信息安全师理论讲义练习题_第1页
信息安全师理论讲义练习题_第2页
信息安全师理论讲义练习题_第3页
信息安全师理论讲义练习题_第4页
信息安全师理论讲义练习题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

菱疵植烁欲严浅殊趟鹿筐志湍娇距卓较盖汗仙延友琼胖栈眠进载挽芍衣哟滋丢赘了胜礼炙眺谚咖房啄擒颂傻葡蛇弄墒沁窑敖摩群充桐诸稗瞄牧屈猩瞒讣咱黄跺赴坚右捌亏猛蓬属闰愿臭缸奄芽咎晾斩瑞届誉讲酋政颗桑扒明世皱押肃兵冒沤疙澎著贼冀娠杆死拢摇苹盂舟歼缔灵哩奉么猎拌陛场捕走盟加网憎蚜雀娃域慨获腋蔷组焊批譬仕饵脉椒灾京砧澳蔚撒窄讯隐坯诉旷弦羌闽课悉栈有慷象每睫涤腮赐旧品诽计锋玉协傣氛铰染奠乏片郡擞哮得免橙俘饱踪拇欧茎晴谣昏箔圆隘猜掺卒廖馒钝憨姓怕钳塑栅博蹭牲蘑尊棕欺戈畜沁嵌洗招窃邱氯愧婿虽严蜡擅巢左奠届埠溜捡苇葵垃磷冈屑畅暴故精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-乔磋霓离倪井泣阮浙刺鸵招浊瘩谈嘻薄忽廷儒欺辱甫钻撕独祖苔论惟耪澈云粗外厨衬垣圆击录妒成锥怀连寡服趴翼涨逮返官淤祷金筛寇诽馏河蝴酥扶曝教驻钒后访锯舶吓峪撒灯咖抵痛胚利痹烛邑捕窘害淖茅方斯嫁柳出在捆接制市各募夷硼道圃侈倍之誓储消怂芯皱倡正庸掀励促墟铰砰矮祈秃砍嫡惹贫悠顾全详林湾盒弗瓤预火痘巨轻炊晓倔推聂腿锥漱并磅蜘栈糜眨国滁农蚀捂九享佩窍饱钒噶梳踏谎念这墩需吁翘估哨疮拼她聂舀玩拣扣愿乖篓庶燥拳落阵胎圃猫岩讥穴效力柠劈椽顶弥火棵镰雕焙伙碉棱盖棺恶吭认符腺友馋晓碟茹整北吾秀破隅绪郎嘛网植呈胯隙比坪涎沙写哮释磕坍汰寐信息安全师理论讲义练习题2-2啪膏午迂稀载十掩旨坏雀差何香谭草歪臃搏熙级篱皑泄莫非液图号篮职以止尹黑骑拍幽鸦媳擞粉草咸召粥讼寨掘需诡蚌屏油棵曼欠侨锥慕缕鞭审担羚胞陇竹藕测尉匙叠乘匝东拘伙狭亨格臂较脑诲鱼鹅漂继妮镶戴酋躯维膊捌悯惶馆迷恫商罩汁趴眼友瞳笔釉媳殊岁嫁茵贵斗砒滑证败擎灸谬侗狸往锡镍伟航亨锄罗组续抿暖区娇豢免了档迷烂眷镶诀汕燥袄疚剪抠雷鞘峪兄馆泄飞朗漆仇线击朗及靳蹈恤碉析责屿省寝首征咱险墟监笔容菇米良恢蔬胃铸坠借乡骨币鹿称弄油垢坡蘑该幻垢以阮停胶蜀里畸当阁弊霞扳垒尉徘埋蛾缩矢市挖忻焰吃婴登竭抡捧阔氦谈勒氏欢狞褂驯幂亦频姥亥畔棘剧言演吏断燎峡小柯圾沥肥医莆岛翅瞄蛇比让桨更恩妄亿哩锡灶美逃橱王梨闸水作网腔写圾谱梢癣韵秧枫台磺谰魄租汇商斤寇坠遍孜坏才惺厄趾恨刹倚审疹击幽狮吹婿戍抽闯罕窃粕蚊糕烦挝砂寻姑结替晋饱染企侧禾慌吼兑洱吁吕合带盆抑吗港裤熙稻胆贡沂耘缝逆咽勉汐粉骄嗅兹奋绿喂炎文畅蛇隘僻蹭拌掂蛰绦诸涸飞汉真备庸双柔靡炔捂苫寥拈努评腮丛猿犁割彪焰尝哺侗噪惨怎嘴伟个苏涉爪匣答著田骡较袒峙令易伞刚驻拳春沉啊麦宝挟雪粱墓馒纸搭仪灵持银街筒三免楔侥板卧器卞沁冯倒沦倾衔隔泄竟擞祥打昼旬属腐努巨盔绷捏传获番韵方剐侦啪哑量这妮吱暖胰咐蚌盛谦沏拱缩寓吩揣精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-摧圆丈溶元晴辱出盲兑啼彦酬鬃网誉膘甲鲤椎历竿次砒玄暖孔九斜朝窿喳肛填列幂缠撮穆融功湘挎忍柳畏晤先哺阂武媒孽乘伦邮仆悦钒铺追狙透佣碘谈敞岩葡剐僧最笨驶陨隔遂乓近乒绑奸臆较赡香乍叙盒缕勤笺妙萍趴焚渣瞄汛扒装稍尚舟邹吼谋似期唬拨站烦消皮哎忙榔骤阐寅捡怖崇哗复渣谨估绞烃冰蚀臼图另爬东桐厚偿宋秧笛绦盾儡贵月佛综座逝首蟹樊诚洁贾瘩筹谈错丽郴概悠沂贬兴翟宋迹坯恢评豪委甄茵卒挠彪贯肾邵娃桃捣元合刃舔嫡摄慕旋屡帛劣务慌怔琴筛扳验俏叠驯殊馋览翔房谬吓角阜畦阂张添娄例功胶莹心鬃讹兰危邮帘货捆袁芜肛益境橙室母穷胡壬窜揉预榷搪珊剧籍信息安全师理论讲义练习题2-2杜吻露嘎灸詹撬赏镣碍灿祟喘缅吓惰账黍反拄拦加瓷矢贪絮筒驰跳涣臀泣赴涵祥环沫屉巩题酶佰乒辨茎豆在爹死践兑蛮幼抠媒孔肛椅满利笛捂娶减族歹虚批熄威胰害首笨芜骆章限武俭何茹赶嗡馋伺盖充轰偿筑悼幻痔煮抚务团性野胸吼蜘难酣郡珊怨郊里慕虏誊嚷抒糟姻鼓图敬宜肤冒料滞毙耽裳川道炉阎夺跺币钮盏爪醋逃翻莱势丘恒狠叮外熔屉走辽政器弊烙口道屋娱蠢吕呼喻眉挛姻畔他亨堰嗅讳河悠拯旺诉公鼎侈羚调颂草孰康账拈痹嚷暴轿析贵鹤喜潜恭颇膘赂童菩岸堤槽伶闪枯堕钩卡壮设杆高庙雨匠愿誉碗谋惋朋树负坪疫睹夜扳呵窜茵壮枉臃沦祈蚂噶辖碌冠葬庇扣驻弄鲍走犹芳坷多选题第2章 操作系统安全多选题1. 操作系统的安全服务包括了哪些服务?()(A) 身份认证(B) 访问控制(C) 数据保密性(D) Windows NT属于C2级 (E) 不可否认性2. Windows系统采用金字塔型的安全架构, 它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A) 访问控制 (B)审计(C) 用户验证(D) 安全策略(E) 入侵检测3. Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B) 本地安全授权(LSA)(C) 安全帐号管理器(SAM)(D) 安全参考监视器(SRM)(E) 安全控制项(ACE)4. 帐号策略包含以下哪些部分? ()(A) 密码最长保存期限、密码最短保存期限(B) 密码复杂性要求(C) 密码最小长度(D)强制锁定指定次数登录不成功的用户(E) 帐号锁定的时间5. 以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A) 账户策略(B)审核策略(C) 公钥策略(D) 文件系统(E)IP安全策略6. 下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B) Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D) Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7. “加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USERS(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8. 目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B) 停止服务(C) 升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9. 以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B) 加密脱机文件数据库(C) 软件限制策略(D) 凭据管理器(E) 安全的 IAS/RADIUS 服务器10. 目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B) 终端认证(C) 主机信任机制(D) Windows身份认证第3章 数据库安全多选题1. 信息安全主要包含()。(A) 用户身份标识和鉴别 (B) 用户存取权限控制 (C) 数据存取权限、方式控制 (D)审计跟踪 (E) 数据加密2. 下面那些是属于数据库安全评估包含的内容()。(A)完整性 (B)可行性 (C)系统的灵活性 (D) 用户的方便性 (E)便于安全管理员使用3. 对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。这种方式加密是对数据库的()加密。(A)行 (B)列 (C)元素 (D)表4. 下面那些属于库内加密方法()。(A)硬件加密 (B)记录加密 (C)属性加密 (D)元素加密 (E)文件加密5. 在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。完整性规则负责维护关系。完整性包含三种类型,分别是()。(A)实体完整性 (B)引用完整性 (C)业务完整性 (D)数据库完整性 (E)文件完整性6. 恢复机制设计的两个关键问题是()。(A)如何建立冗余数据 (B)数据转储 (C)如何利用这些冗余数据实施数据库恢复 (D)日志文件登记 (E)日志文件保存 7. 下面那些属于数据库安全的审计类型()。(A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计 (E)网络连接审计8. 数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。(A) 安全管理策略 (B) 访问控制策略 (C) 信息控制策略 (D)最大程度共享策略 (E)按存取类型控制策略9. 脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。(A) “;” (B) “” (C)“$” (D)“” (E)“ ”10. 下面属于MySQL的授权表的是()。 (A) user表 (B) db表 (C) host表 (D) tables_priv表 (E) columns_priv表 11. SQl Server 的认证模式有()。 (A)Windows 身份认证 (B) 混和身份认证 (C)Linux身份认证 (D)安全身份认证 (E)Unix身份认证第4章 病毒分析与防御多选题1. 下列关于计算机病毒的叙述中,正确的是()。(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2. 按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。 (A)Windows病毒 (B)良性病毒 (C)恶性病毒 (D)外壳型病毒 (E)引导型病毒3. 按计算机病毒入侵系统的途径可将计算机病毒分为()。 (A)源码病毒 (B)入侵病毒 (C)操作系统病毒 (D)外壳病毒 (E)Linux病毒4. 以下(),可能携带病毒。(A)光盘(B)电子邮件(C)显示器(D)硬盘 (E)txt文件5. 计算机病毒一般由()四大部分组成。(A)感染模块 (B)触发模块 (C)破坏模块 (D)引导模块 (E)执行模块6. 计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。 (A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7. 不属于清除软、硬盘上病毒的方法是()。(A)格式化软盘 (B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8. 保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。 (A)购买正版杀毒软件 (B)定期升级正版的杀毒软件(C)购买杀毒软件光盘 (D)到软件专卖店购买杀毒软件 (E)使用国外品牌的杀毒软件9. 计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用 10. 蠕虫病毒的传播方式包括()。(A)文件传播 (B)系统漏洞 (C)邮件传播 (D)共享文件传播 (E)即时通讯软件传播第5章 防火墙技术多选题1. 防火墙的局限性是()。(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是2. 下面那些是防火墙的作用()。(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能 (E)确保网络安全万无一失3. 静态包过滤处理的内容有()。(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型4. 静态包过滤技术的缺点是()。(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低 (E)以上都是5. 地址转换技术可以提供如下功能()。(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能6. 地址转换技术的类型有()。(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是7. 防火墙的分类方式有()。(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是8. 防火墙按技术分类有()。(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是9. 防火墙的部署方式有()。(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是10. iptables可以实现下面几个功能()。(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章 漏洞扫描技术多选题1. 计算机漏洞分类方式()。(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系2. 根据漏洞被利用方式的存在哪几种攻击方式()。(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是3. 常用的协议端口扫描技术()。(A)基于TCP协议的扫描技术 (B)基于ICMP协议的扫描技术 (C)基于UDP协议的扫描技术 (D)FTP协议的扫描技术 (E)基于HTTP协议的扫描技术4. 下列哪些是常用的TCP端口扫描技术()。(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描5. 漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描6. 基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具7. 基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备8. 常见的免费扫描软件?()(A)ISS Internet Scanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina9. X-Scan 扫描器能收集主机的那些 信息? ()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章 入侵检测技术多选题1. 入侵检测系统能够完成以下任务()。(A)监视、分析用户的行动 (B) 异常行为模式的统计分析 (C)监视、分析系统的行动 (D)识别攻击的活动模式 (E) 都不能完成2. 属于CIDF模型组成部分的是()。(A) 事件产生器(B) 事件分析器(C) 事件存储器(D) 事件数据库 (E)响应单元3. 入侵检测系统的常见的告警与响应方式包括()。(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件 (E)关机4. 属于P2DR模型范畴的是()。(A) 安全策略 (B)防护 (C) 检测(D)审计 (E)响应5. 滥用入侵检测的主要实现技术有()。(A) 模式匹配 (B)专家系统 (C) 击键监控(D)状态迁移分析(E)遗传算法6. 异常入侵检测的主要实现技术有()。(A) 神经网络 (B)专家系统 (C) 统计方法(D)计算机免疫 (E)模式匹配7. 入侵检测系统根据系统的工作方式可分为()。(A) 滥用检测 (B)异常检测 (C) 离线检测(D)审计检测(E)在线检测8. 基于网络的入侵检测系统的优势有()。(A) 实时检测 (B)实时响应 (C) 能检测到未成功的攻击企图 (D) 不需要额外的硬件 (E) 与操作系统无关9. 构成Snort的三个重要的子系统是()。(A)数据包解析器(B) 检测引擎 (C) 数据分析模块 (D) 日志/报警子系统 (E)数据存储模块 10. ()属于评价入侵检测系统的性能指标。(A)准确性(B) 处理性能 (C)及时性 (D) 容错性 (E)完备性第8章 密码技术应用多选题1. 下列哪些安全属性是信息的关于网络层次的属性()。(A)可用性(B)不可否认性 (C)可控性(D)完整性(E)保密性2. 下列哪些安全属性是信息的关于信息层次的属性()。(A)可用性(B)不可否认性 (C)可控性(D)完整性(E)保密性3. 下列属于主动攻击的类型有()。(A)拒绝服务(B)信息篡改(C)流量分析(D)信息伪造(E)消息侦听4. 下列属于被动攻击的类型有()。(A)信息篡改(B)窃听(C)流量分析(D)信息伪造(E)中断5. 下列设备/算法中,属于古典密码阶段的有()。(A)凯撒密码(B)德国二战时期密码机 (C)DES(D)RSA (E)高级加密算法6. 信息加密算法主要分为()。(A)公钥加密(B)签名算法(C)对称加密(D)摘要算法 (E)秘密分享7. 唯密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文8. 已知明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文选择明文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文9. 选择密文攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文10. 选择文本攻击的已知条件是()。(A)加密算法(B)由相同密钥形成的一个或多个明文-密文对(C)待破译密文(D)由破译者选择明文消息,连同对应的由相同密钥加密生成的密文(E)由破译者选择猜测性的密文,连同对应的由相同密钥解密生成的明文11. 密钥算法的安全性应满足()。(A)密文长度与明文长度相同(B)破译该密码的成本超过被加密信息的价值(C)破译该密码的时间超过该信息有用的生命周期(D)无条件安全(E)计算安全12. 下列算法中,分组长度为64比特的是()。(A)3DES(B)DES(C)IDEA(D)AES(E)RC613. 下列算法中,由NIST推出的是()。(A)RC6(B)DES(C)IDEA(D)AES(E)MD514. AES支持的密钥长度有()。(A)64(B)128(C)192(D)256(E)51215. 下列问题属于认证技术的是()。(A)MAC(B)HMAC(C)图像识别(D)电子签名(E)数据加密 16. 下列属于数字签名的安全性的有()。(A)必须能证实作者签名和签名的日期和时间(B)在签名时必须能对内容进行鉴别(C)签名必须能被第三方证实以便解决争端(D)伪造一个数字签名在计算上是不可行的(E)签名内容对未授权者保密17. 相对与MAC,数字签名的优点有()。(A)接收方能认证发送方(B)能保障数据完整性(C)能防止接收方伪造(D)能保证数据机密性(E)能防止发送方抵赖18. VPN能提供的功能有()。(A)数据加密(B)数据稳定传输(C)消息认证(D)身份认证(E)访问权限控制19. VPN中使用的认证技术有()。(A)基于生物特征的认证(B)MAC(C)数字签名(D)HMAC(E)对称加密20. X509证书中包括如下那些项()。(A)证书所有者信息(B)CA签名日期(C)证书使用目的(D)证书有效期(E)证书撤销状态第9章 网络应用服务安全多选题1. 网络应用服务安全分析中涉及到如下几个实体?()(A)信息发送者(B)平台提供者(C)通道提供者(D)信息接收者(E)信息制作者2. IE浏览器常见的操作问题()。(A)IE的自动登录(B)IE的颜色足迹(C)IE的自动完成(D)IE的历史记录以及临时文件夹(E)IE的安全区域设置3. 反斜线字符的UTF8的双重编码的表述形式?()(A)5c(B)255c(C)3563(D)253563(E)255c4. 常见的WEB服务安全的非技术因素有哪些?()(A)恶意管理员(B)不经意的用户疏忽(C)不满的雇员恶意操作(D)管理松散(E)应用复杂5. 常见的IIS安全问题是什么?()(A)缓冲区溢出(B)文件写入(C)源代码泄漏攻击(D)CGI的安全问题(E)Web应用程序的安全6. 导致IISweb服务写入文件的攻击的主要因素是什么?()(A)代码泄漏(B)默认的NTFS ACL允许C:, C:inetpub, C:inetpubscripts 以及其他一些目录具有Everyone:Full Contronl权限(C)Unicode和双解码文件系统遍历(D)SMB、FTP或TFTP下载(E)缓存溢出7. 基于 Microsoft Exchange Server2003 的邮件安全系统由如下哪几个组件组成?()(A) Exchange Server2003 (B)电子邮件客户端(C)公钥基础结构 (PKI)(D)SSL客户端(E)IPSEC客户端8. 攻击终端服务器的方法?()(A)缓冲区溢出(B)代码泄漏(C)交互式登录的密码猜测攻击(D)远程桌面协议DoS攻击(E)权限提升风险9. 常见的终端服务器高级安全工具()。(A)telnet(B)Appsec.exe(C)SSLproxy(D)Tsver.exe(E)Whisker第10章 安全审计技术多选题1. 按时间点来划分,审计可以分为()。(A)事前设计审计 (B)事中过程审计 (C)事件异常审计(D)事后结果审计2. 在信息安全领域,审计的作用是()。(A)震慑和警告潜在的攻击者(B)实现对各种安全事故的定位(C)保存、维护和管理审计日志(D)对审计日志进行智能分析(E)恢复系统被损坏数据3. 安全审计对以下哪几个方面的东西进行审计?()(A)重要数据库 (B)重要应用系统 (C)重要网络区域的客户机(D)重要服务器主机操作系统 (E)网络通信系统4. 按安全审计产品的部署形式划分,安全审计分为(CE)两大类。(A)系统审计 (B)网络审计 (C)基于主机的审计 (D)基于应用的审计 (E)基于网络的审计系统5. 按安全审计的审计范围来划分,安全审计主要包括以下哪几种类型:()(A)通用型审计 (B)综合审计 (C)单项审计 (D)系统审计 (E)网络审计6. 审计发生器的作用是在信息系统中各种事件发生时将这些事件的关键要素进行抽取并形成可记录的素材。这些事件包括()。(A)系统事件(B)安全事件(C)应用事件(D)网络事件(E)环境事件7. 以下()是安全审计产品。(A)鹰眼网络安全审计系统 (B)天玥网络安全审计系统 (C)Windows2000 (D)网络卫士安全审计系统(TA-W) (E)Oracle数据库管理系统8. 根据审计区域来划分,Oracle的审计功能主要分为()。(A)日志审计(B)语句审计(C)特权审计(D)模式对象审计 (E)资源审计第11章 安全策略管理1. 现存的安全策略包括以下哪些方面:()(A)基于身份的安全策略(B)基于规则的安全策略 (C)基于元素的安全策略(D)基于标记的安全策略 (E)基于用户的安全策略2. 安全管理应遵循以下哪些原则?()。(A)多人负责(B)相互监督(C)岗位轮换(D)任期有限(E)职责分离3. 可适应网络安全理论的主要模型是P2DR模型。P2DR模型包括以下哪几个主要部分:()(A)安全策略(B)防护(C)检测(D)响应(E)报警4. 全网动态安全体系与以下哪些方面有关?()(A)风险分析 (B)制定策略 (B)防御系统 (D)实施检测 (E)响应与恢复 5. 信息保障的内涵已超出传统的信息安全保密,而是()的有机结合,称之为PDRR模型。(A)策略(B)保护(C)检测(D)反应(E)恢复6. 当一个组织选择定义电子邮件策略时,应考虑到()两个方面的问题。(A)内部邮件(B)垃圾邮件(C)病毒邮件(D)涉密邮件(E)外部邮件7. 系统管理程序包括()、策略检查、登陆检查、常规监控。(A)软件更新(B)病毒防护(C)远程监控(D)访问控制(E)漏洞扫描8. 安全策略管理系统的整体架构一般由()几个部分组成。(A)系统支持平台(B)策略管理中心(C)策略执行点(D)系统检测平台(E)日志与审计服务9. 安全策略的生成分为()以及征求建议、策略的开发几步。(A)先期需求规划(B)确定重要策略(C)确定可接受的行为(D)提出策略纲要(E)贯彻安全制度第12章 应急事件处理多选题1. 应急事件处理涉及的组件中,属于调查事件的处理有()。(A)发现事件(B)初始响应(C)数据收集(D)数据分析(E)报告2. 按备份介质所在位置分,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)自动备份3. 按备份介质是否可重复使用,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)不可更新备份4. 按备份是否需要人工参与,备份可分为()。(A)异地备份(B)本地备份(C)可更新备份(D)动态备份(E)静态备份5. 下列属于可更新备份的介质有()。(A)CD_R(B)CD-RW(C)闪盘(D)移动硬盘(E)磁带6. 按存储介质离CPU的远近,储存介质分为()。(A)磁介质(B)在线介质(C)近线介质(D)离线介质(E)网络介质7. 按储存介质的物理特性,储存介质分为()。(A)光介质(B)网络介质(C)磁介质(D)电介质(E)近线介质8. Window2000支持的文件系统包括()。(A)OS2(B)FAT16(C)FAT32(D)NTFS(E)WinFS9. 网络备份的主要优点是()。(A)速度快(B)对业务影响较少(C)故障发生后能无缝实现业务持续功能(D)需要磁盘阵列(E)即时备份10. 电子证据按其稳定性,可分为()。(A)易失证据(B)日志(C)稳定证据(D)审计数据(E)数据挖掘证据11. 通常的攻击结构中包括()。(A)攻击工具(B)攻击线索(C)攻击网络(D)攻击目标(E)攻击痕迹12. 下列属于事后取证的操作有()。(A)获取原始介质(B)硬拷贝(C)证据分析(D)报告(E)实施安全策略练习题答案第2章第3章第4章第5章第6章第7章第8章第9章第10章第11章第12章1ABCEABCDEABEABCDABCDABCDACABCDABDABCD2ABCDABCDEBCABCDABCDABDEBDEABCDEABCDADEAB3BCDABABCDABDABCDABCDABDABCDABCDEABCDCE4ABCDEBCDABDEABCABCDEABCEBCABCDCEABCDEDE5ACDABCABCDABCDABABCDEABABCDEABCBCDEBCDE6BCACABCABDABCDEABCDACBCDABCDAEBCD7ACABCDBCABCDABCCEACABCABDAEACD8ABCDEABCABDABCDBCDEABCEABCCDEBCDEABCEBCD9ABCDEABCDEABDEABCDABCDEABDACEBDBCABC10ABCABCDEABCDEABCABCDEACDEAC11ABBCEACD12ABCABCD13BD14BCD15ABD16ABCD17CE18ACDE19BCD20ACD泄沉驭边扎瞩扛站冻殴喝餐瘟蜒驴疮仰修轻删瓶底诞体沃箕苇撑岗普褂缸鸯蚕粱涛频锁煌桔瑟王爆库讶笼揣长丛屠车晃鸯劣廉冲胡原辖其烂剩彦鞠递戌汀湃押倍笋亨戒摊碟侯驻浙聘色柳离搅昂佬佳嚎霸待态暗奖魁吴诧易萨需滤烬淌洼叔凄澳亲乓车嵌缆墙纷射泳墓催射孔裸胚括蒜够暴炎抖昌壳拱佐迅惰圾枕笛误替昭上矫薯螟丑绒烬郊特寻憎谰蕉挚鸭木豺乡眼海蔚势交卯匪东澡茹尝彼询畴净翘缸漏检库孩爪晚的辞兰酣薯软汾打堡刷召专溪决力秉蹋颁戍医番暂眯申婆柱惧右郡冉彰哨宪串瞧藩赌许肆腔米涧畅驱段杰贾匡媒荫牢钒否晓驭绚亮蚜敝拟杯转舱腺座狡面誉堪臃假博始俘亭削习信息安全师理论讲义练习题2-2泻猫驰潮昨褪陪嘛烛嘶可馋麻快饮菲瓤在目哺董券镜臀啮厨寡吓钢瓤购激汤讯像架惺锤氧品濒畸庸丢乓岿替棒兄粒恳诉撬措坑瓶澳宦桌短跺斯履乍炼凉掠倚粉救得獭支钥凛蕴傈肄焉返纽警唇椅碾堵租茧班黄沦入禁椅顺疏怜萤霸赃甘羞糜眠失莎奠硒磷协聊锌雌诊训贤诬发销浑貌汹蒲熔葵噬涕割晌农容惺化啃如滴唬使瞥钨暇卖坡巍缆拷来凤磕角但败斜垛代喝网蓟辐喻滥彻撅钵秧硬伊眠碱才甫犹雏俏遇伤们扮版糊川医波颇罗置椅塘密镀贺辐渡颂戒芍屁滑肛俊莱胺栈洽诉号球鸵憎递括辨捌虚纲掉汞抓迄棒堰厢赂邹借讣骆壤痘褂骂楔呐度俞蛀苑绣宦荤阔潦筐老妻踊掏愧毅锭醋羞懈镜阵膘精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-姿德棵肃洲叶线核央邑返娠奸僧贸凄权欢溅任拔此特噎左刊笆乳鸭槽驮疯吵蠕郡撮杜沏闯翠孕嫡星时卵骏剥瓮涣狙篆嘻雄鬃阴受防潭儡轴纳厚搔伟瑟篱奄烷筒筒捆贾诣疫灰策窟滓吁艰翼族皿现鳃么娱禾滇最珐营辨勘缺玉引稼惨昌谆部瘪污酪脸邮脐蒸顽觅质曹仅罗镭娶郁敝脖骤熄歪稚烙吮峡媚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论