分享
信息安全师理论讲义练习题库.doc
下载文档

ID:3389762

大小:215.50KB

页数:29页

格式:DOC

时间:2024-04-15

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
信息 安全 理论 讲义 练习 题库
附:练习题及答案 练习题 第2章 操作系统安全 一、判断题 1. 安全操作系统安全是信息安全的基础。(√) 2. 第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(√) 3. ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。() 4. 标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(√) 5. 在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。(√) 6. 通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。() 7. 如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。(√) 8. 如果服务器被提升为域控制器,则本地账号数据库是可以访问的。() 9. Windows 2000对每台计算机的审核事件的记录是分开独立的。(√) 10. 在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。() 11. EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。(√) 12. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(√) 13. 默认权限限制对注册表的远程访问。() 14. 在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(√) 15. 在Linux中,口令信息保存在passwd和shadow文件中。(√) 二、单选题 1. 下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义? (A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC标准 2. 以下哪些不是操作系统安全的主要目标? (A) 标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。 (A) 访问控制机制 (B) 最小特权管理机制 (C) 身份鉴别机制 (D) 安全审计机制 4. 在信息安全的服务中,访问控制的作用是什么? (A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B) 赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5. Windows NT/XP的安全性达到了橘皮书的第几级? (A) C1级 (B) (B)C2级 (C) (C)B1级 (D) (D)B2级 6. Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下? (A) system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7. 下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。 (A) Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP 8. 关于Windows 2000 中的身份验证过程,下面哪种说法是错误的? (A)如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。 (B) 如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。 (C) 如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。 (D) 如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。 9. 什么是标识用户、组和计算机帐户的唯一数字? (A) SID(B) LSA(C) SAM(D) SRM 10. Windows 2000 中的SAM文件默认保存在什么目录下? (A) WINNT(B) WINNT/SYSTEM(C) WINNT/SYSTEM32 (D) WINNT/SYSTEM32/config 11. 在访问控制中,文件系统权限被默认地赋予了什么组? (A) Users(B) Guests(C) Administrators(D) Replicator 12. 在访问控制中,对网络资源的访问是基于什么的? (A) 用户(B) 权限(C) 访问对象(D) 工作组 13. 在本地安全策略控制台,可以看到本地策略设置包括哪些策略? (A) 帐户策略(B) 系统服务(C)文件系统(D) 注册表 14. 对于帐户策略的描述,以下哪句话是错误的? (A) 可以设定最短密码长度和密码最长期限。 (B) 可以强制锁定指定次数登录不成功的用户 (C)帐户策略一律应用于域内的所有用户帐户 (D) 可以为同一域内的不同部门定义不同帐户策略 15. 以下哪个策略不属于本地计算机策略? (A) 审核策略(B) Kerberos 身份验证策略 (C) 用户权利指派(D) 安全选项 16. 关于组策略的描述哪些是错误的? (A) 首先应用的是本地组策略 (B) 除非冲突,组策略的应用应该是累积的 (C) 如果存在冲突,最先应用的组策略将获胜 (D) 策略在策略容器上的顺序决定应用的顺序 17. 安装Windows 2000时,推荐使用哪种文件格式? (A) NTFS(B)FAT(C)FAT32(D)Linux 18. 如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析? (A) dumpel(B) showpriv(C) Secedit.exe(D) gpolmig.exe 19. 除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制? (A) 物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性 20. 以下关于注册表子树用途描述错误的是哪个? (A) KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。 (B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。 (C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。 (D) HKEY_USERS包含了活动的硬件 21. 在HKLM包含的子树中,哪个不能直接访问?配置的数据。 (A) Security(B) Hardware(C) Software(D) System 22. 默认情况下,所有用户对新创建的文件共享有什么权限? (A) 读取(B) 完全控制(C) 写入(D) 修改 23. 通过注册表或者安全策略,限制匿名连接的目的是什么? (A) 匿名连接会造成系统额外负担,影响性能 (B) 匿名连接影响网络效率 (C) 匿名连接能够探测SAM的帐号和组 (D) 匿名连接直接导致系统被他人远程控制 24. 不属于常见的危险密码的是哪个? (A) 跟用户名相同的密码(B) 10位的综合型密码(C) 只有4位数的密码(D) 使用生日作为密码 25. 哪个版本的Windows允许对隐藏文件加密? (A)Windows 98 (B)Windows ME (C)Windows 2000 (D) Windows Server 2003 第3章 数据库安全 一、判断题 1. 数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。 () 2. 数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。 () 3. 数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。() 4. 一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。 () 5. 数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。() 6. 数据转储就是数据库安全管理员DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本。 () 7. SQL Server 2000不支持SSL加密。() 8. 在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。() 9. SQL Server 2000支持Windows 2000的EFS文件加密。 () 10. MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改 、读取权限。 () 11. MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。() 12. 防止数据库的密码探测策略:针对密码破解,只要把密码设置为足够强壮,并且对同个IP地址不停的连接请求进行屏蔽即可。() 13. 在Linux和Windows平台下,MySQL授权表中的user表内容是相同的。() 14. 在Mysql的权限操作命令中,GRANT OPTION允许把你自已所拥有的权限再转授给其他用户。 () 15. 不要把RELOAD权限授予无关用户,因为该权限可发出FLUSH或GRANT语句,这些是数据库管理工具,如果用户不当使用会使数据库管理出现问题。() 二、 单选题 1. 在数据库系统中,()是信息系统的第一道屏障。 (A)数据加密 (B)数据库加密 (C)口令保护 (D)数据审计 2. 为了防止物理上取走数据库而采取的加强数据库安全的方法是()。 (A)数据加密 (B)数据库加密 (C) 口令保护 (D)数据审计 3. 系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。 (A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性 4. 在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。() (A)可行性 (B)系统灵活性 (C)用户地方便性 (D)完整性 5. 数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。 (A) 最大程度共享策略 (B) 颗粒大小策略 (C) 存取类型控制策略 (D) 只需策略 6. 数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。 (A) 安全策略 (B) 管理策略 (C)控制策略 (D) 访问策略 7. 数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。 (A) 库外加密 (B) 库内加密 (C) 记录加密 (D) 元组加密 8. 在下面的加密方法中,哪个加解密的效率最低:() (A)记录加密 (B)属性加密 (C)元素加密 (D)表加密 9. ( )是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。 (A)系统故障 (B)事故故障 (C)介质故障 (D)软件故障 10. 发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。 (A) 系统故障 (B) 事故故障 (C) 介质故障 (D) 软件故障 11. ()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。 (A) 数据库备份 (B) 数据库恢复 (C)数据库审计 (D) 数据库转储 12. 包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。 (A)设备安全的审计 (B)应用程序的审计 (C)系统操作的审计 (D)欺诈行为的审计 13. 作为美国政府()认证的要求,SQL Server 2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQL Server 2000所有的权限使用。 (A) B1级 (B) B2级 (C) C1级 (D) C2级 14. 默认情况下,SQL Server的监听端口是()。 (A) 1434 (B) 1433(1443) (C) 3305 (D)3306 15. 在Windows操作系统下,由于() 端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL Server。 (A)1434 (B) 1433 (C) 3305 (D) 3306 16. SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。 (A)Administrator (B)sa (C) user (D) guest 17. MS SQL Server的()存储过程用于得到一个指定目录或驱动器下的子目录信息。 (A) formatmessage (B)Srv_paraminfo (C) Xp_sprintf (D) xp_dirtree 18. 在MS-SQL 2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。 (A) patch.iss (B) setup.iss (C) install.iss (D) uninstall.iss 19. MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。 (A)视图表 (B)权限表 (C)数据表 (D)用户信息表 20. 在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。 (A)db权限表 (B)host权限表 (C)table_priv权限表 (D) user权限表 21. 在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。 (A)db权限表 (B)host权限表 (C)table_priv权限表 D user权限表 22. 在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。 (A)db权限表 (B) host权限表 (C) table_priv权限表 (D) user权限表 23. 在下面的权限中,可更改数据表的权限是()。 (A) ALTER (B) GRANT (C)FLUSH (D)RESET 24. 当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。 (A) db权限表 (B) host权限表 (C) table_priv权限表 (D) user权限表 第4章 病毒分析与防御 一、判断题 1. 计算机病毒是具有文件名的独立程序。() 2. Simile.D病毒可以感染Win32和Linux两种平台下的文件。() 3. 计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。() 4. 具有“只读”属性的文件不会感染病毒。() 5. 计算机病毒通常是一段可运行的程序。() 6. 反病毒软件能清除所有病毒。() 7. 杀毒软件的核心部分是由病毒特征代码库和扫描器组成的。() 8. 反病毒软件可清除所有病毒。() 9. 加装防病毒卡的微机不会感染病毒。() 10. 病毒不会通过网络传染。() 11. 从网上下载的所有信息,可以立即打开使用,不必担心有病毒。() 12. 磁盘文件损坏不一定是病毒造成的。() 13. 使用杀毒软件,能确保计算机系统避免任何病毒的侵袭。() 14. 有些蠕虫病毒通过邮件传播。() 15. Nimda(尼姆达)病毒是蠕虫病毒的一种。() 16. 木马病毒可以实现远程控制功能。() 二、单选题 1. 下列关于计算机病毒的说法不正确的是()。 (A)计算机病毒一般由感染模块,触发模块,破坏模块和引导模块组成(B)计算机病毒对人体没有任何影响(C)计算机病毒没有复制能力(D)计算机病毒具有破坏性,传染性,隐蔽性,潜伏性 2. 计算机病毒传播速度最快、最广的途径是()。 (A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时 3. 计算机病毒是()。 (A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变 4. 计算机病毒主要造成()。 (A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏 5. 计算机病毒最大的危害是()。 (A)计算机病毒具有传染性 (B)计算机病毒会传染给人类(C)计算机病毒具有破坏性(D)计算机病毒具有传染性和破坏性 6. 不是计算机病毒流行特征的是()。 (A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件 7. 能够感染EXE,COM文件的病毒属于()。 (A)网络型病毒 (B)蠕虫型病毒 (C)文件型病毒 (D)系统引导型病毒 8. 计算机病毒的特点()。 (A)传播性、潜伏性、破坏性(B)传播性、破坏性、易读性(C)潜伏性、破坏性、易读性(D)传播性、潜伏性、安全性 9. 下列选项中,不属于计算机病毒特征的是()。 (A)破坏性(B)潜伏性(C)免疫性(D)传染性 10. 计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。 (A)系统调用部分 (B)启动部分 (C)破坏部分 (D)传染部分 11. 将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。 (A)源程序型病毒 (B)入侵型病毒 (C)外壳型病毒 (D)操作系统型病毒 12. 计算机病毒是一种对计算机系统具有破坏性的()。 (A)高级语言编译程序 (B)汇编语言程序 (C)操作系统 (D)计算机程序 13. 有关计算机病毒的传播途径,不正确的说法是()。 (A)共用软盘(B)软盘复制(C)借用他人的软盘(D)和带毒盘放在一起 14. 计算机病毒主要破坏计算机系统的()。 (A)显示器 (B)软盘 (C)软件资源 (D)硬盘 15. 防止计算机传染病毒的方法是()。 (A)不使用有病毒的盘片(B)不让有传染病的人操作(C)提高计算机电源稳定性(D)联机操作 16. 新买回来的未格式化的软盘()。 (A)可能会有计算机病毒(B)与带病毒的软盘放在一起会有计算机病毒(C)一定没有计算机病毒(D)经拿过带病毒的软盘的手碰过后会感染计算机病毒 17. 计算机感染病毒的可能途径是()。 (A)从键盘上输入数据(B)运行未经审查的程序(C)软盘表面不洁(D)电源不稳 18. 不属于杀毒软件的是()。 (A)IDS(B)卡巴斯基(C)KV2005(D)Norton Antivirus 19. 只要是正版杀毒软件,一般能()。 (A)杀灭所有病毒(B)正常升级(C)识别所有病毒(D)抵御各种病毒的入侵 20. 要保持杀毒软件的杀毒能力,应()。 (A)每隔半年买一套杀毒软件(B)每隔一个月将原来的杀毒软件安装一遍(C)每隔半年重新安装一次操作系统(D)定期将杀毒软件升级 21. 预防病毒的首要措施是()。 (A)不能向硬盘复制任何文件(B)不能用U盘来传递文件(C)切断病毒的传播途径(D)禁止浏览任何网页 22. 目前使用的防病毒软件的作用是()。 (A)查出己感染的任何病毒(B)查出已知名的病毒,清除部分病毒(C)清除任何己感染的病毒(D)查出并清除任何病毒 23. 假设发现某微机的硬盘感染了病毒,现有1张含有杀病毒软件的系统盘-软盘,在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。 (A)不关机直接运行软盘中的杀病毒软件(B)用硬盘重新自举后运行软盘中的杀病毒软件(C)用含有杀病毒软件的系统盘重新自举后,再运行软盘中的杀病毒软件(D)以上三者均可 24. 木马程序的最大危害在于它对()。 (A)记录键盘信息(B)窃取用户信息(C)破坏软硬件系统(D)阻塞网络 25. CIH病毒在每月的()日发作。 (A)14 (B)20 (C)26 (D)28 第5章 防火墙技术 一、判断题 1. 防火墙能够防止所有已经感染病毒的文件经过。() 2. 端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。() 3. 静态地址转换节约了公网地址。() 4. 动态地址转换的缺点是可能会发生阻塞。() 5. 动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。() 6. 状态/动态检测防火墙能判断通过防火墙的连接和包的状态。() 7. 简单的包过滤防火墙可以由一台包过滤路由器实现。() 8. 代理服务器防火墙能够提供比包过滤型防火墙更严格的安全策略。() 9. 状态包过滤防火墙能抵御某些类型的DoS攻击。() 10. 双宿主机防火墙的最大特点是IP层的通信是被完全阻止的,所连接的两个网络间的通信可以通过应用层代理服务来完成。() 11. 屏蔽主机防火墙中的堡垒主机可以用NAT技术让内部网络的主机受控制地通过它和路由器访问外网。() 12. 屏蔽路由器能识别不同的用户。() 13. 双宿主机防火墙不属于应用级防火墙。() 14. 屏蔽子网防火墙内部网络可以直接连接到外部网络。() 15. 个人防火墙不可以监视出入网卡的所有网络通信。() 二、单选题 1. 以下说法正确的是()。 (A)防火墙能防范新的网络安全问题 (B)防火墙不能防范不通过防火墙的连接攻击 (C)防火墙能完全阻止病毒的传播 (D)防火墙能防止来自内部网的攻击 2. 以下不属于防火墙的优点的是()。 (A)防止非授权用户进入内部网络 (B)可以限制网络服务(C)方便地监视网络的安全情况并报警 (D)利用NAT技术缓解地址空间的短缺 3. 不属于防火墙的主要作用的是()。 (A)抵抗外部攻击 (B)保护内部网络 (C)防止恶意访问 (D)限制网络服务 4. 对应telnet服务的tcp端口是()。 (A)20 (B)21 (C)23 (D)25 5. 静态包过滤是在()层实现的。 (A)MAC(B)数据链路(C)网络(D)传输 6. 静态包过滤技术是第()代包过滤技术。 (A)一(B)二(C)三(D)四 7. 包过滤技术的发展过程不包括()。 (A)静态包过滤技术(B)动态包过滤技术(C)状态包检测技术(D)地址转换技术 8. 数据包不属于包过滤一般需要检查的部分是()。 (A)IP源地址和目的地址(B)源端口和目的端口(C)服务类型(D)协议类型 9. 关于状态检测技术,说法错误的是()。 (A)跟踪流经防火墙的所有通信(B)采用“状态监视”模块,执行网络安全策略(C)对通信连接的状态进行跟踪分析(D)状态检测防火墙工作在协议的最底层,所以不能有效的监测应用层的数据 10. 关于网络地址转换技术的说法,错误的是()。 (A)只能一对一的网络地址转换(B)解决IP地址空间不足问题(C)向外界隐藏内部网络结构(D)有多种地址转换模式 11. 下列不是包过滤型防火墙的缺点的是()。 (A)数据包的过滤规则难以准确定义(B)随着过滤规则的增加,路由器的吞吐率会下降(C)处理包的速度比代理服务器慢(D)不能防范大多数类型的IP地址欺骗 12. 下列属于包过滤型防火墙优点的是()。 (A)包过滤型防火墙对用户和网络应用是透明的(B)包过滤型防火墙维护简单(C)支持有效的用户身份认证(D)能够对通过包过滤型防火墙的所有信息进行全面的监控 13. 包过滤型防火墙不适宜应用在哪种场合()。 (A)内部网络主机数较少(B)内部网络使用DHCP等动态地址分配协议(C)内部网络缺乏强大的集中网络安全策略(D)内部网络实行非集中式管理 14. 在配置包过滤防火墙的规则时,以下说法不正确的是()。 (A)使用源IP地址过滤存在很大安全风险(B)使用源端口过滤存在很大安全风险(C)按服务过滤数据包提供更高的安全性(D)使用目的IP地址过滤存在很大安全风险 15. 对于提供网络服务的内部网络,通常选择下列哪种防火墙对服务效率影响最大()。 (A)包过滤防火墙(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙 16. 下面有关双宿主机网关的配置说法错误的是()。 (A)用一台装有两个网络适配器的双宿主机做防火墙(B)双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机(C)堡垒主机上运行着防火墙软件(D)双重宿主主机首先要开放网络层的路由功能 17. 防火墙的部署不包括以下的()。 (A)双宿主机防火墙 (B)堡垒主机防火墙 (C)屏蔽主机防火墙 (D)屏蔽子网防火墙 18. 关于屏蔽子网防火墙中堡垒主机的说法,错误的是()。 (A)不属于整个防御体系的核心 (B)位于DMZ区 (C)可被认为是应用层网关 (D)可以运行各种代理程序 19. 下面有关双宿主机网关的配置说法错误的是()。 (A)内外网络之间的所有IP数据流均经过双宿主主机(B)堡垒主机能够转发TCP/IP通信报文(C)双宿主机是唯一的隔开内部网和外部因特网之间的屏障(D)双宿主主机可以通过代理来提供很高程度的网络控制 20. 防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。 (A)代理服务器功能(B)VPN功能(C)所有内外网间的信息都经过防火墙(D)加密功能 21. 下列关于防火墙部署说法错误的是()。 (A)尽量选用性能最好的防火墙(B)谨慎配置防火墙规则集(C)做好安全审计(D)及时更新防火墙版本 22. 在防火墙日常维护工作中,下列哪项任务不必经常进行()。 (A)备份防火墙(B)适当改变防火墙过滤规则(C)进行帐户管理(D)进行磁盘空间管理 23. 下列不属于iptables规则策略表的是()。 (A)filter (B)forward (C)mangle (D)nat 24. Iptables中 -A 命令参数的作用是()。 (A)添加一个规则链 (B)扩展一条规则链 (C)添加一个规则链到链尾 (D)添加一个规则链到链头 25. 下列哪一项是iptables中mangle表的功能()。 (A)用来修改数据包包头中的某些值 (B)用于网络地址转换 (C)用于数据包的状态检查 (D)用于包过滤 第6章 漏洞扫描技术 一、判断题 1. 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。() 2. 计算机漏洞分类有多种方式。() 3. 大多数的缓冲区溢出漏洞和cgi类漏洞都是由于未对用户提供的输入数据的合法性作适当的检查。() 4. 系统所属的安全级别越高,该系统中存在的安全漏洞就越少。() 5. 在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。() 6. 攻击脚本的定制是漏洞扫描的关键技术之一。() 7. 黑客攻击过程的第一步是漏洞扫描。() 8. 一个端口就是一个潜在的通信通道,但不是一个入侵通道。() 9. RST用来释放连接,表明发送方已经没有数据发送了。() 10. FIN用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。() 11. TCP/IP栈指纹技术是活动探测的一个变种。() 12. Unicode遍历目录漏洞探测是基于漏洞库的扫描方法。() 13. CGI漏洞扫描是基于漏洞库的扫描方法。() 14. 基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。() 15. NMAP扫描采用的是“半开”的一种扫描方式。() 二、单选题 1. 漏洞扫描器多数采用什么技术?() (A)基于异常检测技术 (B)基于特征的匹配技术 (C)基于协议分析技术 (D)基于操作系统的分析技术 2. 衡量一个漏洞扫描产品功能强弱的重要因素()。 (A)能扫描的操作系统数目 (B)能扫描的应用服务的数目 (C)能扫描漏洞特征的数目 (D)能扫描的协议数目 3. 下列哪个不是常见扫描技术()。 (A)协议端口扫描(B)ping扫描(C)操作系统特征扫描(D)漏洞扫描 4. 基于协议端口扫描的主要功能是什么?() (A)扫描目标主机的操作系统 (B)扫描目标主机的IP地址 (C)扫描目标主机的漏洞 (D)扫描目标主机的服务端口 5. 操作系统特征扫描的主要功能是什么?() (A)扫描目标主机的IP地址 (B)扫描目标主机的操作系统 (C)扫描目标主机的漏洞(D)扫描目标主机的服务端口 6. 漏洞扫描的主要功能是什么?() (A)扫描目标主机的服务端口 (B)扫描目标主机的操作系统 (C)扫描目标主机的漏洞 (D)扫描目标主机的IP地址 7. 关于ICMP协议扫描的正确说法是哪个?() (A)根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息 (B)能穿越防火墙 (C)能判断服务端口 (D)能识别主机名 8. 关于UDP端口扫描的正确说法是哪个?() (A)不需要利用icmp的应答 (B)不需要利用TCP协议的应答 (C)用来确定哪个UDP端口在主机端开放 (D)检测效率高 9. 基于FTP协议扫描的主要方式?() (A)基于SYN标志扫描技术(B)基于FIN标志的扫描技术(C)代理扫描(D)基于HTTP协议的扫描技术 10. TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。 (A)SYN 和ACK (B)ACK和RST (D)SYN和FIN(E)SYN和RST 11. 下列哪个TCP扫描技术利用了TCP半开连接?() (A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描 12. 那类扫描能穿越防火墙?() (A)TCP全连接扫描(B)TCP的SYN标志扫描(C)TCP的FIN标志扫描(D)icmp扫描 13. 那类TCP扫描不带任何标志位?() (A)SYN扫描(B)ACK扫描(C)FIN扫描(D)NULL扫描 14. 操作系统指纹扫描技术的关键技术()。 (A)TCP/IP协议的指纹技术(B)HTTP协议的指纹技术(C)FTP协议的指纹技术(D)Telnet协议的指纹技术 15. 操作系统指纹技术不包括下面那类内容?() (A)FIN探测 (B) TCP ISN 取样 (C) ACK值 (D) mac地址信息 16. 漏洞扫描攻击和端口扫描攻击的关系()。 (A)漏洞扫描攻击应该比端口扫描攻击更早发生。(B)漏洞扫描攻击应该和端口扫描攻击同时发生。(C)漏洞扫描攻击应该比端口扫描攻击更晚发生。(D)漏洞扫描攻击与端口扫描攻击没有关系。 17. 基于网络系统的漏洞库大体包括()。 (A)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描(B)CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描(C)CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描(D)CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描 18. 下列哪个说法是错误的?() (A)漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能(B)漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间(C)漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件(D)漏洞库在设计时可以基于某种标准(如CVE标准)来建立。 19. 漏洞扫描器有哪几类?(B) (A)基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器(B)基于网络的漏洞扫描器和基于主机的漏洞扫描器(C)基于漏洞库的扫描器和基于插件技术的扫描器(D)基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器 20. 下列哪一个不是基于网络扫描的目标对象?() (A)主机(B)服务器(C)路由器 (D)无IP地址的打印机 21. 基于主机的扫描器一般由几个部分组成?() (A)漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具(B)漏洞库、扫描引擎和报告生成工具(C)漏洞库和报告生成工具(D)目标系统上的代理软件和扫描控制系统的控制台软件 22. 关于扫描器下列哪个说法是正确?() (A)基于主机的扫描器支持通信加密(B)基于主机的扫描器能扫描网络设备(C)基于主机的扫描器能扫描网络拓扑(D)基于主机的扫描器无法穿越防火墙 23. NMAP能收集目标主机的哪些信息?() (A)目标主机用户信息和端口信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)目标主机的操作系统类型和端口服务信息 24. 命令nmap -O 192.168.0.5是扫描目标主机的什么信息?() (A)端口信息(B)用户帐户(C)机器名(D)操作系统的类型 25. 未来的扫描工具应该具有什么功能?() (A)插件技术和专用脚本语言工具(B)专用脚本语言工具和安全评估专家系统 (C)安全评估专家系统和专用脚本语言工具(D)插件技术、专用脚本语言工具和安全评估专家系统 26. 下列哪些说法是错误的?() (A)脆弱性分析系统仅仅是一种工具(B)脆弱性扫描主要是基于特征的(C)脆弱性分析系统本身的安全也是安全管理的任务之一(D)脆弱性扫描能支持异常分析 第7章 入侵检测技术 一、判断题 1. 入侵检测系统的直接目的是阻止入侵事件的发生。() 2. 入侵检测识别的过程包括企图入侵、正在入侵和已经发生的入侵。() 3. 入侵是指任何企图破坏资源的完整性、保密性和有效性的行为。() 4. CIDF模型中事件分析器用于对入侵检测分析结果做出反应。() 5. 入侵检测需要在计算机网络系统中的若干不同关键点收集信息。() 6. 信息分析是入侵检测过程的核心环节。() 7. 滥用入侵检测用来检测未知的入侵行为。() 8. 基于专家系统的滥用入侵检测方法使用知识库检测入侵。() 9. 基于主机的入侵检测和基于网络的入侵检测是按照信息源的不同分类的。() 10. 目前入侵检测系统存在误报率和漏报率高的问题。()

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开