sspulinux 信息安全师理论讲义练习题2-2
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多选题
第2章操作系统安全
多选题
1.操作系统的安全服务包括了哪些服务?()
(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性
2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,
它们包括哪些?()
(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测
3.Window2000安全子系统主要包括以下哪几部分?()
(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)
4.帐号策略包含以下哪些部分? ()
(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间
5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()
(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略
6.下面对Windows2000的DFS描述哪些是错误的?()
(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory
7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()
(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG
8.目前, Windows2000常见的安全加固方法有哪几种?()
(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限
9.以下哪些功能是Windows Server 2003新增的安全功能?()
(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器
10.目前,Linux常用的认证方式有哪几种?()
(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全
多选题
1.信息安全主要包含()。
(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密
2.下面那些是属于数据库安全评估包含的内容()。
(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用
3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是
对数据库的()加密。
(A)行(B)列(C)元素(D)表
4.下面那些属于库内加密方法()。
(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密
5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完
整性规则负责维护关系。完整性包含三种类型,分别是()。
(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性
6.恢复机制设计的两个关键问题是()。
(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存
7.下面那些属于数据库安全的审计类型()。
(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计
8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略
9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。
(A)“;”(B)“#”(C)“$”(D)“\”(E)“”
10.下面属于MySQL的授权表的是()。
(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv 表
11.SQl Server 的认证模式有()。
(A)Windows 身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证
第4章病毒分析与防御
多选题
1.下列关于计算机病毒的叙述中,正确的是()。
(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒
2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。
(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒
3.按计算机病毒入侵系统的途径可将计算机病毒分为()。
(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒
4.以下(),可能携带病毒。
(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件
5.计算机病毒一般由()四大部分组成。
(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块
6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。
(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转
7.不属于清除软、硬盘上病毒的方法是()。
(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件
8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。
(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件
9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来
预防计算机病毒。
(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用
10.蠕虫病毒的传播方式包括()。
(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播
第5章防火墙技术
多选题
1.防火墙的局限性是()。
(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是
2.下面那些是防火墙的作用()。
(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失3.静态包过滤处理的内容有()。
(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型
4.静态包过滤技术的缺点是()。
(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是
5.地址转换技术可以提供如下功能()。
(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能
6.地址转换技术的类型有()。
(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是
7.防火墙的分类方式有()。
(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是