全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全试题一、 选择题1、为了减小雷电损失,可以采取的措施有A机房内应设等电位连接网络B. 部署 UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路2、数字证书可以存储的信息包括A. 身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号c.IP地址D.Email地址3、下面对于数据库视图的描述正确的是A.数据库视图也是物理存储的表B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C. 数据库视图也可以使用UPDATE或 DELETE语句生成D. 对数据库视图只能查询数据,不能修改数据4、操作系统的基本功能有A.处理器管理B. 存储管理c. 文件管理D.设备管理5、Oracle 数据库的审计类型有A. 语句审计 B.系统进程审计 C. 特权审计 D.模式对象审计 E. 外部对象审计6、数据库故障可能有A.磁盘故障B. 事务内部的故障C.系统故障D. 介质故障E. 计算机病毒或恶意攻击7、包过滤防火墙 工作在 OSI网络参考模型的A. 物理层 B. 数据链路层 C.网络层 D. 应用层8、防火墙提供的接入模式不包括A.网关模式B.透明模式c. 混合模式D.旁路接入模式9、下面关于 DMZ区的说法错误的是A.通常 DMZ包含允许来自 互联网的通信可进入的设备如WEB服务器、FTP服务器、SMTP 服务器和DNS服务器等B.内部网络可以无限制地访问 外部网络以及 DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度10、下列关于启发式病毒扫描技术的描述中错误的是A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒二、 判断题1.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射 出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 对2、廉价磁盘冗余阵列(RAID),基本思想就是将多只容 量较小的、相对廉价的硬盘进行有机组合 ,使其性能超过一只昂贵的大硬盘。 对3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。对4、操作系统在概念上一般分为两部分:内核 (Kemel) 以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、UNIX 、 Linux 等);另一些的内核与壳关系紧密 (如 UNIX 、Linux 等内核以及壳只是操作层次上不同而己。 5、数据库加密的时候,可以将关系运算的比较字段加密。6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ 对7、基于主机的漏洞扫描不需要有主机的管 理员权限。 8、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势 对9、隔离网闸采用的是物理隔离技术。对10、针对入侵者采取措施是主动响应中最好的响应措施。三、简答题: 1、请解释5种“非法访问”攻击方式的含义 ,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。1)口令破解 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2) IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3) DNS欺骗 当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4) 重放(Replay)攻击 在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5) 特洛伊木马(Trojan Horse) 把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。2、访问控制表ACL有什么优缺点? ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 代理洗鞋协议书
- 委托处置协议书
- mhy测试服协议书
- 塑料户外烧烤炉旁桌创新创业项目商业计划书
- “文化遗产保护知识竞答活动”试题(附答案)
- 2024年赣州地质博物馆招聘真题
- 2024年甘肃省供销集团有限公司招聘真题
- 2025年海口辅警协警招聘考试真题及完整答案详解一套
- 2025年铜陵辅警协警招聘考试真题含答案详解(突破训练)
- 2025年阳江辅警协警招聘考试真题含答案详解(模拟题)
- 医院样本库管理制度
- T/CHES 52-2021水质氰化物的测定连续流动分析分光光度法
- 车库收益分成协议书
- 有色金属矿山排土场设计规范
- 足浴转让合同协议书范本
- 广东省事业单位退休政策
- 工程成本加酬金合同协议
- 修建排水沟合同样本
- 吉林省劳动合同书范本8篇
- 医防融合的课件
- 中国算力中心行业白皮书
评论
0/150
提交评论