信息安全技术试题答案【完整版】. 下载本文

内容发布更新时间 : 2024/5/14 14:26:09星期一 下面是文章的全部内容请认真阅读。

A 密码最好是英文字母、数字、标点符号、控制字符等的结合B 不要使

用英文单词,容易遭到字典攻击C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8的字符串作为密码

1400 UNIX/Linux操作系统的文件系统是____结构。

A 星型

B 树型

C 网状D 环型

1401 下面说法正确的是____。

A UNIX系统中有两种NFS服务器,分别是基于内核的NFS DaemonUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon BNFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

1402 下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。

A tarB cpio C umask D backup

1403 Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。

A Backup—c命令用于进行完整备份B

Backup—p命令用于进行增量

Backup—d命令当备份设

备份C Backup—f命令备份由file指定的文件D 备为磁带时使用此选项

1404 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。 A 555 666 B 666 777 C 777 888D 888 999

1405 保障UNIX/Linux系统帐号安全最为关键的措施是____。

A 文件/etc/passwd和/etc/group必须有写保护 B 删除/etc/passwd、/etc/groupC 设置足够强度的帐号密码D 使用shadow密码 1406 UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。

A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令 1407 有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。

A -1 B 0 C 1D 2

1408 下面不是保护数据库安全涉及到的任务是____。

A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的

C 向数据库系统开发商索要源代码,做代码级检查

D 监视对数据的访问和更改等使用情况 人员删除和修改数据

1409 下面不是数据库的基本安全机制的是____。

A 用户认证B 用户授权C 审计功能 D 电磁屏蔽 A SQL

Server中,数据访问权限只能赋予角色,而不能直接赋予用户

C 角色与访问控制无关D 角色与用户之间是

1410 关于用户角色,下面说法正确的是____。

B 角色与身份认证无关

一对一的映射关系

1411 下面原则是DBMS对于用户的访问存取控制的基本原则的是____。

A 隔离原则 B 多层控制原则C 唯一性原则D 自主原则

A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作为独特1412 下面对于数据库视图的描述正确的是____。

的对象存储,数据库内实际存储的是SELECT语句 C 数据库视图也可以使用UPDATE或DELETE语句生成D 对数据库视图只能查询数据,不能修改数据 1413 有关数据库加密,下面说法不正确的是____。

A 索引字段不能加密B

关系运算的比较字段不能加密 C 字符串字

段不能加密 D 表间的连接码字段不能加密

1414 下面不是Oracle数据库提供的审计形式的是____。

A 备份审计 B 语句审计C 特权审计D 模式对象设计 A Windows NT集成认证B SQL

Server认证C SQL

Server混

1415 下面不是SQL Server支持的身份认证方式的是____。 合认证 D 生物认证

1416 下面____不包含在MySQL数据库系统中。

A 数据库管理系统,即DBMS B 密钥管理系统 C 关系型数据库管理系统,即RDBMSD 开放源码数据库 1417 下面不是事务的特性的是____。

A 完整性 B 原子性C

一致性D

隔离性 逻辑备份

1418 下面不是Oracle数据库支持的备份形式的是____。

A 冷备份 B 温备份 C 热备份D 1419 操作系统的基本功能有____。

A 处理器管理 B 存储管理 C 文件管理 D 设备管理 A 用户认证 B 文件和I/0设备的访问控制

C 内部进程间通信的

1420 通用操作系统必需的安全性功能有____。 同步 D 作业管理

1421 根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。

A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离

1422 Windows系统中的用户组包括____。

A 全局组 B 本地组 C 特殊组 D 标准组

1423 Windows系统登录流程中使用的系统安全模块有____。

A 安全帐号管理(SecurityAccountManager,简称SAM)模块 BWindows系统的注册(WinLogon)模块 C 本地安全认证

D 安全引用监控器模块

C DomainReplicators组

(10calSecurityAuthority,简称LSA)模块

1424 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。

A DomainAdmins组 B DomainUsers组 D Domain Guests组

A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志

1425 Windows系统中的审计日志包括____。 (ApplicationsLog) D 用户日志(UserLog) 1426 组成UNIX系统结构的层次有____。

A 用户层 B 驱动层 C 硬件层 D 内核层

1427 UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。

A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期C 密码最近的改变时间

D 密码有效的最大天数

1428 UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。

A 利用HTYP协议进行的拒绝服务攻击

B 发动缓冲区溢出攻击

C

获得root权限 D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执

行目标系统的命令

1429 数据库访问控制的粒度可能有____。 符级

1430 下面标准可用于评估数据库的安全级别的有____。

A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999

E

TDI

1431 Oracle数据库的审计类型有____。

A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E外部对象审计

A sysadmin B serveradmin

C setupadmin D securityadmin E

A 数据库级 B 表级

C 记录级(行级)

D 属性级(字段级) E 字

1432 SQL Server中的预定义服务器角色有____。 processadmin

1433 可以有效限制SQL注入攻击的措施有____。

A 限制DBMS中sysadmin用户的数量

B 在Web应用程序中,不以

D 对于输

管理员帐号连接数据库 C 去掉数据库不需要的函数、存储过程 1434 事务的特性有____。

入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断

A 原子性(Atomicity) B 一致性(Consistency) D 可生存性(Survivability) E 持续性(Durability) A 磁盘故障 B 事务内部的故障 计算机病毒或恶意攻击

C 隔离性(1solation)

1435 数据库故障可能有____。

C 系统故障 D 介质故障 E

1436 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

A 正确

B 错误

1437 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

A 正确 A 正确

B 错误 B 错误

1438 软件防火墙就是指个人防火墙。

1439 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

A 正确

B 错误

1440 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 的。

A 正确 A 正确

B 错误 B 错误

1447 只要使用了防火墙,企业的网络安全就有了绝对的保障。

1448 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

A 正确

B 错误

1449 iptables可配置具有状态包过滤机制的防火墙。

A 正确 A 正确 A 正确 A 正确 A 正确 A 正确

B 错误 B 错误 B 错误 B 错误 B 错误 B 错误

1441 防火墙安全策略一旦设定,就不能在再做任何改变。 1442 对于防火墙的管理可直接通过Telnet进行。 1443 防火墙规则集的内容决定了防火墙的真正功能。 1444 防火墙必须要提供VPN、NAT等功能。 1445 防火墙对用户只能通过用户名和口令进行认证。

1446 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要

A 正确 A 正确

B 错误 B 错误

1450 可以将外部可访问的服务器放置在内部保护网络中。

1451 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

A 正确

B 错误

1452 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

A 正确 A 正确

B 错误 B 错误

1453 主动响应和被动响应是相互对立的,不能同时采用。

1454 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

A 正确 A 正确 A 正确 A 正确 A 正确 A 正确 A 正确

B 错误 B 错误 B 错误 B 错误 B 错误 B 错误 B 错误

1455 针对入侵者采取措施是主动响应中最好的响应措施。

1456 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 1457 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

1458 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 1459 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 1460 蜜罐技术是一种被动响应措施。

1461 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

A 正确 A 正确

B 错误 B 错误

1462 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 1463 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

A 正确

B 错误

1464 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。