關(guān)于對(duì)稱密碼算法,說(shuō)法正確的是:4.BA.以數(shù)學(xué)上的難解問(wèn)題為基礎(chǔ)設(shè)計(jì)B.加密和解密的密鑰相同或可以容易的互相推導(dǎo)出C.加、解密速度比公鑰密碼算法要慢D.明文發(fā)生1字節(jié)改變時(shí),對(duì)應(yīng)的密文也在相應(yīng)位置發(fā)生1字節(jié)改變.關(guān)于公鑰密碼算法,說(shuō)法正確的是:5.AA,以數(shù)學(xué)上的難解問(wèn)題為基礎(chǔ)設(shè)計(jì)B.加密和解密的密鑰相同或可以容易的互相推導(dǎo)出C.兩個(gè)密鑰必須都保密,不能為外界所知。D.明文發(fā)生1字節(jié)改變時(shí),對(duì)應(yīng)的密文也在相應(yīng)位置發(fā)生1字節(jié)改變.關(guān)于散列算法,說(shuō)法正確的是:6.CA.可用于對(duì)信息加密傳輸。B.由散列值可以還原明文。C.可用于提供完整性服務(wù)D.可用丁?提供訪問(wèn)控制服務(wù).數(shù)字簽名不能為信息提供哪種安全服務(wù)?7.DA.完整性.數(shù)據(jù)起源鑒別C.抗抵賴D.機(jī)密性.以下哪個(gè)不是冃前信息系統(tǒng)中常用的身份鑒別技術(shù):8.AA.基于身份證的身份鑒別.基于口令的身份鑒別C.基于生物特征的身份鑒別D.基于公鑰密碼技術(shù)的身份鑒別下列哪個(gè)不是PKI系統(tǒng)的組件之一9.BA.依賴方B.CA管理員C.注冊(cè)機(jī)構(gòu)(RA)D.認(rèn)證機(jī)構(gòu)(CA)10.關(guān)于PKI技術(shù),說(shuō)法錯(cuò)誤的是:10.CA,可提供身份鑒別服務(wù)B.RA負(fù)責(zé)接受用戶的證書(shū)申請(qǐng),并核對(duì)用戶身份的真實(shí)性C.CRL發(fā)布者負(fù)責(zé)對(duì)依賴方提供查詢信息,包括查詢某實(shí)體證書(shū),獲得該證書(shū)有效狀態(tài)等信息D.CA負(fù)責(zé)簽發(fā)證書(shū)三、多選題5.ABCE6.BD 7.ABCDE8.ABCE9ABCDE10.ABCD.基礎(chǔ)安全技術(shù)包括:1.ABCDEA.密碼技術(shù)B.身份鑒別技術(shù)C.數(shù)字簽名技術(shù)D.完整性技術(shù)E.PKI技術(shù)即”公鑰基礎(chǔ)設(shè)施",是ー種遵循既定標(biāo)準(zhǔn)的蜜望管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)。簽名等密碼服務(wù)及所必需的密鑰和證書(shū)管理體系,簡(jiǎn)單來(lái)說(shuō),PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。2.PKI系統(tǒng)的基本組件包括2.ABCDE〇A.認(rèn)證機(jī)構(gòu)B.注冊(cè)機(jī)構(gòu)C.證書(shū)撤銷(xiāo)列表發(fā)布者D.證書(shū)資料庫(kù)E.密鑰管理中心3.數(shù)字證書(shū)可以存儲(chǔ)的信息包括ー3.ABCDE〇A.身份證號(hào)碼、社會(huì)保險(xiǎn)號(hào)、駕駛證號(hào)碼B.組織工商注冊(cè)號(hào)、組織組織機(jī)構(gòu)代碼、組織稅號(hào)IP地址Email地址E?郵政地址.PK!提供的核心服務(wù)包括4.ABCDE〇A.認(rèn)證B,完整性C.密鑰管理D1簡(jiǎn)單機(jī)密性E.非否認(rèn).對(duì)于對(duì)稱密碼算法,以下說(shuō)法正確的是:5.ABCEA.加密、解密密鑰相同或可以互相推出B.算法公開(kāi),密碼體制的安全強(qiáng)度僅在于密鑰強(qiáng)度C.明文改變1個(gè)位,密文會(huì)徹底發(fā)生變化D.可以不使用密鑰就能完成加密解密過(guò)程E,包含分組密碼和序列密碼兩個(gè)大類(lèi).對(duì)稱密碼算法有哪些不足:6.BDA.計(jì)算過(guò)于復(fù)雜B.密鑰需要通信雙方知道,但在公開(kāi)的計(jì)算機(jī)網(wǎng)絡(luò)上,安全地傳送和存儲(chǔ)密鑰成為ー個(gè)難點(diǎn);C.計(jì)算速度過(guò)慢,消耗資源大D.群體通信需要使用的密鑰太多,導(dǎo)致管理困難,密鑰泄密可能性大大增加E.密鑰長(zhǎng)度太短.對(duì)于公鑰密碼算法,說(shuō)法正確的是:7.ABCDEA.僅知道公鑰,無(wú)法推導(dǎo)出私鑰(計(jì)算上不可行).私鑰由用戶個(gè)人妥善保存,公鑰則公開(kāi)讓公眾知道。C用戶A使用用戶B的公鑰進(jìn)行加密,只有用戶B使用自己的私鑰才能解密,從而達(dá)到保密通信目的。D.1976年,Diffie及HeiIman發(fā)表其論文“密碼學(xué)新方向”,是公鑰密碼技術(shù)誕生的標(biāo)志。E.用戶A使用私鑰對(duì)信息做變換,那么其他用戶只有使用用戶A的公鑰才能正確還原,因此可以證明這條信息是用戶A,也就是私鑰擁有者所發(fā)出的。這是使用公鑰算法的數(shù)字簽名技術(shù)的核心思想.哪些常用途徑可用來(lái)獲得某個(gè)實(shí)體的PKI公鑰證書(shū)?8.ABCEA.通過(guò)LDAP查詢資料庫(kù);.通過(guò)電子郵件索取;C.通過(guò)Web網(wǎng)站下載;D.通過(guò)電視廣告;E.通信時(shí)直接向?qū)Ψ揭?基于生物特征的身份鑒別技術(shù)有哪些局限?9ABCDEA.計(jì)算復(fù)雜,準(zhǔn)確度有限B,不適用與網(wǎng)絡(luò)遠(yuǎn)程鑒別C.與口令識(shí)別的安全強(qiáng)度是等同的。D.用戶基數(shù)大,被誤判的絕對(duì)數(shù)量增多E.人身危險(xiǎn)增加.PKI的信任模型有哪些?10.ABCDA.嚴(yán)格層次模型B,信任列表模型C.橋模型D.網(wǎng)狀模型E.三維模型第五章系統(tǒng)安全ー、判斷題25.對(duì)26.錯(cuò)27.錯(cuò)28.對(duì)29.錯(cuò)30.錯(cuò)31.錯(cuò)32.錯(cuò)33.錯(cuò)34.錯(cuò)35.對(duì)36.錯(cuò)37.對(duì)38.錯(cuò)39.對(duì)40.錯(cuò)41.錯(cuò)42.對(duì)43.錯(cuò)44.對(duì)45.對(duì)46.錯(cuò)47.對(duì)48.對(duì).常見(jiàn)的操作系統(tǒng)包括DOS、OS/2、UNIX、XENIX,Linux,Windows,Netware,OracleL錯(cuò).操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開(kāi)(如MicrosoftWindows,UNIX,Linux等);另ー些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等),內(nèi)核及殼只是操作層次上不同而已。2.錯(cuò)Windows系統(tǒng)中,系統(tǒng)中的用戶帳號(hào)可以由任意系統(tǒng)用戶建立。用戶帳號(hào)中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。3.錯(cuò)Windows系統(tǒng)的用戶帳號(hào)有兩種基本類(lèi)型:全局帳號(hào)(GlobalAccounts)和本地帳號(hào)(LocalAccounts)。.對(duì).本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號(hào)和本地組,也可以運(yùn)行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。.錯(cuò).本地用戶組中的Guests(來(lái)賓用戶)組成員可以登錄和運(yùn)行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。.對(duì).域帳號(hào)的名稱在域中必須是唯一的,而且也不能和本地帳號(hào)名稱相同,否則會(huì)引起混亂。.錯(cuò).全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺(tái)機(jī)器上創(chuàng)建。.錯(cuò).在默認(rèn)情況下,內(nèi)置DomainAdmins全局組是域的Administrators本地組的,個(gè)成員,也是域中每臺(tái)機(jī)器Administrator本地組的成員。對(duì).WindowsXP帳號(hào)使用密碼對(duì)訪問(wèn)者進(jìn)行身份驗(yàn)證,密碼是區(qū)分大小寫(xiě)的字符串,最多可包含16個(gè)字符。密碼的有效字符是字母、數(shù)字、中文和符號(hào)。.如果向某個(gè)組分配了權(quán)限,則作為該組成員的用戶也具有這?權(quán)限。例如,如果BackupOperators組有此權(quán)限,而Lois又是該組成員,則Lois也有此權(quán)限。11.對(duì).Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享ロ錄的訪問(wèn)權(quán)限。12.錯(cuò).遠(yuǎn)程訪問(wèn)共享目錄中的冃錄和文件,必須能夠同時(shí)滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對(duì)共享所獲得的最終訪問(wèn)權(quán)限將取決于共享的權(quán)限設(shè)置和口錄的本地權(quán)限設(shè)置中寬松一些的條件。13.錯(cuò).對(duì)于注冊(cè)表的訪問(wèn)許可是將訪問(wèn)權(quán)限賦予計(jì)算機(jī)系統(tǒng)的用戶組,如Administrator,Users-.Creator/Owner組等。.對(duì).系統(tǒng)日志提供了一個(gè)顏色符號(hào)來(lái)表示問(wèn)題的嚴(yán)重程度,其中一個(gè)中間有字母“!”的黃色圓圈(或三角形)表示信息性問(wèn)題,ー個(gè)中間有字母“i”的藍(lán)色圓圈表示一次警告,而中間有“stop”字樣(或符號(hào)叉)的紅色八角形表示嚴(yán)重問(wèn)題。.錯(cuò).光盤(pán)作為數(shù)據(jù)備份的媒介優(yōu)勢(shì)在于價(jià)格便宜、速度快、容量大。16.錯(cuò)Windows防火墻能幫助阻止計(jì)算機(jī)病毒和蠕蟲(chóng)進(jìn)入用戶的計(jì)算機(jī),但該防火墻不能檢測(cè)或清除已經(jīng)感染計(jì)算機(jī)的病毒和蠕蟲(chóng)。17.對(duì)Web站點(diǎn)訪問(wèn)者實(shí)際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問(wèn)者都是以IUSR帳號(hào)身份登錄的。18.對(duì)UNIX的開(kāi)發(fā)工作是自由、獨(dú)立的,完全開(kāi)放源碼,由很多個(gè)人和組織協(xié)同開(kāi)發(fā)的。UNIX只定義了一個(gè)操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。每個(gè)UNIX/Linux系統(tǒng)中都只有一個(gè)特權(quán)用戶,就是root帳號(hào)。.錯(cuò).與Windows系統(tǒng)不ー樣的是UNIX/Linux操作系統(tǒng)中不存在預(yù)置帳號(hào)。.錯(cuò).UNIX/Linux系統(tǒng)中一個(gè)用戶可以同時(shí)屬于多個(gè)用戶組。.對(duì).標(biāo)準(zhǔn)的UNIX/Linux系統(tǒng)以屬主(Owner),屬組(Group),其他人(World)三個(gè)粒度進(jìn)行控制。特權(quán)用戶不受這種訪問(wèn)控制的限制。23.對(duì)UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。24.錯(cuò)UNIX/Linux系統(tǒng)和Windows系統(tǒng)類(lèi)似,每ー個(gè)系統(tǒng)用戶都有一個(gè)主口錄。25.對(duì)UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。26.錯(cuò)UNIX/Linux系統(tǒng)中查看進(jìn)程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個(gè)增強(qiáng)版。27.錯(cuò)Httpd.conf是Web服務(wù)器的主配置文件,由管理員進(jìn)行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access,conf是設(shè)置訪問(wèn)權(quán)限文件。.對(duì).ー個(gè)設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫(xiě)許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。.錯(cuò)30.UNIX/Linux系統(tǒng)中的/etc/shadow文件含有全部系統(tǒng)需要知道的關(guān)于每個(gè)用戶的信息(加密后的密碼也可能存于/etc/passwd文件中)。.錯(cuò).數(shù)據(jù)庫(kù)系統(tǒng)是--種封閉的系統(tǒng),其中的數(shù)據(jù)無(wú)法由多個(gè)用戶共享。.數(shù)據(jù)庫(kù)安全只依靠技術(shù)即可保障。.錯(cuò).通過(guò)采用各種技術(shù)和管理手段,可以獲得絕對(duì)安全的數(shù)據(jù)庫(kù)系統(tǒng)。.錯(cuò).數(shù)據(jù)庫(kù)的強(qiáng)身份認(rèn)證與強(qiáng)制訪問(wèn)控制是同?概念。.錯(cuò).用戶對(duì)他自日擁有的數(shù)據(jù),不需要有指定的授權(quán)動(dòng)作就擁有全權(quán)管理和操作的權(quán)限。.對(duì).數(shù)據(jù)庫(kù)視圖可以通過(guò)INSERT或UPDATE語(yǔ)句生成。.錯(cuò).數(shù)據(jù)庫(kù)加密適宜采用公開(kāi)密鑰密碼系統(tǒng)。.對(duì).數(shù)據(jù)庫(kù)加密的時(shí)候,可以將關(guān)系運(yùn)算的比較字段加密。.錯(cuò).數(shù)據(jù)庫(kù)管理員擁有數(shù)據(jù)庫(kù)的一切權(quán)限。.對(duì).不需要對(duì)數(shù)據(jù)庫(kù)應(yīng)用程序的開(kāi)發(fā)者制定安全策略。.錯(cuò).使用登錄ID登錄SQLServer后,即獲得了訪問(wèn)數(shù)據(jù)庫(kù)的權(quán)限。錯(cuò)MSSQLServer與SybaseSQLServer的身份認(rèn)證機(jī)制基本相同。42.對(duì)SQLServer不提供字段粒度的訪問(wèn)控制。43.錯(cuò)MySQL不提供字段粒度的訪問(wèn)控制。44.對(duì)SQLServer+?權(quán)限可以直接授予用戶ID。45.對(duì)SQL注入攻擊不會(huì)威脅到操作系統(tǒng)的安全。.錯(cuò).事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。.對(duì).完全備份就是對(duì)全部數(shù)據(jù)庫(kù)數(shù)據(jù)進(jìn)行備份。.對(duì)二、單選題3.C4.B5.D6.B7.C8.D9.C10.A11.B12.D13.B14.A15.C16.D17.B18.A19.D20.B21.C22.D23.B24.A25.B26.C27.A28.D29.B30.A31.B1.美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了1.C_個(gè)等級(jí)。A.五B.六C,七D.ハ.Windows系統(tǒng)的用戶帳號(hào)有兩種基本類(lèi)型,分別是全局帳號(hào)和一2.Aー。A.本地帳號(hào)B.域帳號(hào)C.來(lái)賓帳號(hào)D.局部帳號(hào).Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和_3.C。A.本地帳號(hào)B.域帳號(hào)C.來(lái)賓帳號(hào)D,局部帳號(hào).計(jì)算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和4.B_oA.用戶組B,工作組C.本地組D,全局組.一般常見(jiàn)的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長(zhǎng)度分別為和5.D_〇128141012101486,符合復(fù)雜性要求的WindowsXP帳號(hào)密碼的最短長(zhǎng)度為6.B〇A.4B.6C.8D.107.設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是7.C_okedakedaliuC.kedawujD.dawu.某公司的工作時(shí)間是上午8點(diǎn)半至12點(diǎn),下午1點(diǎn)至5點(diǎn)半,每次系統(tǒng)備份需要一個(gè)半小時(shí),下列適合作為系統(tǒng)數(shù)據(jù)備份的時(shí)間是ー8.D 〇A.上午8點(diǎn)B.中午12點(diǎn)C.下午3點(diǎn)D.凌晨1點(diǎn).Window系統(tǒng)中對(duì)所有事件進(jìn)行審核是不現(xiàn)實(shí)的,下面不建議審核的事件是9.C〇A.用戶登錄及注銷(xiāo)B.用戶及用戶組管理C.用戶打開(kāi)關(guān)閉應(yīng)用程序D,系統(tǒng)重新啟動(dòng)和關(guān)機(jī).在正常情況下,Windows2000中建議關(guān)閉的服務(wù)是_10.A〇A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager.FTP(文件傳輸協(xié)議,FileTransferProtocol,簡(jiǎn)稱FTP)服務(wù)、SMTP(簡(jiǎn)單郵件傳輸協(xié)議,SimpleMaiITransferProtocol,簡(jiǎn)稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡(jiǎn)稱HTTP)、HTTPS(加密并通過(guò)安全端口傳輸?shù)牧愆`?種HTTP)服務(wù)分別對(duì)應(yīng)的端口是11.B?A.252180554B.212580443C.2111080554D.2125443554.下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是ー12.1)0A.密碼最好是英文字母、數(shù)字、標(biāo)點(diǎn)符號(hào)、控制字符等的結(jié)合B.不要使用英文單詞,容易遭到字典攻擊C.不要使用自己、家人、寵物的名字D,一定要選擇字符長(zhǎng)度為8的字符串作為密碼13.UNTX/Linux操作系統(tǒng)的文件系統(tǒng)是_13.B結(jié)構(gòu)。A.星型B.樹(shù)型C.網(wǎng)狀D.環(huán)型.下面說(shuō)法正確的是14.A。UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFSDaemon和用戶空間Daemon,其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemonUNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的Daemon和用戶空間NFSDaemon,其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemonUNIX系統(tǒng)屮現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的NFSDaemon,原有的用戶空間Daemon已經(jīng)被淘汰,因?yàn)镹FSDaemon安全性能較好UNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的Daemon,原有的用戶空間NFSDaemon已經(jīng)被淘汰,因?yàn)镈aemon安全性能較好.下面不是UNIX/Linux系統(tǒng)中用來(lái)進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是15.C〇tarcpioumaskD.backupBackup命令的功能是用于完成UNIX/Linux文件的備份,下面說(shuō)法不正確的是16.D〇Backup-c命令用于進(jìn)行完整備份Backup-p命令用于進(jìn)行增量備份Backup-f命令備份由file指定的文件Backup-d命令當(dāng)備份設(shè)備為磁帶時(shí)使用此選項(xiàng)UNIX工具(實(shí)用程序,utilities)在新建文件的時(shí)候,通常使用ー17.B作為缺省許可位,而在新建程序的時(shí)候,通常使用作為缺省許可位。A.555666B.666777C.777888D.888999保障UNIX/Linux系統(tǒng)帳號(hào)安全最為關(guān)鍵的措施是18.A〇A,文件/etc/passwd和/etc/group必須有寫(xiě)保護(hù)B.刪除/etc/passwd、/etc/groupC.設(shè)置足夠強(qiáng)度的帳號(hào)密碼D.使用shadow密碼.UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號(hào)變?yōu)閞oot帳號(hào)的疋 19.D〇chmod命令/bin/passwd命令chgrp命令/bin/su命令.有編輯/etc/passwd文件能力的攻擊者可以通過(guò)把UID變?yōu)?0.B就可以成為特權(quán)用戶。A.-l012.下面不是保護(hù)數(shù)據(jù)庫(kù)安全涉及到的任務(wù)是_2LC〇A.確保數(shù)據(jù)不能被未經(jīng)過(guò)授權(quán)的用戶執(zhí)行存取操作B.防止未經(jīng)過(guò)授權(quán)的人員刪除和修改數(shù)據(jù)C.向數(shù)據(jù)庫(kù)系統(tǒng)開(kāi)發(fā)商索要源代碼,做代碼級(jí)檢查D,監(jiān)視對(duì)數(shù)據(jù)的訪問(wèn)和更改等使用情況.下面不是數(shù)據(jù)庫(kù)的基本安全機(jī)制的是22.D〇A.用戶認(rèn)證B.用戶授權(quán)C.審計(jì)功能D.電磁屏蔽23.關(guān)于用戶角色,下面說(shuō)法正確的是ー23.B。A.SQLServer中,數(shù)據(jù)訪問(wèn)權(quán)限只能賦予角色,而不能直接賦予用戶B.角色與身份認(rèn)證無(wú)關(guān)C.角色與訪問(wèn)控制無(wú)關(guān)D.角色與用戶之間是ー對(duì)ー的映射關(guān)系24.下面原則是DBMS對(duì)于用戶的訪問(wèn)存取控制的基本原則的是ー24.AA.隔離原則B,多層控制原則C.唯一性原則D.自主原則25.下面對(duì)于數(shù)據(jù)庫(kù)視圖的描述正確的是 25.B。A.數(shù)據(jù)庫(kù)視圖也是物理存儲(chǔ)的表B.可通過(guò)視圖訪問(wèn)的數(shù)據(jù)不作為獨(dú)特的對(duì)象存儲(chǔ),數(shù)據(jù)庫(kù)內(nèi)實(shí)際存儲(chǔ)的是SELECT語(yǔ)句C.數(shù)據(jù)庫(kù)視圖也可以使用UPDATE或DELETE語(yǔ)句生成D.對(duì)數(shù)據(jù)庫(kù)視圖只能査詢數(shù)據(jù),不能修改數(shù)據(jù)26.有關(guān)數(shù)據(jù)庫(kù)加密,下面說(shuō)法不正確的是ー26.C〇A.索引字段不能加密B.關(guān)系運(yùn)算的比較字段不能加密C.字符串字段不能加密D.表間的連接碼字段不能加密27.下面不是Oracle數(shù)據(jù)庫(kù)提供的審計(jì)形式的是ー27.Aー。A.備份審計(jì)B.語(yǔ)句審計(jì)C.特權(quán)審計(jì)D.模式對(duì)象設(shè)計(jì).下面不是SQLServer支持的身份認(rèn)證方式的是28.D〇WindowsNT集成認(rèn)證SQLServer認(rèn)證SQLServer混合認(rèn)證D.生物認(rèn)證.下面不包含在MySQL數(shù)據(jù)庫(kù)系統(tǒng)中。29.BA.數(shù)據(jù)庫(kù)管理系統(tǒng),即DBMS密鑰管理系統(tǒng)C.關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),即RDBMSD.開(kāi)放源碼數(shù)據(jù)庫(kù)30.下面不是事務(wù)的特性的是ー30.A〇A.完整性B.原子性C.一致性D,隔離性31.下面不是Oracle數(shù)據(jù)庫(kù)支持的備份形式的是ー31.B.A,冷備份B.溫備份C.熱備份D.邏輯備份三、多選題.操作系統(tǒng)的基本功能有 ABCD。A.處理器管理B.存儲(chǔ)管理C.文件管理D.設(shè)備管理.通用操作系統(tǒng)必需的安全性功能有 ABCD。A.用戶認(rèn)證.文件和1/0設(shè)備的訪問(wèn)控制C.內(nèi)部進(jìn)程間通信的同步D.作業(yè)管理根據(jù)SaltzerJ.H、SchroederM.D的要求,設(shè)計(jì)安全操作系統(tǒng)應(yīng)遵循的原則有ABCD。A.最小特權(quán)B.操作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C,開(kāi)放設(shè)計(jì)D.特權(quán)分離Windows系統(tǒng)中的用戶組包括ABC〇A.全局組B.本地組C.特殊組D.標(biāo)準(zhǔn)組Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有_ABCー。A?安全帳號(hào)管理(SecurityAccountManager,簡(jiǎn)稱SAM)模塊B.Windows系統(tǒng)的注冊(cè)(WinLogon)模塊C本地安全認(rèn)證(LocalSecurityAuthority,簡(jiǎn)稱LSA)模塊D.安全引用監(jiān)控器模塊6.域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD.A.DomainAdmins組B.DomainUsers組C.DomainReplicators組D.DomainGuests組Windows系統(tǒng)屮的審計(jì)日志包括—ABC〇A.系統(tǒng)日志(SystemLog)安全日志(SecurityLog)C.應(yīng)用程序日志(App1icationsLog)D.用戶日志(UserLog)8?組成UNIX系統(tǒng)結(jié)構(gòu)的層次有一8.ACD_〇A.用戶層B.驅(qū)動(dòng)層C.硬件層D.內(nèi)核層UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內(nèi)容有一9,BCD〇A.最近使用過(guò)的密碼B,用戶可以再次改變其密碼必須經(jīng)過(guò)的最小周期C,密碼最近的改變時(shí)間D,密碼有效的最大天數(shù)UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以10.ABC_〇A.利用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B,發(fā)動(dòng)緩沖區(qū)溢出攻擊C.獲得root權(quán)限D(zhuǎn),利用MDAC組件存在ー個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令數(shù)據(jù)庫(kù)訪問(wèn)控制的粒度可能有11.ABCD_。A,數(shù)據(jù)庫(kù)級(jí)B.表級(jí)C.記錄級(jí)(行級(jí))D.屬性級(jí)(字段級(jí))E,字符級(jí)下面標(biāo)準(zhǔn)可用于評(píng)估數(shù)據(jù)庫(kù)的安全級(jí)別的有一12.ABCDE〇A.TCSECB.ITSECC.CCDBMS.PPD.GB17859—1999E.TDIOracle數(shù)據(jù)庫(kù)的審計(jì)類(lèi)型有一13.ACD。A.語(yǔ)句審計(jì)B.系統(tǒng)進(jìn)程審計(jì)C.特權(quán)審計(jì)D.模式對(duì)象設(shè)計(jì)E.外部對(duì)象審計(jì)SQLServer中的預(yù)定義服務(wù)器角色有一14.ABCDEsysadminB.serveradminC.setupadminD.securityadminE.processadmin.可以有效限制SQL注入攻擊的措施有一広BCDEー。A.限制DBMS中sysadmin用戶的數(shù)量B.在Web應(yīng)用程序屮,不以管理員帳號(hào)連接數(shù)據(jù)庫(kù)C.去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過(guò)程D.對(duì)于輸入的字符串型參數(shù),使用轉(zhuǎn)義E,將數(shù)據(jù)庫(kù)服務(wù)器與互聯(lián)網(wǎng)物理隔斷.事務(wù)的特性有16.ABCE。A.原子性(Atomicity)一致性(Consistency)C.隔離性(Isolation)D.可生存性(Survivability)E.持續(xù)性(Durability)17,數(shù)據(jù)庫(kù)故障可能有一17.ABCDE。A.磁盤(pán)故障B,事務(wù)內(nèi)部的故障C.系統(tǒng)故障D.介質(zhì)故障E.計(jì)算機(jī)病毒或惡意攻擊四、問(wèn)答題.簡(jiǎn)要敘述Windows系統(tǒng)的用戶登錄流程。答:Windows系統(tǒng)的用戶登錄流程就是由若干安全功能子模塊默契配合的過(guò)程。登錄開(kāi)始時(shí),Windows系統(tǒng)的注冊(cè)(winlogon)模塊產(chǎn)生winlogon進(jìn)程,顯示安全性交互對(duì)話框,要求用戶輸入用戶名、密碼、服務(wù)器/域名。如果用戶信息有效,系統(tǒng)便開(kāi)始確認(rèn)用戶身份。Windows系統(tǒng)將用戶信息通過(guò)安全系統(tǒng)傳輸?shù)絊AM,并對(duì)用戶身份進(jìn)行確認(rèn)。安全帳號(hào)管理器把用戶的登錄信息與服務(wù)器里的安全帳號(hào)管理數(shù)據(jù)庫(kù)進(jìn)行比較,如果兩者匹配,服務(wù)器將通知工作站允許用戶進(jìn)行訪問(wèn)。winlogon進(jìn)程將調(diào)用Win32子系統(tǒng),Win32子系統(tǒng)為用戶產(chǎn)生一個(gè)新的進(jìn)程。緊接著,LSA開(kāi)始構(gòu)建訪問(wèn)令牌(AccessTokens),與用戶進(jìn)行的所有操作相連,用戶進(jìn)行的操作與訪問(wèn)令牌ー起構(gòu)成一個(gè)主體。當(dāng)用戶要求訪問(wèn)ー個(gè)對(duì)象時(shí),主體的訪問(wèn)令牌的內(nèi)容將與對(duì)象的存取控制列表通過(guò)ー個(gè)有效性訪問(wèn)程序進(jìn)行比較,這個(gè)程序?qū)Q定接受或拒絕用戶的訪問(wèn)要求。.什么是本地用戶組?什么是域用戶組?它們之間是什么關(guān)系?答:簡(jiǎn)單地說(shuō),本地用戶組是具有相同權(quán)限的本地用戶帳號(hào)的集合,域用戶組是具有相同權(quán)限的域用戶帳號(hào)的集合,它們都是Windows系統(tǒng)中用戶組概念的具體延伸,但它們之間沒(méi)有交叉關(guān)系。Windows系統(tǒng)的用戶組分為全局組、本地組和特殊組。其中除去本地組中的一部分被認(rèn)為是本地用戶組外,其他主要是在域環(huán)境下使用的,都是域用戶組。KLM3KKG23.保障HS安全的主要方式有哪幾種?分別簡(jiǎn)要說(shuō)明。答:保障IIS安全的主要方式有以下幾種:(1)利用NTFS與IIS相結(jié)合的權(quán)限管理方式限制“匿名中eb訪問(wèn)者的權(quán)限。 由于口S與Windows系統(tǒng)完全集成在ー起,因此,可以利用NTFS文件系統(tǒng)取得權(quán)限管理,同時(shí),HS本身還有一類(lèi)組權(quán)限,可以與NTFS權(quán)限協(xié)同工作。(2)禁用所有不必要的服務(wù)(Web開(kāi)放服務(wù)以外),并關(guān)閉相應(yīng)端口。 針對(duì)IIS的安全特性,只需要根據(jù)所需要開(kāi)放的Web服務(wù),開(kāi)放一定數(shù)目的端口,關(guān)閉不必要的服務(wù)。(3)保護(hù)Web站點(diǎn)主目錄wwwroot。 在默認(rèn)設(shè)置下,IIS將其wwwroot目錄放在操作系統(tǒng)冃錄下的、Inetpub冃錄中。如果Web站點(diǎn)不在Inetpub中,ー些簡(jiǎn)單的病毒軟件可能無(wú)法發(fā)現(xiàn)。因此,移動(dòng)文檔目錄的根目錄能夠提供少量的保護(hù)。(4)刪除IIS安裝中的額外目錄。IIS自帶了一系列示例文件和額外目錄,很多是有用的,但也帶來(lái)了安全漏洞。例如,打開(kāi)控制面板ー添加/刪除程序ー“Windows組件”一Internet信息服務(wù)(IIS)—詳細(xì)信息,其中的FrontPage2000服務(wù)器擴(kuò)展,如果不使用基于FrontPage的Web開(kāi)放,建議刪除此擴(kuò)展。另外可以刪除的IIS文件還有:HS管理單元中名為Printers和!lSSample的文件夾。假如不需要連接數(shù)據(jù)庫(kù)連接器,還可以刪除MSADC文件夾。 如果用戶不需要提供Web服務(wù),建議干脆刪除涉及IIS的服務(wù)(如HS,InternetlnformationService等)〇Linux系統(tǒng)的安全性與Windows系統(tǒng)的安全性相比較是否有優(yōu)勢(shì)?如果有,為什么會(huì)有這種優(yōu)勢(shì)?答:一般認(rèn)為,Linux系統(tǒng)與Windows系統(tǒng)相比,安全方面具有優(yōu)勢(shì),造成這種優(yōu)勢(shì)的主要原因有以下幾個(gè)方面:(1)Linux的開(kāi)源軟件開(kāi)發(fā)方式更容易暴露錯(cuò)誤,這是Windows不具備的優(yōu)勢(shì)。Windows的許多應(yīng)用程序依靠遠(yuǎn)程程序調(diào)用,面Linux則限制使用遠(yuǎn)程程序調(diào)用。(3)某些第三方Windows應(yīng)用軟件中經(jīng)常需要管理員的權(quán)限才能正確運(yùn)行軟件。因此,這些軟件發(fā)起的病毒攻擊的破壞性極大。而Linux應(yīng)用軟件通常都要遵守這個(gè)安全要求,因此,很少被攻擊者利用。Windows具有易學(xué)易用性,同時(shí)需要兼容不安全的老版本的軟件。這些對(duì)于系統(tǒng)安全也是一個(gè)不利的因素,這個(gè)缺點(diǎn)是Linux所沒(méi)有的。一般UNIX/Linux系統(tǒng)的密碼文件存放在/etc/passwd文件中,文件中的條目格式 為username:encryptedpassword:userID:groupID:IDstring:homedirectory:loginshell,其中各字段分別代表了什么含義?答:字段username指的是用戶名;字段encryptedpassword指的是加密后的密碼:字段userID(UID)指的是用戶的ID;字段groupID(GID)指的是組的ID;字段IDstring指的是用戶的全名;最后兩個(gè)字段指的是用戶的主目錄和成功登錄后可用的Shell。Linux系統(tǒng)提供了哪些査看進(jìn)程信息的系統(tǒng)調(diào)用?分別簡(jiǎn)單說(shuō)明它們命令的功能。答;Linux系統(tǒng)提供了who、w、ps和top等查看進(jìn)程信息的系統(tǒng)調(diào)用,結(jié)合使用這些系統(tǒng)調(diào)用,用戶可以清晰地了解進(jìn)程的運(yùn)行狀態(tài)以及存活情況,從而采取相應(yīng)的措施來(lái)確保Linux系統(tǒng)的安全。下面逐一說(shuō)明以上幾種命令的功能:who命令:該命令主要用于查看當(dāng)前在線上的用戶情況,系統(tǒng)管理員可以使用who命令監(jiān)視每個(gè)登錄的用戶此時(shí)此刻的所作所為。(2)w命令;該命令也用于顯示登錄到系統(tǒng)的用戶情況,但是與who命令不同的是,w命令功能更加強(qiáng)大,它不但可以顯示有誰(shuí)登錄到系統(tǒng),還可以顯示出這些用戶當(dāng)前正在進(jìn)行的工作,w命令是who命令的ー個(gè)增強(qiáng)版。(3)ps命令;該命令是最基本的同時(shí)也是非常強(qiáng)大的進(jìn)程查看命令,利用它可以確定有哪些進(jìn)程正在運(yùn)行及運(yùn)行的狀態(tài)、進(jìn)程是否結(jié)束、進(jìn)程有沒(méi)有僵死、哪些進(jìn)程占用了過(guò)多的資源等。top命令;top命令和ps命令的基本作用是相同的,即顯示系統(tǒng)當(dāng)前的進(jìn)程及其狀態(tài)。.試解釋SQL注入攻擊的原理,以及對(duì)數(shù)據(jù)庫(kù)可能產(chǎn)生的不利影響。答;SQL注入攻擊的原理是從客戶端提交特殊的代碼,Web應(yīng)用程序如果沒(méi)做嚴(yán)格檢查就將其形成SQL命令發(fā)送給數(shù)據(jù)庫(kù),從數(shù)據(jù)庫(kù)的返回信息中,攻擊者可以獲得程序及服務(wù)器的信息,從而進(jìn)ー步獲得其他資料。SQL注入攻擊可以獲取Web應(yīng)用程序和數(shù)據(jù)庫(kù)系統(tǒng)的信息,還可以通過(guò)SQL注入攻擊竊取敏感數(shù)據(jù)、篡改數(shù)據(jù)、破壞數(shù)據(jù),甚至以數(shù)據(jù)庫(kù)系統(tǒng)為橋梁進(jìn)ー步入侵服務(wù)器操作系統(tǒng),從而帶來(lái)更為巨大的破壞。.對(duì)比Oracle數(shù)據(jù)庫(kù)和MSSQLServer數(shù)據(jù)庫(kù)的身份認(rèn)證機(jī)制的異同。答:Oracle的身份認(rèn)證有兩種方式:外部身份認(rèn)證和DBMS認(rèn)證。外部身份認(rèn)證指的是使用OracleDBMS以外的系統(tǒng)對(duì)用戶身份/以認(rèn)證,OracleDBMS信任這種認(rèn)證的結(jié)果。這里的外部系統(tǒng)通常指的是操作系統(tǒng)。這種認(rèn)證方式的好處在于:無(wú)需輸入帳號(hào)、口令,從而避免了口令信息因傳輸、存儲(chǔ)不當(dāng)而引發(fā)泄露。DBMS認(rèn)證則是傳統(tǒng)的帳號(hào)、口令方式的認(rèn)證。OracleDBMS在系統(tǒng)表空間中保存已有用戶的帳號(hào)、ロ令等信息,并以此為依據(jù)認(rèn)證用戶的身份。SQLServer的身份認(rèn)證機(jī)制與Oracle有顯著區(qū)別。它引入了“登錄ID”的概念,將登錄身份和具體的用戶身份剝離開(kāi)來(lái),從而使從登錄到訪問(wèn)數(shù)據(jù),要經(jīng)過(guò)兩次身份認(rèn)證。第一次身份認(rèn)證是在登錄時(shí),在DBMS身份認(rèn)證模式下,訪問(wèn)者必須提供ー個(gè)有效的登錄ID和口令才能繼續(xù)向前:第二次身份認(rèn)證是當(dāng)訪問(wèn)者通過(guò)上述驗(yàn)證后,登錄ID必須與冃標(biāo)數(shù)據(jù)庫(kù)里的某個(gè)用戶ID相聯(lián)系,オ可以相應(yīng)地?fù)碛袑?duì)數(shù)據(jù)庫(kù)的操作權(quán)限。.試解釋數(shù)據(jù)庫(kù)恢復(fù)的兩種實(shí)現(xiàn)技術(shù),并分別說(shuō)明它們的用途。答:恢復(fù)機(jī)制涉及兩個(gè)關(guān)鍵問(wèn)題:如何建立冗余數(shù)據(jù)和如何利用這些冗余數(shù)據(jù)實(shí)施數(shù)據(jù)庫(kù)恢復(fù)。建立冗余數(shù)據(jù)最常用的技術(shù)有兩種:第一種是數(shù)據(jù)備份,即將數(shù)據(jù)庫(kù)中的各種數(shù)據(jù)備份到其他物理或邏輯設(shè)備上,當(dāng)發(fā)生故障時(shí),將備份的數(shù)據(jù)恢復(fù)到數(shù)據(jù)庫(kù)中;第二種是日志文件,即記錄事務(wù)對(duì)數(shù)據(jù)庫(kù)的更新操作。第六章網(wǎng)絡(luò)安全ー、判斷題.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問(wèn)控制策略的ー個(gè)或ー組系統(tǒng)。(獣.組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(AdaptiveProxyServer)與動(dòng)態(tài)包過(guò)濾器(DynamicPacketFilter)。近.軟件防火墻就是指?jìng)€(gè)人防火墻。錯(cuò).網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。近.防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類(lèi)似于ー個(gè)網(wǎng)橋。因此,不需要用戶對(duì)網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。度.防火墻安全策略一旦設(shè)定,就不能在再做任何改變。空.對(duì)于防火墻的管理可直接通過(guò)Telnet進(jìn)行。錯(cuò).防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。友.防火墻必須要提供VPN、NAT等功能。錯(cuò).防火墻對(duì)用戶只能通過(guò)用戶名和口令進(jìn)行認(rèn)證。錯(cuò).即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。置.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)的保障。費(fèi).防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。史iptables可配置具有狀態(tài)包過(guò)濾機(jī)制的防火墻。皮.可以將外部可訪問(wèn)的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。筐.在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ。對(duì).入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的ー種網(wǎng)絡(luò)安全技術(shù)。立.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。量.異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異常活動(dòng)集的子集,而理想狀況是異常活動(dòng)集與入侵性活動(dòng)集相等。發(fā).針對(duì)入侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。鐐.Snort是遵循GNU通用公共許可證GPL的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。咫.在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。對(duì).性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的ー個(gè)挑戰(zhàn)。咫.漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。錯(cuò).與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。壁.蜜罐技術(shù)是ー種被動(dòng)響應(yīng)措施。鐐.企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。型.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。錯(cuò).使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。皮.在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),在交換網(wǎng)絡(luò)中不做任何改變,-ー樣可以用來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)。錯(cuò).可以通過(guò)技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。錯(cuò).漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)不會(huì)存在漏洞。發(fā).防火墻中不可能存在漏洞。鑽.基于主機(jī)的漏洞扌[描不需要有主機(jī)的管理員權(quán)限。錯(cuò).半連接掃描也需要完成TCP協(xié)議的三次握手過(guò)程。錯(cuò).使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。錯(cuò).所有的漏洞都是可以通過(guò)打補(bǔ)丁來(lái)彌補(bǔ)的。錯(cuò).通過(guò)網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型。置.x-scan能夠進(jìn)行端口掃描。龍.隔離網(wǎng)閘采用的是物理隔離技術(shù)。近.“安全通道隔離”是一種邏輯隔離。錯(cuò).隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。對(duì).QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。錯(cuò).在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。鐐.計(jì)算機(jī)病毒可能在用戶打開(kāi)“txビ文件時(shí)被啟動(dòng)。史.在安全模式下木馬程序不能啟動(dòng)。錯(cuò).特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。對(duì).家里的計(jì)算機(jī)沒(méi)有聯(lián)網(wǎng),所以不會(huì)感染病毒。變.計(jì)算機(jī)病毒的傳播離不開(kāi)人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。筐.校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。錯(cuò).采用Rootkit技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。龍.企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。錯(cuò).大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。置.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算機(jī)病毒傳播的ー個(gè)發(fā)展趨勢(shì)。友二、單選題1.防火墻是1.B在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。A.字符串匹配B.訪問(wèn)控制技術(shù)C.入侵檢測(cè)技術(shù)D.防病毒技術(shù)2.iptables中默認(rèn)的表名是2.A。A.filterB.firewallC.natD.mangle3.包過(guò)濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的 3.C。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層.通過(guò)添加規(guī)則,允許通往的SSH連接通過(guò)防火蠟的iptables指令是 4.CA.iptables-FINPUT-dl-ptcp-dport22-jACCEPTB.iptables-AINPUT-d-ptcp-dport23-jACCEPTC.iptables-AFORWARD-dl-ptcp-dport22-jACCEPTD.iptables-AFORWARD-dl-ptcp-dport23-jACCEPT.防火墻提供的接入模式不包括5.D 。A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式.關(guān)于包過(guò)濾防火堵說(shuō)法錯(cuò)誤的是 6.C〇A.包過(guò)濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類(lèi)型等標(biāo)志設(shè)置訪問(wèn)控制列表實(shí)施對(duì)數(shù)據(jù)包的過(guò)濾B.包過(guò)濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行C.包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊D.由于要求邏輯的?致性、封堵端口的有效性和規(guī)則集的正確性,給過(guò)濾規(guī)則的制定和配置帶來(lái)了復(fù)雜性,--般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤.關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是7.B〇A.基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的エ作方式實(shí)施安全策略.ー種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C.和包過(guò)濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D.不支持對(duì)用戶身份進(jìn)行高級(jí)認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型”攻擊.關(guān)于NAT說(shuō)法錯(cuò)誤的是8.D〇A.NAT允許一個(gè)機(jī)構(gòu)專用Intranet中的主機(jī)透明地連接到公共域中的キ:機(jī),無(wú)需內(nèi)部主機(jī)擁有注冊(cè)的(已經(jīng)越來(lái)越缺乏的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的毎個(gè)主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法的地址C.動(dòng)態(tài)NAT主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài)NAT就會(huì)分配給用戶ー個(gè)IP地址,當(dāng)用戶斷開(kāi)時(shí),這個(gè)IP地址就會(huì)被釋放而留待以后使用D.動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT下面關(guān)于防火墻策略說(shuō)法正確的是9.CA.在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過(guò)的通信類(lèi)型和連接D.防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān).下面關(guān)于DMZ區(qū)的說(shuō)法錯(cuò)誤的是10.C.A.通常DMZ包含允許來(lái)自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B.內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及DMZC.DMZ可以訪問(wèn)內(nèi)部網(wǎng)絡(luò)D.有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度.在PDRR模型中,11.B 是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。A.防護(hù)B.檢測(cè)C.響應(yīng)D.恢復(fù).從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括12.CA.數(shù)據(jù)源B.分析引擎C.審計(jì)D.響應(yīng)13.通用入侵檢測(cè)框架(CIDF)模型中,13.A 的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C.事件數(shù)據(jù)庫(kù)D.響應(yīng)單元14.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是14.DA.系統(tǒng)的審計(jì)日志B.系統(tǒng)的行為數(shù)據(jù)C.應(yīng)用程序的事務(wù)日志文件D.網(wǎng)絡(luò)中的數(shù)據(jù)包15.誤用入侵檢測(cè)技術(shù)的核心問(wèn)題是15.C的建立以及后期的維護(hù)和更新。A.異常模型B.規(guī)則集處理引擎C.網(wǎng)絡(luò)攻擊特征庫(kù)D.審計(jì)日志.16.A 是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署ー個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A.蜜網(wǎng)B.鳥(niǎo)餌C.鳥(niǎo)巢D.玻璃魚(yú)缸.nort作為基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)使用時(shí),使用的選項(xiàng)是ー17.D_。a.-vb.-lc.-hd.-c.下列關(guān)于Snort的說(shuō)法錯(cuò)誤的是ー18.C_:a.安裝Snort前,用戶首先需要安裝相應(yīng)的數(shù)據(jù)包捕獲庫(kù)。b.Snort支持以下三種工作模式:嗅探器、數(shù)據(jù)包記錄器和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。c.Snort的有效性與用戶創(chuàng)建的入侵檢測(cè)規(guī)則無(wú)關(guān)。d.Snort中的規(guī)則都寫(xiě)在ー個(gè)單行上,或者在多行之間的行尾用“/”分隔。.下面關(guān)于響應(yīng)的說(shuō)法正確的是 19.D?A.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用B.被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式C入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口D.主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處理問(wèn)題.下面說(shuō)法錯(cuò)誤的是20.C。A.由于基于主機(jī)的入侵檢測(cè)系統(tǒng)可以監(jiān)視ー個(gè)主機(jī)上發(fā)生的全部事件,它們能夠檢測(cè)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)不能檢測(cè)的攻擊B.基于主機(jī)的入侵檢測(cè)可以運(yùn)行在交換網(wǎng)絡(luò)中C.基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)扌I描D.基于應(yīng)用的入侵檢測(cè)系統(tǒng)比起基于主機(jī)的入侵檢測(cè)系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng)用程序日志并不像操作系統(tǒng)審計(jì)追蹤日志那樣被很好地保護(hù).使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn)21.B。A.未知的漏洞B.已知的漏洞C.自行設(shè)計(jì)的軟件中的漏洞D.所有漏洞.下面22.D 不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。A.漏洞數(shù)據(jù)庫(kù)模塊B.掃描引擎模塊C.當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊D.阻斷規(guī)則設(shè)置模塊.網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說(shuō)法,迄今已經(jīng)發(fā)展了23.B 個(gè)階段。A.六B.五C?四D.三.下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是24.C ?A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫(kù)漏洞B.可以通過(guò)協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D.在OSI的二層以上發(fā)揮作用.關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是25.C〇A.切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B.將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對(duì)靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼扌I描等C.網(wǎng)閘工作在OSI模型的二層以上D.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接.當(dāng)您收到您認(rèn)識(shí)的人發(fā)來(lái)的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該26.C。A.打開(kāi)附件,然后將它保存到硬盤(pán)B.打開(kāi)附件,但是如果它有病毒,立即關(guān)閉它C.用防病毒軟件掃描以后再打開(kāi)附件D.直接刪除該郵件.下面病毒出現(xiàn)的時(shí)間最晚的類(lèi)型是27.B〇A.攜帶特洛伊木馬的病毒B.以網(wǎng)絡(luò)釣魚(yú)為目的的病毒C.通過(guò)網(wǎng)絡(luò)傳播的蠕蟲(chóng)病毒0.Office文檔攜帶的宏病毒.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒的類(lèi)型為28.C0A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲(chóng)病毒D.特洛伊木馬病毒.采用“進(jìn)程注入”可以 29.C?A.隱藏進(jìn)程B.隱藏網(wǎng)絡(luò)端口C.以其他程序的名義連接網(wǎng)絡(luò)D.以上都正確.下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是 30.C〇A.啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B.啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來(lái)識(shí)別計(jì)算機(jī)病毒C.啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)D.啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)ー些應(yīng)用了已有機(jī)制或行為方式的病毒.不能防止計(jì)算機(jī)感染病毒的措施是31.A〇A.定時(shí)備份重要文件B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開(kāi)電子郵件附件D.重要部門(mén)的計(jì)算機(jī)盡量專機(jī)專用與外界隔絕32.企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為 32.D。A.產(chǎn)品能夠從ー個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí)B.產(chǎn)品的誤報(bào)、漏報(bào)率較低C.產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄D.產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被傳出.防火墻通常阻止的數(shù)據(jù)包包括1.ABDE〇A.來(lái)自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Emai!傳遞等特殊用處的端口外)B.源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C.所有ICMP類(lèi)型的入站數(shù)據(jù)包D.來(lái)自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包E.包含源路由的所有入站和出站數(shù)據(jù)包.目前市場(chǎng)上主流防火墻提供的功能包括2.ABCDE。A.數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾B.應(yīng)用代理C.NATD.VPNE.日志分析和流量統(tǒng)計(jì)分析.防火墻的局限性包括3.ACD。A.防火墻不能防御繞過(guò)了它的攻擊B.防火墻不能消除來(lái)自內(nèi)部的威脅C.防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證D.防火墻不能阻止病毒感染過(guò)的程序和文件進(jìn)出網(wǎng)絡(luò).防火墻的性能的評(píng)價(jià)方面包括4.ABCD?A.并發(fā)會(huì)話數(shù)B.吞吐量C.延時(shí)D.平均無(wú)故障時(shí)間.下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是5.ABCD.A.所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上B.Web界面可以通過(guò)SSL加密用戶名和密碼。非Web的圖形界面如果既沒(méi)有內(nèi)部加密,也沒(méi)有SSL,可以使用隧道解決方案,如SSHC.對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D.對(duì)防火墻策略進(jìn)行驗(yàn)證的另ー種方式通過(guò)使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試E.滲透分析可以取代傳統(tǒng)的審計(jì)程序.蜜罐技術(shù)的主要優(yōu)點(diǎn)有6.BCD 。A.蜜罐技術(shù)屬于被動(dòng)響應(yīng),使用者沒(méi)有成為刑事訴訟或民事訴訟對(duì)象的危險(xiǎn)B.收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報(bào)率和誤報(bào)率都比較低C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征匹配方法來(lái)檢測(cè)一知的攻擊D.不需要強(qiáng)大的資金投入,可以用ー些低成本的設(shè)備E.可以及時(shí)地阻斷網(wǎng)絡(luò)入侵行為.通用入侵檢測(cè)框架(CIDF)模型的組件包括7.ACDE〇A.事件產(chǎn)生器.活動(dòng)輪廓C.事件分析器D.事件數(shù)據(jù)庫(kù)E.響應(yīng)單元.主動(dòng)響應(yīng),是指基于ー個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類(lèi)別有8.ABC。A.針對(duì)入侵者采取措施B.修正系統(tǒng)C.收集更詳細(xì)的信息D.入侵追蹤.隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題。由于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個(gè)嗅探器(sniffer)來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)的辦法不再可行。可選擇解決的辦法有9.BCDE。A.不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒(méi)有任何區(qū)別B.使用交換機(jī)的核心芯片上的ー個(gè)調(diào)試的端口C.把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D.采用分接器(tap)E.使用以透明網(wǎng)橋模式接入的入侵檢測(cè)系統(tǒng).入侵防御技術(shù)面臨的挑戰(zhàn)主要包括10.BCD〇A.不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截B.單點(diǎn)故障C.性能“瓶頸D.誤報(bào)和漏報(bào).網(wǎng)絡(luò)安全掃描能夠H.ABCDE.A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.判斷操作系統(tǒng)類(lèi)型C.確認(rèn)開(kāi)放的端口D.識(shí)別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)E.測(cè)試系統(tǒng)是否存在安全漏洞.主機(jī)型漏洞掃描器可能具備的功能有12.ABCDE〇A.重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性B.弱ロ令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令C.系統(tǒng)日志

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論