您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全师理论讲义练习题
1、附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。()2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。()3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。()4.标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。()5.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。()6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。()8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。()9.Windows2000对每台计算机的审核事件的记录是分开独立的。()10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。()11.EFS使用对每个文件都是。
2、唯一的对称加密密钥为文件加密。()12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()13.默认权限限制对注册表的远程访问。()14.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为昀大安全性,其缺省安装是“锁定”状态。()15.在Linux中,口令信息保存在passwd和shadow文件中。()二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准12.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(A)访问控制机制(B)昀小特权管理机制(。
3、C)身份鉴别机制(D)安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.WindowsNT/XP的安全性达到了橘皮书的第几级?(A)C1级(B)(B)C2级(C)(C)B1级(D)(D)B2级6.Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)system32\config(B)system32\Data(C)system32\drivers(D)system32\Setup7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsXP8.关于Windows2000中的身份验证过程,下面哪种说法是错误的?(A)如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
4、。(B)如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。(C)如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。(D)如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.什么是标识用户、组和计算机帐户的唯一数字?(A)SID(B)LSA(C)SAM(D)SRM10.Windows2000中的SAM文件默认保存在什么目录下?(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)2(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsServer2003第3章数据库安全一、判断题1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。()2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。()3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。()4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全。
5、级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。()5.数据记录是数据库加密的昀小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。()6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。()7.SQLServer2000不支持SSL加密。()8.在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。()9.SQLServer2000支持Windows2000的EFS文件加密。()10.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。()11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。()12.防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。()13.在Linux和Windows平台下,MySQL授权。
6、表中的user表内容是相同的。()14.在Mysql的权限操作命令中,GRANTOPTION允许把你自已所拥有的权限再转授给其他用户。()15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。()二、单选题1.在数据库系统中,()是信息系统的第一道屏障。(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性44.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。(A)昀大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略6.。
7、数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。(A)安全策略(B)管理策略(C)控制策略(D)访问策略7.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。(A)库外加密(B)库内加密(C)记录加密(D)元组加密8.在下面的加密方法中,哪个加解密的效率昀低:()(A)记录加密(B)属性加密(C)元素加密(D)表加密9.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。(A)系统故障(B)事故故障(C)介质故障(D)软件故障10.发生()后,磁盘上的物理数据和日志文件被破坏,这是昀严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。(A)系统故障(B)事故故障(C)介质故障(D)软件故障11.()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储12.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。(A)。
8、设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计13.作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。(A)B1级(B)B2级(C)C1级(D)C2级14.默认情况下,SQLServer的监听端口是()。(A)1434(B)1433(C)3305(D)330615.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。(A)1434(B)1433(C)3305(D)330616.SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。(A)Administrator(B)sa(C)user(D)guest17.MSSQLServer的()存储过程用于得到一个指定目录或驱动器下的子目录信息。(A)formatmessage(B)Srv_paraminfo(C)Xp_sprintf(D)xp_dirtree518.。
9、在MS-SQL2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。(A)patch.iss(B)setup.iss(C)install.iss(D)uninstall.iss19.MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。(A)视图表(B)权限表(C)数据表(D)用户信息表20.在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表21.在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。(A)db权限表(B)host权限表(C)table_priv权限表Duser权限表22.在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表23.在下面的权限中,可更改数据表的权限是()。(A)ALTER(B)GRANT(C)FLUSH(D)RESET24.当你发送一条GRANT语。
10、句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。(A)db权限表(B)host权限表(C)table_priv权限表(D)user权限表第4章病毒分析与防御一、判断题1.计算机病毒是具有文件名的独立程序。()2.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()3.计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()4.具有“只读”属性的文件不会感染病毒。()5.计算机病毒通常是一段可运行的程序。()6.反病毒软件能清除所有病毒。()7.杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。()8.反病毒软件可清除所有病毒。()9.加装防病毒卡的微机不会感染病毒。()10.病毒不会通过网络传染。()11.从网上下载的所有信息,可以立即打开使用,不必担心有病毒。()12.磁盘文件损坏不一定是病毒造成的。()13.使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。()14.有些蠕虫病毒通过邮件传播。()15.Nimda(尼姆达)病毒是蠕虫病毒的一种。()16.木马病毒可以。
本文标题:信息安全师理论讲义练习题
链接地址:https://www.777doc.com/doc-1253121 .html