您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全师理论讲义练习题1-2
1附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。(T)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(T)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。(F)4.标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(T)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。(T)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。(F)7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。(T)28.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。(F)9.Windows2000对每台计算机的审核事件的记录是分开独立的。(T)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。(F)11.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。(T)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(T)13.默认权限限制对注册表的远程访问。(F)14.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(T)15.在Linux中,口令信息保存在passwd和shadow文件中。(T)二、单选题1.D下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)3(C)信息技术安全评价联邦准则(FC)(D)CC标准2.D以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.B一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制4.B在信息安全的服务中,访问控制的作用是什么?(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.BWindowsNT/XP的安全性达到了橘皮书的第几级?(A)C1级(B)(B)C2级4(C)(C)B1级(D)(D)B2级6.AWindows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)system32\config(B)system32\Data(C)system32\drivers(D)system32\Setup7.D下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsXP8.B关于Windows2000中的身份验证过程,下面哪种说法是错误的?(A)如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。(B)如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。(C)如果用户登录一个域,则Windows2000利用域控制器含5有的目录副本,验证用户的登录信息。(D)如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.A什么是标识用户、组和计算机帐户的唯一数字?(A)SID(B)LSA(C)SAM(D)SRM10.DWindows2000中的SAM文件默认保存在什么目录下?(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)WINNT/SYSTEM32/config11.A在访问控制中,文件系统权限被默认地赋予了什么组?(A)Users(B)Guests(C)Administrators(D)Replicator12.B在访问控制中,对网络资源的访问是基于什么的?(A)用户(B)权限(C)访问对象(D)工作组13.A在本地安全策略控制台,可以看到本地策略设置包括哪些策略?(A)帐户策略(B)系统服务(C)文件系统(D)注册表14.D对于帐户策略的描述,以下哪句话是错误的?(A)可以设定最短密码长度和密码最长期限。(B)可以强制锁定指定次数登录不成功的用户(C)帐户策略一律应用于域内的所有用户帐户(D)可以为同一域内的不同部门定义不同帐户策略15.B以下哪个策略不属于本地计算机策略?(A)审核策略(B)Kerberos身份验证策略(C)用户权利6指派(D)安全选项16.C关于组策略的描述哪些是错误的?(A)首先应用的是本地组策略(B)除非冲突,组策略的应用应该是累积的(C)如果存在冲突,最先应用的组策略将获胜(D)策略在策略容器上的顺序决定应用的顺序17.A安装Windows2000时,推荐使用哪种文件格式?(A)NTFS(B)FAT(C)FAT32(D)Linux18.C如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(A)dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe19.A除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?(A)物理安全性(B)用户安全性(C)文件安全性(D)入侵安全性20.D以下关于注册表子树用途描述错误的是哪个?(A)KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。(B)HKEY_CURRENT_USER包含当前用户的交互式的数据。(C)HKEY_CLASSES_ROOT包含软件的配置信息。(D)HKEY_USERS包含了活动的硬件721.D在HKLM包含的子树中,哪个不能直接访问?配置的数据。正确答案A(A)Security(B)Hardware(C)Software(D)System22.B默认情况下,所有用户对新创建的文件共享有什么权限?(A)读取(B)完全控制(C)写入(D)修改23.C通过注册表或者安全策略,限制匿名连接的目的是什么?(A)匿名连接会造成系统额外负担,影响性能(B)匿名连接影响网络效率(C)匿名连接能够探测SAM的帐号和组(D)匿名连接直接导致系统被他人远程控制24.B不属于常见的危险密码的是哪个?(A)跟用户名相同的密码(B)10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码25.D哪个版本的Windows允许对隐藏文件加密?(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsServer2003第3章数据库安全一、判断题1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。(T)2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可8否定等功能。(F)3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。(F)4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。(F)5.数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。(T)正确答案F6.数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。(T)7.SQLServer2000不支持SSL加密。(F)8.在MicrosoftSQLServer2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。(F)正确答案T9.SQLServer2000支持Windows2000的EFS文件加密。(T)10.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。(F)11.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。(F)912.防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。(T)13.在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。(F)14.在Mysql的权限操作命令中,GRANTOPTION允许把你自已所拥有的权限再转授给其他用户。(F)正确答案T15.不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。(F)二、单选题1.在数据库系统中,(C)是信息系统的第一道屏障。(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是(B)。(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(D),取决于系统所处理信息地重要程度、价值和敏感性。10(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。(A)(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.数据库访问控制策略中,(D)是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。(A)最大程度共享策略(B)颗粒大小策略(C)存取类型控制策略(D)只需策略6.数据库的(A)是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。(A)安全策略(B)管理策略(C)控制策略(D)访问策略7.数据库的加密方法中,采用(B),则密钥管理较为简单,只需借用文件加密的密钥管理方法。正确答案A(A)库外加密(B)库内加密(C)记录加密(D)元组加密8.在下面的加密方法中,哪个加解密的效率最低:(C)11(A)记录加密(B)属性加密(C)元素加密(D)表加密9.(B)是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。(A)系统故障(B)事故故障(C)介质故障(D)软件故障10.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。(A)系统故障(B)事故故障(C)介质故障(D)软件故障11.(C)的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储12.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是(B)。(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计13.作为美国政府(D)认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。12(A)B1级(B)B2级(C)C1级(D)C2级14.默认情况下,SQLServer的监听端口是(A)。正确答案B(A)1434(B)1433(C)3305(D)330615.在Windows操作系统下,由于(B)端口探测没有限制,能够让别人探测到
本文标题:信息安全师理论讲义练习题1-2
链接地址:https://www.777doc.com/doc-2713270 .html