




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《信息安全技術》一、判斷題(共30題,每題1分)1.只有深入理解計算機技術的專業黑客才能夠發動網絡攻擊。1.錯2.系統漏洞被發現后,不一定同時存在利用此漏洞的攻擊。2.對3.網絡安全考慮的是來自外部的威脅,而非內部的。3.錯4.網絡攻擊只針對計算機,而非針對手機或PDA。4.錯
5.通過聘請專家來設計網絡安全防護方案,可以徹底避免任何網絡攻擊。5.錯6.信息安全是純粹的技術問題。6.錯7.信息安全是動態概念,需要根據安全形式不斷更新防護措施。7.對
8.對數據進行數字簽名,可以確保數據的機密性。
8.錯
9.訪問控制的目的是防止非授權的用戶獲得敏感資源。9.對10.深入開展信息網絡安全人員的培訓工作,是確保信息安全的重要措施之一。10.對11.信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。1.對12.計算機場地可以選擇在公共區域人流量比較大的地方。2.錯13.機房供電線路和動力、照明用電可以用同一線路。
3.錯
14.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。4.錯15.屏蔽室的拼接、焊接工藝對電磁防護沒有影響。5.錯16.由于傳輸的內容不同,電力線可以與網絡線同槽鋪設。6.錯17.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。7.對18.機房內的環境對粉塵含量沒有要求。
8.錯
19.有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。9.對20.紙介質資料廢棄應用碎紙機粉碎或焚毀。10.對21.數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。1.對
22.對目前大量的數據備份來說,磁帶是應用得最廣的介質。
2.對
23.增量備份是備份從上次進行完全備份后更改的全部數據文件。
3.錯
24.容災等級通用的國際標準SHARE78將容災分成了六級。
4.錯25.容災就是數據備份。5.錯26.數據越重要,容災等級越高。6.對27.容災項目的實施過程是周而復始的。
7.對28.如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。
8.錯
29.SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。
9.對30.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。
10.對二、單選題(共25題,每題1分)1.容災的正確含義是:
1.B
A.在災難事件發生之前就偵測到并采取措施避免B.減少災難事件發生的可能性以及限制災難對關鍵業務流程所造成的影響的一整套行為。C.采取一系列的措施降低信息系統的風險水平;D.在災難發生后,應如何追究相關人員的責任。2.SHARE78將容災等級劃分為幾個等級:2.C
A.5B.6C.7D.8
3.我國《重要信息系統災難恢復指南》將災難恢復分成了
3.B
級。A.五
B.六C.七
D.八
4.下圖是
4.B
存儲類型的結構圖。A.NAS
B.SANC.以上都不是5.容災的目的和實質是
5.C
。A.數據備份
B.心理安慰C.保持信息系統的業務持續性
D.系統的有益補充
6.容災項目實施過程的分析階段,需要進行
6.D。A.災難分析
B.業務環境分析C.當前業務狀況分析
D.以上均正確
7.目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是
7.B
。A.磁盤
B.磁帶C.光盤
D.軟盤
8.下列敘述不屬于完全備份機制特點描述的是
8.D
。A.每次備份的數據量較大
B.每次備份所需的時間也就較長C.不能進行得太頻繁
D.需要存儲空間小
9.下面不屬于容災內容的是
9.A
。A.災難預測
B.災難演習C.風險分析
D.業務影響分析10.關于容災的說法正確的是:10.AA.容災是一項工程,涉及管理、技術等各個方面B.容災是純技術的行為C.備份不屬于容災技術D.容災只能依靠人的主觀能動性11.下面哪種不屬于信息安全技術的范疇?
1.D
A.密碼學B.數字簽名技術C.訪問控制技術D.分布式計算技術12.下面哪種安全產品的使用是目前最為普及的?2.AA.防病毒軟件B.入侵檢測系統C.文件加密產品D.指紋識別產品13.使用數字簽名技術,無法保護信息安全的哪種特性?3.B
A.完整性B.機密性C.抗抵賴D.數據起源鑒別14.下列關于信息安全的說法,哪種是正確的?4.A
A.信息安全是技術人員的工作,與管理無關B.信息安全一般只關注機密性C.信息安全關注的是適度風險下的安全,而非絕對安全D.信息安全管理只涉及規章制度的確定,而不涉及技術設備的操作規程。15.下面哪個不是信息安全工程的過程之一?
5.BA.發掘信息保護需要B.維護信息安全設備C.設計系統安全D.工程質量保證16.以下不符合防靜電要求的是
1.B。A.穿合適的防靜電衣服和防靜電鞋B.在機房內直接更衣梳理C.用表面光滑平整的辦公家具D.經常用濕拖布拖地
17.布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是
2.A
。A.可以隨意彎折B.轉彎時,彎曲半徑應大于導線直徑的10倍C.盡量直線、平整D.盡量減小由線纜自身形成的感應環路面積
18.對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是
3.C
。A.同一個國家的是恒定不變的B.不是強制的C.各個國家不相同D.以上均錯誤
19.物理安全的管理應做到
4.D
。A.所有相關人員都必須進行相應的培訓,明確個人工作職責B.制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況C.在重要場所的進出口安裝監視器,并對進出情況進行錄像D.以上均正確20.下面哪項不是場地防火應注意的事項?5.B
A.機房的耐火等級應不低于二級;B.建筑的承重結構;C.防火隔離;D.報警系統;21.信息網絡所使用的電子設備往往都對水、潮氣比較敏感,合適狀態是將場地濕度控制在:6.CA.10%以下B.20%左右C.40%~65%D.90%以上22.下列哪個不是靜電可能導致的危害?7.BA.磁盤讀寫錯誤B.加密信息泄漏C.損壞磁頭D.引起計算機誤動作23.下面哪個不是電子信息的可用存儲介質?8.BA.磁帶B.普通紙C.磁盤D.光盤24.對于紙質介質的存放,下面哪種情況無須考慮?9.D
A.防止發潮B.防止發霉C.防范字跡消褪D.防范復印25.下面哪個說法是錯誤的10.AA.為節省成本,對所有員工的信息安全培訓可以集中一次性進行,未來入職的員工則由老員工言傳身教。B.所有相關人員必須進行相應的培訓,明確個人工作職責,可以進行的操作和禁止進行的行為,各項操作
的正確流程和規范,對于各種物理安全都要有相應的培訓。C.應定期對各個崗位的人員進行安全技能及安全認知的考核,所有人員都必須清楚緊急情況發生時的處理
辦法和滅火設施的正確使用方法。D.制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況。三、多選題(共15題,每題2分)1.信息系統的容災方案通常要考慮的要點有
1.ABCDE
。A.災難的類型
B.恢復時間C.恢復程度
D.實用技術E.成本
2.系統數據備份包括的對象有
2.ABD
。A.配置文件
B.日志文件C.用戶文檔
D.系統設備文件
3.容災等級越高,則
3.ACD
。A.業務恢復時間越短
B.所需人員越多C.所需要成本越高
D.保護的數據越重要
4.下列哪些計劃應該是容災計劃的一部分4.ABCD
A.業務連續性計劃B.業務恢復計劃C.操作連續性計劃D.支持連續性計劃/IT應急計劃5.后備站點/后備場所的種類有:5.ABCDA.熱后備B.溫后備C.冷后備D.鏡像后備6.IT應急計劃的實施包含哪幾個階段6.BCDA.預測階段B.通告激活階段C.恢復階段D.重構階段7.以下后備場所中,恢復時間由長到短排列的是:7.CD
A.冷后備、鏡像后備、熱后備B.鏡像后備、熱后備、冷后備C.冷后備、溫后備、熱后備D.溫后備、熱后備、鏡像后備8.數據備份可采用的技術機制有:8.ABCD
A.基于主機備份B.基于存儲局域網備份C.無服務器備份D.基于廣域網備份9.數據備份可采用的介質有:
9.ABCD
A.軟盤B.光盤C.磁帶D.硬盤10.常用的數據備份方式有:10.ABCA.完全備份B.增量備份C.差分備份D.一次性備份11.場地安全要考慮的因素有
1.ABCDE
。A.場地選址B.場地防火C.場地防水防潮D.場地溫度控制E.場地電源供應
12.等級保護中對防火的基本要求有:2.ABD
A.機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火;B.機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;C.機房應配備專門的消防小組;D.機房應采取區域隔離防火措施,將重要設備與其他設備隔離開。E.機房及相關的工作房間可以不配備專門的滅火器械,在火災時可以臨時調撥。13.火災自動報警、自動滅火系統部署應注意
3.ABCD
。A.避開可能招致電磁干擾的區域或設備B.具有不間斷的專用消防電源C.留備用電源D.具有自動和手動兩種觸發裝置
14.為了減小雷電損失,可以采取的措施有
4.ACD
。A.機房內應設等電位連接網絡B.部署UPSC.設置安全防護地與屏蔽地D.根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接E.信號處理電路
15.會導致電磁泄露的有
5.ABCDEA.顯示器B.開關電路及接地系統C.計算機系統的電源線D.機房內的電話線E.信號處理電路
四、問答題(共3題)1.OSI安全體系結構認為一個安全的信息系統結構應該包括哪些內容?(5分)答:OSI安全體系結構認為一個安全的信息系統結構應該包括:(1)五種安全服務;(2)八類安全技術和支持上述的安全服務的普遍安全技術;(3)三種安全管理方法。
2.OSI安全體系結構和框架標準作為“標準的標準”有兩個實際用途,分別是什么?(5分)答:OSI安全體現結構和框架標準作為“標準的標準”有兩個實際用途,分別是:(1)指導可實現的安全標準的設計;(2)提供一個通用的術語平臺。3.談談個人對信息安全的看法及意見。(15分)信息安全技術教程習題及答案第一章概述一、判斷題1.信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。√2.計算機場地可以選擇在公共區域人流量比較大的地方。×3.計算機場地可以選擇在化工廠生產車間附近。×4.計算機場地在正常情況下溫度保持在18~28攝氏度。√5.機房供電線路和動力、照明用電可以用同一線路。×6.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。×7.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。√8.屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。√9.屏蔽室的拼接、焊接工藝對電磁防護沒有影響。×10.由于傳輸的內容不同,電力線可以與網絡線同槽鋪設。×11.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.√12.新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。√13.TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施于從而達到減少計算機信息泄露的最終目的。√ 14.機房內的環境對粉塵含量沒有要求。× 15.防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。√ 16.有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。√ 17.紙介質資料廢棄應用碎紙機粉碎或焚毀。√二、單選題1.以下不符合防靜電要求的是A.穿合適的防靜電衣服和防靜電鞋B.在機房內直接更衣梳理C.用表面光滑平整的辦公家具D.經常用濕拖布拖地2.布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是A.可以隨意彎折B.轉彎時,彎曲半徑應大于導線直徑的10倍C.盡量直線、平整D.盡量減小由線纜自身形成的感應環路面積3.對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是A.同一個國家的是恒定不變的B.不是強制的C.各個國家不相同D.以上均錯誤4.物理安全的管理應做到A.所有相關人員都必須進行相應的培訓,明確個人工作職責B.制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況C.在重要場所的迸出口安裝監視器,并對進出情況進行錄像D.以上均正確三、多選題1.場地安全要考慮的因素有A.場地選址B.場地防火C.場地防水防潮D.場地溫度控制E.場地電源供應2.火災自動報警、自動滅火系統部署應注意A.避開可能招致電磁干擾的區域或設備B.具有不間斷的專用消防電源C.留備用電源D.具有自動和子動兩種觸發裝置3.為了減小雷電損失,可以采取的措施有A.機房內應設等電位連接網絡B.部署UPSC.設置安全防護地與屏蔽地D.根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接E.信號處理電路4.會導致電磁泄露的有A.顯示器B.開關電路及接地系統C.計算機系統的電源線D.機房內的電話線E.信號處理電路5.磁介質的報廢處理,應采用A.直接丟棄B.砸碎丟棄C.反復多次擦寫D.內置電磁輻射干擾器6.靜電的危害有A.導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B.造成電路擊穿或者毀壞C.電擊,影響工作人員身心健康D.吸附灰塵7.防止設備電磁輻射可以采用的措施有 A.屏蔽機 B.濾波C.盡量采用低輻射材料和設備、D.內置電磁輻射干擾器四、問答題1.物理安全包含哪些內容?2.解釋環境安全與設備安全的聯系與不同。第三章容災與數據備份一、判斷題1.災難恢復和容災具有不同的含義。×2.數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。√3.對目前大量的數據備份來說,磁帶是應用得最濘的介質。√4.增量備份是備份從上J知韭行完全備份后更拔的全部數據文件。×5.容災等級通用的國際標準SHARE78將容災分成了六級。×6.容災就是數據備份。×7.數據越重要,容災等級越高。√8.容災項目的實施過程是周而復始的。√9.如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。×10.SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。√11.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。√二、單選題1.代表了當災難發生后,數據的恢復程度的指標是 A.RPOB.RTOC.NROD.SDO2.代表了當災難發生后,數據的恢復時間的指標是 A.RPOB.RTOC.NROD.SD03.我國《重要信息系統災難恢復指南》將災難恢復分成了級 A.五 B.六 C.七 D.八4.下圖是一一一存儲類型的結構圖。A.NASB.SANC.以上都不是5.容災的目的和實質是 A.數據備份B.心理安慰 C.保持信息系統的業務持續性D.系統的有益補充6.容災項目實施過程的分析階段,需要進行 A.災難分析 B.業務環境分析 C.當前業務狀況分析 D.以上均正確7.目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是一一一。 A.磁盤 B.磁帶 c.光盤 D.自軟盤 8.下列敘述不屬于完全備份機制特點描述的是一一一。 A.每次備份的數據量較大 B.每次備份所需的時間也就校長 C.不能進行得太頻繁 D.需要存儲空間小9.下面不屬于容災內容的是 A.災難預測B.災難演習C.風險分析D.業務影響分析三、多選題1.信息系統的容災方案通常要考慮的要點有一一。 A.災難的類型B.恢復時間C.恢復程度 D.實用技術E成本2.系統數據備份包括的對象有一一一。A.配置文件B.日志文件C.用戶文檔D.系統設備文件3.容災等級越高,則一一一。A.業務恢復時間越短C.所需要成本越高B.所需人員越多D.保護的數據越重要四、問答題1.容災的含義是什么?容災過程包括哪些內容?2.容災與備份之間是什么關系?3.容災等級通用的國際標準SHARE78將容災劃分成幾個層次?簡單概述各層次的特點。 4.設計一個以星期為周期的備份策略,并舉例描述在其中某一天發生'災難如何恢復。第四章基礎安全技術一、判斷題 1.對稱密碼體制的特征是:加密密鑰末日解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出√2.公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。√3.公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。√4.對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性'保護。√5.P阻是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。√二、多選題1.PKI系統的基本組件包括斗-一。A.終端實體B.認證機構C.注冊機構D證書撤銷列表發布者E.證書資料庫F.密鑰管理中心2.數字證書可以存儲的信息包括A.身份證號碼、社會保險號、駕駛證號碼B.組織工商注冊號、組織組織機構代碼、組織稅號C.IP地址D.Email地址3.PKI提供的核心服務包括A.認證B.完整性C.密鑰管理D.簡單機密性E.非否認第五章系統安全一、判斷題 1.常見的操作系統包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。×2.操作系統在概念上一般分為兩部分:內核(Kernel)以及殼(SheIl),有些操作系統的內核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等λ內核及殼只是操作層次上不同而已。× 3.Windows系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。× 4.Windows系統的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)和本地帳號(healAccounts)√ 5.本地用戶組中的Users(用戶)組成員可以創建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統。× 6.本地用戶組中的Guests-(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。√ 7.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。× 8.全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創建。× 9.在默認情況下,內置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員o√ 10.WindowsXP帳號使用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。× 11.如果向某個組分配了權限,則作為該組成員的用戶也具有這一權阪OA例如,如果BackupOperators組有此權限,而his又是該組成員,則his也有此權限。√ 12.Windows文件系統中,只有Administrator組和SewerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。× 13.遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。× 14.對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如Administrator、Users、Creator/Owner組等。√15.系統日志提供了一個顏色符號來表示問題的嚴重程疫,其中一個中間有字母"!"的黃色圓圈(或三角形)表示信息性問題,一個中間有字母"i"的藍色圓圈表示一次警 告,而中間有"stop"字樣(或符號叉)的紅色八角形表示嚴重問題。× 16.光盤作為數據備份的媒介優勢在于價格便宜、速度快、容量大。× 17.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲√ 18.Web站點訪問者實際登錄的是該Web服務器的安全系統,"匿名"Web訪問者都是以IUSR帳號身份登錄的。√19.UNIX的開發工作是自由、獨立的,完全開放源、碼,由很多個人和組織協同開發的。UNIX只定義了個操作系統內核。所有的UNIX發行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。×20.每個UNIX/Linux系統中都只有一個特權用戶,就是root帳號。×21.與Windows系統不一樣的是UNIXAAinux操作系統中不存在預置帳號。×22.UNIX/IAinux系統中一個用戶可以同時屬于多個用戶組。√23.標準的UNIX/Limk系統以屬主(Omer)、屬組(Group)、其他人(World)三個粒度進行控制。特權用戶不受這種訪問控制的限制。√ 24.UNIX/Linux系統中,設置文件許可位以使得文件的所有者比其他用戶擁有更少的權限是不可能的。×25.UNIX/Linux系統和Windows系統類似,每一個系統用戶都有一個主目錄。√26.UNIX/Linux系統加載文件系統的命令是mount,所有用戶都能使用這條命令。×27.UNIXAm1x系統中查看進程信息的who命令用于顯示登錄到系統的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。× 28.Httpd.conf是Web服務器的主配置文件,由管理員進行配置,Sm.cod是Web服務器的資源配置文件,Access-cod是設置訪問權限文件。√ 29.一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。× 30.UNIX/ImIX系統中的/etdshadow文件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存于/etdpasswd文件中)。×31.數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。×32.數據庫安全只依靠技術即可保障。×33.通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。×34.數據庫的強身份認證與強制訪問控制是同一概念。×35.用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。√36.數據庫視圖可以通過INSERT或UPDATE語句生成。×37.數據庫加密適宜采用公開密鑰密碼系統。√38.數據庫加密的時候,可以將關系運算的比較字段加密。×39.數據庫管理員擁有數據庫的一切權限。√40.不需要對數據庫應用程序的開發者制定安全策略。×41.使用登錄ID登錄SQLSewer后,即獲得了訪問數據庫的權限。×42.MSSQLSewer與SybaseSQLSemr的身份認證機制基本相同。√43.SQLSewer不提供字段粒度的訪問控制。×44.MySQL不提供字段粒度的訪問控制。√45.SQLSewer中,權限可以直接授予用戶ID√46.SQL注入攻擊不會威脅到操作系統的安全。×47.事務具有原子性,其中包括的諸多操作要么全做,要么全不做。√48.完全備份就是對全部數據庫數據進行備份。√二、單選題1.美國國防部發布的可信計算機系統評估標準〈TCSEC)定義了個等級。 A.五 B.六龜 C.七 D.八2.Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和 A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號 3.Windows系統安裝完后,默認情況下系統將產生兩個帳號,分別是管理員帳號和二一。 A.本地帳號B.域帳號 C.來賓帳號 D.局部帳號 4.計算機網絡組織結構中有兩種基本結構,分別是域和 A.用戶組 B.工作組 C.本地組 D.全局組 5.一般常見的WIMNs操作系統與Iinux系統的管理員密碼最大長度分別為一一一和一一一。 A.128 B.1410 、 C.1210D.148 6.符合復雜性要求的WihdowsXP帳號密碼的最短長度為一一一。 A.4B.6C.8D.10 7.設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密碼是一一一。 A.kedaB.kedaliuC.kedawujD.dawu 8.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是一一一。 A.上午8點 B.中午12點 C.下午3點 D.凌晨1點 9.Window系統中對所有事件進行審核是不現實的,下面不建議審核的事件是一一一。 A.用戶登錄及注銷 B.用戶及用戶組管理 C.用戶打開關閉應用程序 D.系統重新啟動和關機 10.在正常情況下,Windows2000中建議關閉的服務是一一一。 A.TCP/IPNetBIOSHelperService B.LogicalDiskManager C.RemoteProcedureCall D.SecurityAccountsManager11.FTP(文件傳輸協議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸的另一種HTIm服 務分別對應的端口是A.252180554B.212580443C.2111080554D.212544355412.下面不是UNIX/L垃111x操作系統的密碼設置原則的是A.密碼最好是英文字母、數字、標點符號、控制字符等的結合B.不要使用英文單詞,容易遭到字典攻擊C.不要使用自己、家人、寵物的名字D.一定要選擇字符長度為8的字符串作為密碼13.UNIX/Linux操作系統的文件系統是結構。 A.星型B.樹型C.網狀D.環型14.下面說法正確的是 A.UNIX系統中有兩種NFS服務器,分別是基于內核的NFSDaemon和用戶空間 Daemon,其中安全性能較強的是基于內核的NFSDaemon B.UNIX系統中有兩種NFS服務器,分別是基于內核的Daemon和用戶空間NFSDae- mon,其中安全性能較強的是基于內核的NFSDaemon資 C.UNIX系統中現只有一種NFS服務器,就是基于內核的NFSDaemon,原有的用戶 空間Daemon已經被淘汰,因為NFSDaemon安全性能較好 D.UNIX系統中現只有一種lYFS服務器,就是基于內核的Daemon,原有的用戶空間 NFSDaemon已經被淘汰,因為Daemon安全性能較好15.下面不是UNIX/Linux系統中用來進行文件系統備份和恢復的命令是 A.tar B.cpio C.umask D.backup16.Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是A.BackupE-C命令用于進行完整備份B.Backup-p命令用于進行增量備份C.Backup-f命令備份由file指定的文件D.Backup-d命令當備份設備為磁帶時使用此選項 17.UNIX工具(實用程序,utilities)在新建文件的時候,通常使用 可位,而在新建程序的時候,通常使用作為缺省許可位。 A.555666B.666777 C.777888D.888999 18.保障UNIX/Linux系統帳號安全最為關鍵的措施是A.文件/etc/passwd和/etc/group必須有寫保護B.刪除〈etc/passwd、/etc/gmpC.設置足夠強度的帳號密碼D.使用shadow密碼19.UNIX/Linux系統中,下列命令可以將普通帳號變為mot帳號的是 A.chmod命令 B./bin/passwd命令C.chgrp命令D./bin/su命令20.有編輯/etdpasswd文件能力的攻擊者可以通過把UID變為一一一就可以成為特權用戶。 A.-1B.OC.1D.2 21.下面不是保護數據庫安全涉及到的任務是 O 品A.確保數據不能被未經過授權的用戶執行存取操作B.防止未經過授權的人員刪除和修改數據C.向數據庫系統開發商索要源代碼,做代碼級檢查D.監視對數據的訪問和更改等使用情況22.下面不是數據庫的基本安全機制的是 A.用戶認證 B.用戶授權 C.審計功能 D.電磁屏蔽23.關于用戶角色,下面說法正確的是A.SQLSewer中,數據訪問權限只能賦予角色,而不能直接賦予用戶B.角色與身份認證無關C.角色與訪問控制無關D.角色與用戶之間是一對一的映射關系24.下面原則是DBMS對于用戶的訪問存取控制的基本原則的是 A.隔離原則B.多層控制原則C.唯一性原則 J D.自主原則25.下面對于數據庫視圖的描述正確的是A.數據庫視圖也是物理存儲的表B.可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句C.數據庫視圖也可以使用UPDATE或DELETE語句生成D.對數據庫視圖只能查詢數據,不能修改數據26.有關數據庫加密,下面說法不正確的是一一一A.索引字段不能加密B.關系運算的比較字段不能加密C.字符串字段不能加密D.表間的連接碼字段不能加密27.下面不是Oracle數據庫提供的審計形式的是 A.備份審計B.語句審計 C.特權審計 D.模式對象設計28.下面不是SQLSewer支持的身份認證方式的是一一。 A.WindowsNT集成認證 B.SQLSewer認證 C.SQLSewer混合認證 D.生物認證29.下面一一一不包含在MySQL數據庫系統中。\ A.數據庫管理系統,即DBMS B.密鑰管理系統 C.關系型數據庫管理系統,即RDBMS D.開放源碼數據庫30.下面不是事務的特性的是 A.完整性B.原子性C.一致性D.隔離性31.下面不是Oracle數據庫支持的備份形式的是4O A.冷備份B.溫備份C.熱備份 D.邏輯備份三、多選題1.操作系統的基本功能有A.處理器管理B.存儲管理C.文件管理D.設備管理2.通用操作系統必需的安全性功能有A.用戶認證B.文件和I/0設備的訪問控制C.內部進程間通信的同步D.作業管理3.根據blued-H、SchroedeI·M.D的要求,設計安全操作系統應遵循的原則有 A.最小特權B.操作系統中保護機制的經濟性 C.開放設計、D.特權分離4.Windows系統中的用戶組包括 A.全局組B.本地組C.特殊組 D.標準組5.Windows系統登錄流程中使用的系統安全模塊有A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊B.Windows系統的注冊(Winhgon)模塊C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊D.安全引用監控器模塊6.域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括一一-O A電DomainAdmins組 B.DomainUsers組 C.DomainReplicators組 D.DomainGuests組7.Windows系統中的審計日志包括A.系統日志(SystemLog)B.安全日志(SecurityLog)C.應用程序日志(App1icationshg)D.用戶日志(UserLog)8,組成UNIX系統結構的層次有 A.用戶層B.驅動層C.硬件層 D.內核層9.UNIX/linux系統中的密碼控叫制信息保存在/etc/passwd或/ect/st時ow文件中,信息包含的內容有A.最近使用過的密碼B.用戶可以再次改變其密碼必須經過的最小周期C.已密碼最近的改變時間D哇密碼有效的最大天數10.UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以一一一。A.利用HTTP協議進行的拒絕服務攻擊B.發動緩沖區溢出攻擊C.獲得root權限D.利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令11.數據庫訪問控制的粒度可能有一一一 A.數據庫級B.表級C.記錄級(行級)D.屬性級E.字符級12.下面標準可用于評估數據庫的安全級別的有 A.TCSEC.· B.IFTSEC C.CCDBMS.PP D.GB17859-1999E.TDI13.Oracle數據庫的審計類型有A.語句審計B.系統進程審計C.特權審計D.模式對象審計E.外部對象審計14.SQLSe凹er中的預定義服務器角色有一一一一。A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin15.可以有效限制SQL注入攻擊的措施有A.限制DBWIS中sysadmiIL用戶的數量B.在Web應用程序中,不以管理員帳號連接數據庫C.去掉數據庫不需要的函數、存儲過程D.對于輸入的字符串型參數,使用轉義E.將數據庫服務器與互聯網物理隔斷16.事務的特性有A.原子性(Atomicity)B.一致性(ConsistemL)C.隔離性(Isolation)D.可生存性(Survivability)E持續性(Durability)17.數據庫故障可能有A.磁盤故障B.事務內部的故障C.系統故障D.介質故障E.計算機病毒或惡意攻擊四、問答題1.簡要敘述Windows系統的用戶登錄流程。2.什么是本地用戶組?什么是域用戶組?它們之間是什么關系23.保障IIS安全的主要方式有哪幾種?分別簡要說明。4.Linux系統的安全性與Windows系統的安全性相比較是否有優勢?如果有,為什么會有這種優勢?5.一般UNIX/Linux系統的密碼文件存放在/etc/passwd文件中,文件中的條目格式為username:encryptedpassword:1mrID:groupID:IDstring:homdirectory:loginshell,其中各字 段分別代表了什么含義? 6.Linux系統提供了哪些查看進程信息的系統調用?分別簡單說明它們命令的功能。 7.試解釋SQL注入攻擊的原理,以及對數據庫可能產生的不利影響。8.對比Oracle數據庫和MSSQLSewer數據庫的身份認證機制的異同。9.試解釋數據庫恢復的兩種實現技術,并分別說明它們的用途。第六章網絡安全一、判斷題 1.防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一組系統√ 2.組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器(AdaptiveProxysewer)與動態包過濾器(DynamicPacketFilter)。√3.軟件防火墻就是指個人防火墻。×4.網絡地址端口轉換(NMT)把內部地址映射到外部網絡的一個IE地址的不同端口上√5.防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。√6.防火墻安全策略一旦設定,就不能在再做任何改變。×7.對于防火墻的管理可直接通過Telmt進行。×8.防火墻規則集的內容決定了防火墻的真正功能。√9.防火墻必須要提供VPN、NAT等功能。×10.防火墻對用戶只能通過用戶名和口令進行認證。×11.即使在企業環境中,個人防火墻作為企業縱深防御的一部分也是十分必要的。√12.只要使用了防火墻,企業的網絡安全就有了絕對的保障。×13.防火墻規則集應該盡可能的簡單,-規則集越簡單,錯誤配置的可能性就越小,系統就越安全。√14.iptables可配置具有狀態包過濾機制的防火墻。√15.可以將外部可訪問的服務器放置在內部保護網絡中。×16.在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。√ 17.入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術。√ 18.主動響應和被動響應是相互對立的,不能同時采用。× 19.異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。√20.針對入侵者采取措施是主動響應中最好的響應措施。×21.在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。√22.性能"瓶頸"是當前入侵防御系統面臨的一個挑戰。√23.漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。×24.與入侵檢測系統不同,入侵防御系統采用在線Online)方式運行。√25.蜜罐技術是一種被動響應措施。×26.企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝 和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的服務器。√27.入侵檢測系統可以彌補企業安全防御系統中的安全缺陷和漏洞。×28.使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。√ 29.在早期用集線器(hub)作為連接設備的網絡中使用的基于網絡的入侵檢測系統,在交換網絡中不做任何改變,一樣可以用來監昕整個子網。×30.可以通過技術手段,一次性彌補所有的安全漏洞。×31.漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。×32.防火墻中不可能存在漏洞。×33.基于主機的漏洞掃描不需要有主機的管理員權限。×34.半連接掃描也需要完成TCP協議的三次握手過程。×35.使用漏洞庫匹配的方法進行掃描,可以發現所有的漏洞。×36.所有的漏洞都是可以通過打補丁來彌補的。×37.通過網絡掃描,可以判斷目標主機的操作系統類型。√38.x-scan能夠進行端口掃描。√39.隔離網閘采用的是物理隔離技術。√40."安全通道隔離"是一種邏輯隔離。×41.隔離網閘兩端的網絡之間不存在物理連接。√42.QQ是與朋友聯機聊天的好工具,不必擔心病毒。×43.在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。×44.計算機病毒可能在用戶打開"txt"文件時被啟動。√45.在安全模式下木馬程序不能啟動。×46.特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。√47.家里的計算機沒有聯網,所以不會感染病毒。×48.計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。×49.校驗和技術只能檢測已知的計算機病毒。×50.采用Rootkit技術的病毒可以運行在內核模式中。√51.企業內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝×52.大部分惡意網站所攜帶的病毒就是腳本病毒。√53.利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。√二、單選題1.防火墻是在網絡環境中的應用。A.字符串匹配B.訪問控制技術C.入侵檢測技術D.防病毒技術2.iptables中默認的表名是一一一。A.filterB.firewallC.natD.mangle3.包過濾防火墻工作在OSI網絡參考模型的 A.物理層B.數據鏈路層C.網絡層 D.應用層4.通過添加規則,允許通往的SSH連接通過防火墻的iptables指令是一一一。A.iptables-FINPUTE–d-ptcp--dport22-jACCEPTB.iptables-AINPUT-d-ptcp–dport23-jACCEPTC.iptables-AFORWARD–d-ptcp—dport22-jACCEPTD.iptables-AFORWARD–d-ptcp—dport23-jACCEPT5.防火墻提供的接入模式不包括一一一。A.網關模式B.透明模式C.混合模式D.旁路接入模式6.關于包過濾防火墻說法錯誤的是 A.包過濾防火墻通常根據數據包源地址、 訪問控制列表實施對數據包的過濾 B.包過濾防火墻不檢查OSI網絡參考模型中網絡層以上的數據,因此可以很快地執行 C.包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊 D.由于要求邏輯的一致性、封堵端口的有效性和規則集的正確性,給過濾規則的制 定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現錯誤7.關于應用代理網關防火墻說法正確的是 A.基于軟件的應用代理網關工作在θSI網絡參考模型的網絡層上,它采用應用協議代理服務的工作方式實施安全策略B.一種服務需要一種代理模塊,擴展服務較難C.和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D.不支持對用戶身份進行高級認證機制O一般只能依據包頭信息,因此很容易受到"地址欺騙型"攻擊8.關于NAT說法錯誤的是 A.NAT允許一個機構專用Intramt中的主機透明地連接到公共域中的主機,元需內 部主機擁有注冊的(已經越來越缺乏的)全局互聯網地址 B.靜態NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法的地址 C.動態NKT主要應用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態NAT 就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用 D.動態NAT又叫做網絡地址端口轉換NAPT9.下面關于防火墻策略說法正確的是A.在創建防火墻策略以前,不需要對企業那些必不可少的應用軟件執行風險分析B.防火墻安全策略一旦設定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許 通過的通信類型和連接 D.防火墻規則集與防火墻平臺體系結構無關10.下面關于DMZ區的說法錯誤的是 A.通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B.內部網絡可以無限制地訪問外部網絡以及DMZC.DMZ可以訪問內部網絡D.有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防 火墻采用透明模式工作以減少內部網絡結構的復雜程度 11.在PDRR模型中,一一一一是靜態防護轉化為動態的關鍵,是動態響應的依據。 A.防護 B.檢測 C.響應 D.恢復 12.從系統結構上來看,入侵檢測系統可以不包括 A.數據源 B.分析引擎 C.審計 D.響應 13.通用入侵檢測框架(CIDF)模型中,一一一的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。 A.事件產生器B.事件分析器C.事件數據庫D.響應單元 14.基于網絡的入侵檢測系統的信息源是 A.系統的審計日志 B.系統的行為數據 C.應用程序的事務日志文件 D.網絡中的數據包 15.誤用入侵檢測技術的核心問題是一一一的建立以及后期的維護和更新。 A.異常模型 B.規則集處理引擎去 C.網絡攻擊特征庫 D.審計日志 16.一一一是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。 A.蜜網 B.鳥餌C.鳥巢D.玻璃魚缸17.下面關于響應的說法正確的是A.主動響應和被動響應是相互對立的,不能同時采用B.被動響應是入侵檢測系統中的唯一響應方式C.入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口D.主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員請求協助以識別問題和處理問題18.下面說法錯誤的是 A.由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢 測基于網絡的入侵檢測系統不能檢測的攻擊 B.基于主機的入侵檢測可以運行在交換網絡中C.基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描D.基于應用的入侵檢測系統比起基于主機的入侵檢測系統更容易受到攻擊,因為應 用程序日志并不像操作系統審計追蹤日志那樣被很好地保護19.使用漏洞庫匹配的掃描方法,能發現 A.未知的漏洞 B.已知的漏洞 C.自行設計的軟件中的漏洞 D.所有漏洞 20.下面不可能存在于基于網絡的漏洞掃描器中。 A.漏洞數據庫模塊 B.掃描引擎模塊 C.當前活功的掃描知識庫模塊 D.阻斷規則設置模塊21.網絡隔離技術,根據公認的說法,迄今已經發展了個階段。 A.六 B.五 C.四D.三22.下面關于隔離網閘的說法,正確的是A.能夠發現已知的數據庫漏洞B.可以通過協議代理的方法,穿透網閘的安全控制C.任何時刻,網閘兩端的網絡之間不存在物理連接D.在OSI的二層以上發揮作用23.關于網閘的工作原理,下面說法錯誤的是A.切斷網絡之間的通用協議連接B.將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等C.網閘工作在OSI模型的二層以上D.任何時刻,網閘兩端的網絡之間不存在物理連接品24.當您收到您認識的人發來的電子郵件并發現其中有意外附件,您應該A.打開附件,然后將它保存到硬盤B.打開附件,但是如果它有病毒,立即關閉它C.用防病毒軟件掃描以后再打開附件D.直接刪除該郵件25.下面病毒出現的時間最晚的類型是 A.攜帶特洛伊術馬的病毒 B.以網絡釣魚為目的的病毒 C.通過網絡傳播的蠕蟲病毒 D.OEice文檔攜帶的宏病毒26.某病毒利用RPCDCOM緩沖區溢出漏洞選行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvcl呻牛.exe,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為OS A.文件型病毒B.宏病毒C.網絡蠕蟲病毒D.特洛伊木馬病毒27.采用"進程注入";可以 A.隱藏進程 B.隱藏網絡端口 C.以其他程序的名義連接網絡 D.以上都正確28.下列關于啟發式病毒掃描技術的描述中錯誤的是A.啟發式病毒掃描技術是基于人工智能領域的啟發式搜索技術B.啟發式病毒掃描技術不依賴于特征代碼來識別計算機病毒C.啟發式病毒掃描技術不會產生誤報,但可能會產生漏報D.啟發式病毒掃描技術能夠發現一些應用了已有機制或行為方式的病毒29.不能防止計算飛機感染病毒的措施是uA.定時備份重要文件B.經常更新操作系統C.除非確切知道附件內容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕30.企業在選擇防病毒產品時不應該考慮的指標為IA.產品能夠從一個中央位置進行遠程安裝、升級'B.產品的誤報、漏報率較低C.產品提供詳細的病毒活動記錄D.產品能夠防止企業機密信息通過郵件被傳出三、多選題1.防火墻通常阻止的數據包包括 A.來自未授權的源地址且目的地址為防火墻地址的所有入站數據包{除Email傳遞等特殊用處的端口外)B.源地址是內部網絡地址的所有人站數據包C.所有ICMP類型的入站數據包如D.來自未授權的源地址,包含SNMP的所有入站數據包E.包含源路由的所有入站和出站數據包2.目前市場上主流防火墻提供的功能包括 A.數據包狀態檢測過濾 B.應用代理C.NATD.VPNE.日志分析和流量統計分析3.防火墻的局限性包括A.防火墻不能防御繞過了它的攻擊B.防火墻不能消除來自內部的威脅C.防火墻不能對用戶進行強身份認證D.防火墻不能阻止病毒感染過的程序和文件迸出網絡4.防火墻的性能的評價方面包括 A.并發會話數 B.吞吐量 C.延時 D.平均無故障時間5.下面關于防火墻的維護和策略制定說法正確的是A.所有防火墻管理功能應該發生在使用了強認證和加密的安全鏈路上B.Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內部加 密,也沒有SSL,可以使用隧道解決方案,如SSH C.對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些 拷貝和根據已定義的策略產生的期望配置進行比較 D.對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E.滲墻分析可以取代傳統的審計程序 6.蜜罐技術的主要優點有一一一 A.蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險 B.收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可 能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 c.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統只 能根據特征匹配方法來檢測已知的攻擊 D.不需要強大的資金投入,可以用一些低成本的設備 E.可以及時地阻斷網絡入侵行為7.通用入侵檢測框架(CIDF)模型的組件包括 A.事件產生器 B.活動輪廓 C.事件分析器 D.事件數據庫E.響應單元 8.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有 A.針對入侵者采取措施 B.修正系統 C.收集更詳細的信息 D.入侵追蹤9.隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(snibr)來監聽整個子網的辦法不再可行。可選擇解決的辦法有A.不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區別B.使用交換機的核心芯片上的一個調試的端口C.把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處D.采用分接器(tap)E.使用以透明網橋模式接入的入侵檢測系統10.入侵防御技術面臨的挑戰主要包括一一一A.不能對入侵活動和攻擊性網絡通信進行攔截B.單點故障C.性能"瓶頸"D.誤報和漏報11.網絡安全掃描能夠一一一。A.發現目標主機或網絡B.判斷操作系統類型C.確認開放的端口D.識別網絡和拓撲結構E.測試系統是否存在安全漏洞12.主機型漏洞掃描器可能具備的功能有一一一。A.重要資料鎖定:利用安全的校驗和機制來監控重要的主機資料或程序的完整性B.弱口令檢查:采用結合系統信息、字典和詞匯組合等的規則來檢查弱口令C.系統日志和文本文件分析:針對系統日志檔案,如UNIX的syslogs及NT的事件 日志(EventLog),以及其他文本文件的內容做分析 D.動態報警:當遇到違反掃描策略或發現已知安全漏洞時,提供及時的告警。告警 可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E.分析報告:產生分析報告,并告訴管理員如何彌補漏洞 13.下面對于x-scan掃描器的說法,正確的有一一-O A.可以進行端目掃描 B.含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊C.對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D.需要網絡中每個主機的管理員權限也 E.可以多線程掃描14.下面軟件產品中,一一一是漏洞掃描器。A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort15.隔離網閘的三個組成部分是一一一。A.漏洞掃描單元B.入侵檢測單元C.內網處理單元D.外網處理單元E.專用隔離硬件交換單元16.網閘可能應用在一一一-A.涉密網與非涉密網之間B.辦公網與業務網之間C.電子政務的內網與專網之間D.業務網與互聯網之間E.局域網與互聯網之間17.下面不是網絡端口掃描技術的是A.全連接掃描B.半連接掃描C.插件掃描D.特征匹配掃描E.源碼掃描 18.按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有 A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有 的Word文檔 B.某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發送 給該用戶地址簿中前五個郵件地址 C.某員工在公司內部使用的系統中加入一個邏輯炸彈,如果該員工在一年內被解雇 則邏輯炸彈就會破壞系統 D.黑客人侵了某服務器,并在其上安裝了一個后門程序 E.某QQ用戶打開了朋友發送來的一個鏈接后,發現每次有好友上線QQ都會自動 發送一個攜帶該鏈接的消息19.病毒傳播的途徑有A.移動硬盤B.內存條C.電子郵件D.聊天程序E網絡瀏覽20.可能和計算機病毒有關的現象有A.可執行文件大小改變了B.在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示C.系統頻繁死機D.內存中有來歷不明的進程E.計算機主板損壞四、問答題1.簡述防火墻策略的創建步驟。2.簡述內部網絡、外部網絡和DMZ之間的關系。3.簡述防火墻環境構建準則。4.入侵檢測技術可分為哪兩類?各自的優缺點分別是什么?5.基于網絡的入侵檢測系統在網絡中的部署位置有哪些?各自的優點是什么?6.簡述IDS和IPS的關系。7.簡述基于網絡的漏洞掃描器原理。8.簡述基于網絡的漏洞掃描器的不足之處。9.簡述網絡隔離技術原理。10.計算機病毒有哪些特征?11.簡述文件型病毒和網絡蠕蟲病毒的區別。27112.請比較計算機病毒掃描技術中的特征代碼技術和校驗和技術。第七章應用安全一、判斷題 1.基于規則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優點是規則可以共享,因此它的推廣性很強。√ 2.反向查詢方法可以讓接
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人入干股合同標準文本
- 2024年江西鷹潭陸港控股有限公司招聘5人筆試參考題庫附帶答案詳解
- 2025年大學輔導員招聘:教育心理學前沿理論與研究方法試題卷
- 2025年統計學期末考試題庫:統計學計算題庫:數據清洗與預處理計算分析試卷
- 2025年注冊稅務師稅法二高頻考點與專項訓練解析匯編專項案例分析試卷
- 2025年一建《機電工程管理與實務》考試質量控制與驗收題庫實戰
- 2025年消防執業資格考試題庫:消防技術標準規范綜合試題集
- 2025年廣告設計師考核試卷:品牌形象設計實戰試題
- 2025年一建考試《機電工程管理與實務》現場施工管理驗收資料更新題庫試題
- 2024四川雅安市石棉縣龍昌建材有限責任公司石棉恒泰昌商砼有限公司招聘駕駛員23人筆試參考題庫附帶答案詳解
- 七大浪費培訓資料課件
- JJF1637-2017 廉金屬熱電偶校準規范-(高清現行)
- 簡約復古風夏洛蒂勃朗特《簡愛》作品簡介名著讀后感PPT課件
- 《神州謠》課件 部編版二下 寧夏銀川興慶三小 劉靜
- DGTJ08-2128-2021 軌道交通及隧道工程混凝土結構耐久性設計施工技術標準
- DB33∕1021-2013 城市建筑工程停車場(庫)設置規則和配建標準
- 中水、純水系統簡介
- 12 UG NX運動仿真基礎
- (完整版)10KV配電室安裝工程施工方案
- 中國銀行履約保函(中英文)
- 邏輯思維訓練500題及答案
評論
0/150
提交評論