信息安全师理论讲义练习题库.doc
《信息安全师理论讲义练习题库.doc》由会员分享,可在线阅读,更多相关《信息安全师理论讲义练习题库.doc(29页珍藏版)》请在咨信网上搜索。
1、附:练习题及答案练习题第2章 操作系统安全一、判断题1. 安全操作系统安全是信息安全的基础。()2. 第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。()3. ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。()4. 标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。()5. 在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。(
2、)6. 通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。()7. 如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。()8. 如果服务器被提升为域控制器,则本地账号数据库是可以访问的。()9. Windows 2000对每台计算机的审核事件的记录是分开独立的。()10. 在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。()11. EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。()12. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()13. 默认权限限制对注册表的远程访问。()1
3、4. 在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。()15. 在Linux中,口令信息保存在passwd和shadow文件中。()二、单选题1. 下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC标准2. 以下哪些不是操作系统安全的主要目标?(A) 标志用户身份及身份鉴别 (B)
4、按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为3. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(A) 访问控制机制(B) 最小特权管理机制(C) 身份鉴别机制(D) 安全审计机制4. 在信息安全的服务中,访问控制的作用是什么?(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录(B) 赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5. Windows NT/XP的安全性达到了橘
5、皮书的第几级?(A) C1级 (B) (B)C2级 (C) (C)B1级 (D) (D)B2级6. Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) system32config(B) system32Data (C) system32drivers(D) system32Setup7. 下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(A) Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP8. 关于Windows
6、2000 中的身份验证过程,下面哪种说法是错误的?(A)如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。 (B) 如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。(C) 如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9. 什么是标识用户、组和计算机帐户的唯一数字?(A) SID(B) LSA(C) SAM(D) SRM10. Windows 2000 中的SAM文件默认
7、保存在什么目录下?(A) WINNT(B) WINNT/SYSTEM(C) WINNT/SYSTEM32 (D) WINNT/SYSTEM32/config11. 在访问控制中,文件系统权限被默认地赋予了什么组?(A) Users(B) Guests(C) Administrators(D) Replicator12. 在访问控制中,对网络资源的访问是基于什么的?(A) 用户(B) 权限(C) 访问对象(D) 工作组13. 在本地安全策略控制台,可以看到本地策略设置包括哪些策略?(A) 帐户策略(B) 系统服务(C)文件系统(D) 注册表14. 对于帐户策略的描述,以下哪句话是错误的?(A)
8、可以设定最短密码长度和密码最长期限。(B) 可以强制锁定指定次数登录不成功的用户(C)帐户策略一律应用于域内的所有用户帐户(D) 可以为同一域内的不同部门定义不同帐户策略15. 以下哪个策略不属于本地计算机策略?(A) 审核策略(B) Kerberos 身份验证策略 (C) 用户权利指派(D) 安全选项16. 关于组策略的描述哪些是错误的? (A) 首先应用的是本地组策略(B) 除非冲突,组策略的应用应该是累积的(C) 如果存在冲突,最先应用的组策略将获胜(D) 策略在策略容器上的顺序决定应用的顺序17. 安装Windows 2000时,推荐使用哪种文件格式?(A) NTFS(B)FAT(C)
9、FAT32(D)Linux18. 如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(A) dumpel(B) showpriv(C) Secedit.exe(D) gpolmig.exe19. 除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制?(A) 物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性20. 以下关于注册表子树用途描述错误的是哪个?(A) KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C)
10、 HKEY_ CLASSES_ ROOT 包含软件的配置信息。(D) HKEY_USERS包含了活动的硬件21. 在HKLM包含的子树中,哪个不能直接访问?配置的数据。(A) Security(B) Hardware(C) Software(D) System22. 默认情况下,所有用户对新创建的文件共享有什么权限?(A) 读取(B) 完全控制(C) 写入(D) 修改23. 通过注册表或者安全策略,限制匿名连接的目的是什么? (A) 匿名连接会造成系统额外负担,影响性能(B) 匿名连接影响网络效率(C) 匿名连接能够探测SAM的帐号和组(D) 匿名连接直接导致系统被他人远程控制24. 不属于常
11、见的危险密码的是哪个? (A) 跟用户名相同的密码(B) 10位的综合型密码(C) 只有4位数的密码(D) 使用生日作为密码25. 哪个版本的Windows允许对隐藏文件加密?(A)Windows 98 (B)Windows ME (C)Windows 2000 (D) Windows Server 2003第3章 数据库安全一、判断题1. 数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。 ()2. 数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。 ()3. 数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。()4. 一个安全级别定义一个等
12、级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。 () 5. 数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。()6. 数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。 ()7. SQL Server 2000不支持SSL加密。()8. 在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。()9. SQL Server 2
13、000支持Windows 2000的EFS文件加密。 ()10. MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改 、读取权限。 ()11. MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。() 12. 防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。()13. 在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。()14. 在Mysql的权限操作命令中,GRANT
14、OPTION允许把你自已所拥有的权限再转授给其他用户。 ()15. 不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。()二、 单选题1. 在数据库系统中,()是信息系统的第一道屏障。(A)数据加密 (B)数据库加密 (C)口令保护 (D)数据审计2. 为了防止物理上取走数据库而采取的加强数据库安全的方法是()。(A)数据加密 (B)数据库加密 (C) 口令保护 (D)数据审计3. 系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。(A)可行性 (B)系统灵活性 (C)用户地方便性
15、(D)完整性4. 在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()(A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性5. 数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。(A) 最大程度共享策略 (B) 颗粒大小策略 (C) 存取类型控制策略 (D) 只需策略6. 数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。 (A) 安全策略 (B) 管理策略 (C)控制策略 (D) 访问策略7. 数据库的加密方法中,采用(),则密钥管
16、理较为简单,只需借用文件加密的密钥管理方法。 (A) 库外加密 (B) 库内加密 (C) 记录加密 (D) 元组加密8. 在下面的加密方法中,哪个加解密的效率最低:()(A)记录加密 (B)属性加密 (C)元素加密 (D)表加密9. ( )是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。(A)系统故障 (B)事故故障 (C)介质故障 (D)软件故障10. 发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。(A) 系统故障 (B) 事故故障 (C) 介质故障 (D) 软件故障11. ()的
17、主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。(A) 数据库备份 (B) 数据库恢复 (C)数据库审计 (D) 数据库转储12. 包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。(A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计13. 作为美国政府()认证的要求,SQL Server 2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQL Server 2000所有的权限使用。(A) B1级 (B) B2级 (C) C1级 (D) C2级14. 默认情况下,S
18、QL Server的监听端口是()。(A) 1434 (B) 1433(1443) (C) 3305 (D)330615. 在Windows操作系统下,由于() 端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL Server。 (A)1434 (B) 1433 (C) 3305 (D) 330616. SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。(A)Administrator (B)sa (C) user (D) guest17. MS SQL Server的()存储过程用于得到一个
19、指定目录或驱动器下的子目录信息。 (A) formatmessage (B)Srv_paraminfo (C) Xp_sprintf (D) xp_dirtree18. 在MS-SQL 2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。(A) patch.iss (B) setup.iss (C) install.iss (D) uninstall.iss19. MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。(A)视图表 (B)权限表 (C)数据表 (D)用户信息表20. 在Mysql的授权表中,记录允许连接到服务器的
20、用户帐号信息的权限表是()。(A)db权限表 (B)host权限表 (C)table_priv权限表 (D) user权限表21. 在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。(A)db权限表 (B)host权限表 (C)table_priv权限表 D user权限表22. 在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。(A)db权限表 (B) host权限表 (C) table_priv权限表 (D) user权限表23. 在下面的权限中,可更改数据表的权限是()。(A) ALTER (B) GRANT (C)FLUSH (D)
21、RESET24. 当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。 (A) db权限表 (B) host权限表 (C) table_priv权限表 (D) user权限表第4章 病毒分析与防御一、判断题1. 计算机病毒是具有文件名的独立程序。()2. Simile.D病毒可以感染Win32和Linux两种平台下的文件。()3. 计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()4. 具有“只读”属性的文件不会感染病毒。()5. 计算机病毒通常是一段可运行的程序。()6
22、. 反病毒软件能清除所有病毒。()7. 杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。()8. 反病毒软件可清除所有病毒。()9. 加装防病毒卡的微机不会感染病毒。()10. 病毒不会通过网络传染。()11. 从网上下载的所有信息,可以立即打开使用,不必担心有病毒。()12. 磁盘文件损坏不一定是病毒造成的。()13. 使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。()14. 有些蠕虫病毒通过邮件传播。()15. Nimda(尼姆达)病毒是蠕虫病毒的一种。()16. 木马病毒可以实现远程控制功能。()二、单选题1. 下列关于计算机病毒的说法不正确的是()。 (A)计算机病毒一般由感染
23、模块,触发模块,破坏模块和引导模块组成(B)计算机病毒对人体没有任何影响(C)计算机病毒没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,潜伏性2. 计算机病毒传播速度最快、最广的途径是()。(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时3. 计算机病毒是()。(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变4. 计算机病毒主要造成()。(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏 5. 计算机病毒最大的危害是()。 (A)计算机病毒具有传染性 (B)计算机病毒会传染给人类(C)计算机病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 理论 讲义 练习 题库
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。