sspulinux 信息安全师理论讲义练习题2-2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

多选题

第2章操作系统安全

多选题

1.操作系统的安全服务包括了哪些服务?()

(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性

2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,

它们包括哪些?()

(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测

3.Window2000安全子系统主要包括以下哪几部分?()

(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)

4.帐号策略包含以下哪些部分? ()

(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间

5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()

(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略

6.下面对Windows2000的DFS描述哪些是错误的?()

(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory

7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()

(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG

8.目前, Windows2000常见的安全加固方法有哪几种?()

(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限

9.以下哪些功能是Windows Server 2003新增的安全功能?()

(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器

10.目前,Linux常用的认证方式有哪几种?()

(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全

多选题

1.信息安全主要包含()。

(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密

2.下面那些是属于数据库安全评估包含的内容()。

(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用

3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是

对数据库的()加密。

(A)行(B)列(C)元素(D)表

4.下面那些属于库内加密方法()。

(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密

5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完

整性规则负责维护关系。完整性包含三种类型,分别是()。

(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性

6.恢复机制设计的两个关键问题是()。

(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存

7.下面那些属于数据库安全的审计类型()。

(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计

8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略

9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。

(A)“;”(B)“#”(C)“$”(D)“\”(E)“”

10.下面属于MySQL的授权表的是()。

(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv 表

11.SQl Server 的认证模式有()。

(A)Windows 身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证

第4章病毒分析与防御

多选题

1.下列关于计算机病毒的叙述中,正确的是()。

(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒

2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。

(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒

3.按计算机病毒入侵系统的途径可将计算机病毒分为()。

(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒

4.以下(),可能携带病毒。

(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件

5.计算机病毒一般由()四大部分组成。

(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块

6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。

(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转

7.不属于清除软、硬盘上病毒的方法是()。

(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件

8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。

(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件

9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来

预防计算机病毒。

(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用

10.蠕虫病毒的传播方式包括()。

(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播

第5章防火墙技术

多选题

1.防火墙的局限性是()。

(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是

2.下面那些是防火墙的作用()。

(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失3.静态包过滤处理的内容有()。

(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型

4.静态包过滤技术的缺点是()。

(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是

5.地址转换技术可以提供如下功能()。

(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能

6.地址转换技术的类型有()。

(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是

7.防火墙的分类方式有()。

(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是

相关文档
最新文档