ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:167KB ,
资源ID:1761333      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1761333.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(信息安全原理.doc)为本站上传会员【胜****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息安全原理.doc

1、各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- 在Windows 2000 网络中有两种主要的帐号类型:  域用户账号  和  本地用户账号  。 . E-mail系统主要由  邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站  组成。 . 电子邮件安全技术主要包括  身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和  邮件病毒过滤技术 。 .移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则235经过移位转换之后的密文是

2、 IKQ _______ 。 . Windows系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。 . 注册表是按照  子树 、 项 、子项和 值  组成的分层结构。实际上注册表只有两个子树:   HKEY_LOCAL_MACHINE  和 HKEY_USERS  ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 . .MD5算法生成的Hash值为_128位________ 位。 分组密码的结构一般可以分为feistel网络结构和_SP网络结构___________

3、两种。 . 一次一密机制主要有两种实现方式:采用请求/应答方式和___采用时钟同步机制_________________。 . PKI的基础技术包括加密、_____数字签名_______、数据完整性机制、数字信封、双重数字签名等。 .DES是分组长度为___56______ 比特的分组密码算法。 .ECC算法属于____非对称_____ 体制加密算法。 . 密码体制从原理上可分为对称密码体制和___非对称密码体制或公开密钥密码体制_________体制两大类 一、判断题 一、判断题 1. 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,

4、因此它的推广性很强。√ 2. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。√ 3.SenderID 可以判断出电子邮件的确切来源¢因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。√ 4.DKIM(Domainkeys Identified Mail) 技术以和 Domainkeys 相同的方式用 DNS 发布的 公开密钥验证签名,并且利用思科的标题签名技术确保一致 J 性。√ 5. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√ 6. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√ 7.

5、 网络钓鱼的目标往往是细心选择的一些电子邮件地址。√ 8. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。× 9. 在来自可信站点的电子邮件中输入个人或财务信息是安全的。× 10. 包含收件人个人信息的邮件是可信的。 11. 可以采用内容过滤技术来过滤垃圾邮件。√ 12. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√ 13. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势√ 14 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。√ 15. 白名单方案规定邮件接收者只接收自

6、己所信赖的邮件发送者所发送过来的邮件。√ 16. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。× 17. 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。√ 18. 对网页请求参数进行验证,可以防止 SQL 注入攻击。√ 1. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√ 2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。√ 3. 软件防火墙就是指个人防火墙

7、× 4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上√ 5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√ 6. 防火墙安全策略一旦设定,就不能在再做任何改变。× 7. 对于防火墙的管理可直接通过 Telmt 进行。× 8. 防火墙规则集的内容决定了防火墙的真正功能。√ 9. 防火墙必须要提供 VPN 、 NAT 等功能。× 10. 防火墙对用户只能通过用户名和口令进行认证。× 11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十

8、分必要的。√ 12. 只要使用了防火墙,企业的网络安全就有了绝对的保障。× 13. 防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。√ 14.iptables 可配置具有状态包过滤机制的防火墙。√ 15. 可以将外部可访问的服务器放置在内部保护网络中。× 16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。√ 17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。√ 18. 主动响应和被动响应是相互对立的,不能同时采用。× 19. 异常入侵检测的前提条

9、件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。√ 20. 针对入侵者采取措施是主动响应中最好的响应措施。× 21. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。√ 22. 性能 " 瓶颈 " 是当前入侵防御系统面临的一个挑战。√ 23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。× 24. 与入侵检测系统不同,入侵防御系统采用在线 Online) 方式运行。√ 25. 蜜罐技术是一种被动响应措施。× 26. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络

10、的入侵检测系统,因为它通常最容易安装 和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。√ 27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。× 28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。√ 29. 在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网。× 30. 可以通过技术手段,一次性弥补所有的安全漏洞。× 31. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。× 32. 防火墙中不可能存在漏洞。× 33. 基于主

11、机的漏洞扫描不需要有主机的管理员权限。× 34. 半连接扫描也需要完成 TCP 协议的三次握手过程。× 35. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。× 36. 所有的漏洞都是可以通过打补丁来弥补的。× 37. 通过网络扫描,可以判断目标主机的操作系统类型。√ 38.x-scan 能够进行端口扫描。√ 39. 隔离网闸采用的是物理隔离技术。√ 40." 安全通道隔离 " 是一种逻辑隔离。× 41. 隔离网闸两端的网络之间不存在物理连接。√ 42.QQ 是与朋友联机聊天的好工具,不必担心病毒。× 43. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

12、× 44. 计算机病毒可能在用户打开 "txt" 文件时被启动。√ 45. 在安全模式下木马程序不能启动。× 46. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。√ 47. 家里的计算机没有联网,所以不会感染病毒。× 48. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。× 49. 校验和技术只能检测已知的计算机病毒。× 50. 采用 Rootkit 技术的病毒可以运行在内核模式中。√ 51. 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装× 52. 大部分恶意网站所携带的病毒就是脚本病毒。√ 53. 利用互联网传播已经成为

13、了计算机病毒传播的一个发展趋势 √ 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播

14、√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通. √ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指

15、把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 第三章 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最泞的介质。√ 4. 增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。× 5. 容灾等级通用的国际标准 S

16、HARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 10.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√ 11. 廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√ 基础安全技术 一、判断题 1. 对称密码体制的特征是 : 加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√ 2.

17、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。√ 3. 公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。√ 4. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性 ' 保护。√ 5.P 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。√ 系统安全 一、判断题 1. 常见的操作系统包括 DOS 、 OS/2 、τ UNIX 、 XENIX 、 LinukWindows 、 Netware 、 Oracle 等。× 2. 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl

18、), 有些操作系统 的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧 密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。× 3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。× 4.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √ 5. 本地用户组中的 Users ( 用户 ) 组成员可以创建用

19、户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。× 6. 本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√ 7. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。× 8. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。× 9. 在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器 Admin

20、istrator 本地组的成员 o√ 10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。× 11. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。√ 12.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。× 13. 远程访问共享目录中的目录和文

21、件,必须能够同时满足共享的权限设置和文件目录 自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地 权限设置中宽松一些的条件。× 14. 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator 、Users 、 Creator/Owner 组等。√ 15. 系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母 "!" 的黄色圆圈 ( 或三角形 ) 表示信息性问题,一个中间有字母 "i" 的蓝色圆圈表示一次警 告,而中间有 "stop" 字样 ( 或符号叉 ) 的红色八角形表示严重问题。× 16. 光盘作为数据

22、备份的媒介优势在于价格便宜、速度快、容量大。× 17.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 18.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。√ 19.UNIX 的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。 UNIX 只定义了个操作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内 核一起的辅助材料则随版本不同有很大不同。× 20. 每个 UNIX/Linux 系统中都只有一个特权用户

23、就是 root 帐号。× 21. 与 Windows 系统不一样的是 UNIXAAinux 操作系统中不存在预置帐号。× 22.UNIX/IAinux 系统中一个用户可以同时属于多个用户组。√ 23. 标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制。√ 24.UNIX/Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。× 25.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。√ 26.UNIX/L

24、inux 系统加载文件系统的命令是 mount, 所有用户都能使用这条命令。× 27.UNIXAm1x 系统中查看进程信息的 who 命令用于显示登录到系统的用户情况,与 w命令不同的是 ,who 命令功能更加强大 ,who 命令是 w 命令的一个增强版。× 28.Httpd.conf 是 Web 服务器的主配置文件,由管理员进行配置 ,Sm.cod 是 Web 服务器的资源配置文件 ,Access-cod 是设置访问权限文件。√ 29. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。× 30.UNIX/ImIX 系统

25、中的 /etdshadow 文件含有全部系统需要知道的关于每个用户的信息( 加密后的密码也可能存于 /etdpasswd 文件中 ) 。× 31. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。× 32. 数据库安全只依靠技术即可保障。× 33. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。× 34. 数据库的强身份认证与强制访问控制是同一概念。× 35. 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。√ 36. 数据库视图可以通过 INSERT 或 UPDATE 语句生成。× 37. 数据库加密适宜采用公开密钥密码系统。√

26、 38. 数据库加密的时候,可以将关系运算的比较字段加密。× 39. 数据库管理员拥有数据库的一切权限。√ 40. 不需要对数据库应用程序的开发者制定安全策略。× 41. 使用登录 ID 登录 SQL Sewer 后,即获得了访问数据库的权限。× 42.MS SQL Sewer 与 Sybase SQL Semr 的身份认证机制基本相同。√ 43.SQL Sewer 不提供字段粒度的访问控制。× 44.MySQL 不提供字段粒度的访问控制。√ 45.SQL Sewer 中,权限可以直接授予用户 ID√ 46.SQL 注入攻击不会威胁到操作系统的安全。× 47. 事务具有原子性

27、其中包括的诸多操作要么全做,要么全不做。√ 48. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 . 数据加密文标准是指 A. DES . 消息认证码是 ( D ) D. MAC . 数字签名标准是指 ( A ) A.DSS B. RSA C. ECC . 美国

28、国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了个等级。C A. 五 B. 六龟 C. 七 D. 八 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A A. 本地帐号 B. 域帐号 C. 来宾帐号D. 局部帐号 Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。 C A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号 . 计算机网络组织结构中有两种基本结构,分别是域和 A. 用户组 B. 工作组 C. 本地组 D. 全局组 一般常见的 WIMNs 操作系统与 Iinux 系统的管理员密码最

29、大长度分别为一一一和一一D一。 A. 12 8 B.14 10 、 C.12 10 D.14 8 . 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一B一一。 A.4 B.6 C.8 D.10 . 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是一C一一。 A.keda B.kedaliu C.kedawuj D.dawu . 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是一一D一。 A

30、 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点 .Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一C一一。 A. 用户登录及注销 B. 用户及用户组管理 C. 用户打开关闭应用程序 D. 系统重新启动和关机 . 在正常情况下 ,Windows 2000 中建议关闭的服务是一A一一。 A.TCP/IP NetBIOS Helper Service B. Logical Disk Manager C.Remote Procedure Call D.Security Accounts Manager .

31、FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服 务分别对应的端口是 B A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 . 下面不是 UNIX/L 垃 111x 操

32、作系统的密码设置原则的是 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 D B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为 8 的字符串作为密码 .UNIX/Linux 操作系统的文件系统是结构。B A. 星型 B. 树型 C. 网状 D.环型 . 下面说法正确的是 A A.UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间 Daemon, 其中安全性能较强的是基于内核的 NFS Daemon 下面不是 UNIX/Linux 系统中用来进行文件系统备

33、份和恢复的命令是 C A.tar B.cpio C.umask D.backup .Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是 D A.Backup E-C 命令用于进行完整备份 B.Backup-p 命令用于进行增量备份 C.Backup-f 命令备份由 file 指定的文件 D.Backup-d 命令当备份设备为磁带时使用此选项 .UNIX 工具 ( 实用程序 ,utilities) 在新建文件的时候,通常使用 可位,而在新建程序的时候,通常使用作为缺省许可位。B A.555 666 B.666 777

34、 C.777 888 D.888 999 . 保障 UNIX/Linux 系统帐号安全最为关键的措施是 A A. 文件 /etc/passwd 和 /etc/group 必须有写保护 B. 删除〈 etc/passwd 、 /etc/gmp C. 设置足够强度的帐号密码 D. 使用 shadow 密码 .UNIX/Linux 系统中,下列命令可以将普通帐号变为 mot 帐号的是 D A.chmod 命令 B./bin/passwd 命令 C.chgrp 命令 D./bin/su命令 . 有编辑 /etdpasswd 文件能力的攻击者可以通过把 UID 变为一

35、B一一就可以成为特权用户。 A.-1 B.O C.1 D.2 下面不是保护数据库安全涉及到的任务是 C A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据 C. 向数据库系统开发商索要源代码,做代码级检查 D. 监视对数据的访问和更改等使用情况 . 下面不是数据库的基本安全机制的是 D A. 用户认证 B. 用户授权 C. 审计功能 D. 电磁屏蔽 . 关于用户角色,下面说法正确的是 B A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问

36、控制无关 D. 角色与用户之间是一对一的映射关系 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是 A A. 隔离原则 B. 多层控制原则 C. 唯一性原则 J D. 自主原则 . 下面对于数据库视图的描述正确的是B B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句 . 有关数据库加密,下面说法不正确的是一一C一 C. 字符串字段不能加密 . 下面不是 Oracle 数据库提供的审计形式的是A A. 备份审计 B. 语句审计 C. 特权审计 D. 模式对象设计 . 下面不是 SQL Sewer 支持的身份认证方式的

37、是一D一。 A.Windows NT 集成认证 B.SQL Sewer 认证 C.SQL Sewer 混合认证 D. 生物认证 . 下面一一一不包含在 MySQL 数据库系统中。B A. 数据库管理系统,即 DBMS B. 密钥管理系统 C. 关系型数据库管理系统,即 RDBMS D. 开放源码数据库 . 下面不是事务的特性的是A A. 完整性 B. 原子性 C. 一致性 D. 隔离性 . 下面不是 Oracle 数据库支持的备份形式的是 B A. 冷备份 B. 温备份 C. 热备份 D. 逻辑备份 二、单选题 . 下列叙述不属于完全备份机制特点描述的

38、是一D一D. 需要存储空间小 . 下面不属于容灾内容的是 A灾难预测 用于存储已签发的数字证书及公钥的是 D. 数字证书库 Kerbeors采用( B ) 加密。 B. 对称 一个基于网络的IDS应用程序利用 D. 信息包嗅探器 . 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO . 代表了当灾难发生后,数据的恢复时间的指标是 B.RTO . 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 B . 下图是一一一存储类型的结构图。 B.SAN A. 数据备份 B.心理安慰 C.

39、 保持信息系统的业务持续性 D.系统的有益补充 . 容灾项目实施过程的分析阶段,需要进行D. 以上均正确 . 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。\ B. 磁带 二、单选题 1. 以下不符合防静电要求的是 B 在机房内直接更衣梳理 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A 可以随意弯折 3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是 C. 各个国家不相同 4. 物理安全的管理应做到 D 以上均正确 第六

40、章 网络安全 53. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 1. 防火墙是在网络环境中的应用。 B A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 2.iptables中默认的表名是一A一一。 A.filter B.firewall C.nat D.mangle 3. 包过滤防火墙工作在 OSI 网络参考模型的 C A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 4. 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 iptables 指令是一C一。 A.ip

41、tables -F INPUTE –d 192.168.0.2 -p tcp -- dport 22 -j ACCEPT B.iptables -A INPUT -d 192.168.0.2 -p tcp –dport 23-j ACCEPT C.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 22 -j ACCEPT D.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 23 -j ACCEPT 5. 防火墙提供的接入模式不包括一D一。 A. 网关模式 B.透明模式 C. 混合模式

42、 D.旁路接入模式 三重DES和双密钥加密的方法,其用两个56位的密钥K1、K2,发送方用_____加密、___解密,再使用___加密. ( D ) A. K1,K2,K2 B. K2,K1,K1 C. K2,K2,K1 D. K1,K2,K1 . 下列哪个是非对称加密算法. ( C ) A. IDEA B. MD5 C. Diffie-Hellman D.CRC . 数字证书

43、的申请及签发机关是 ( A ) A. CA B. PKI C. KGC D. Kerberos . 关于包过滤防火墙说法错误的是 C A. 包过滤防火墙通常根据数据包源地址、 访问控制列表实施对数据包的过滤 B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制 定和

44、配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 7. 关于应用代理网关防火墙说法正确的是 B A. 基于软件的应用代理网关工作在θ SI 网络参考模型的网络层上,它采用应用协议 代理服务的工作方式实施安全策略 B. 一种服务需要一种代理模块,扩展服务较难 C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击 8. 关于 NAT 说法错误的是 D A.NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 (

45、 已经越来越缺乏的 ) 全局互联网地址 B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C. 动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D. 动态 NAT 又叫做网络地址端口转换 NAPT 9. 下面关于防火墙策略说法正确的是 C A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B. 防火墙安全策略一旦设定,就不能在再作任何改变 C. 防火墙

46、处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接 D. 防火墙规则集与防火墙平台体系结构无关 10. 下面关于 DMZ 区的说法错误的是 C A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B. 内部网络可以无限制地访问外部网络以及 DMZ C.DMZ 可以访问内部网络 D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度 11. 在 PDRR 模型中,一B一是静态防

47、护转化为动态的关键,是动态响应的依据。 A. 防护 B. 检测 C. 响应 D. 恢复 12. 从系统结构上来看,入侵检测系统可以不包括 C A. 数据源 B. 分析引擎 C. 审计 D. 响应 13. 通用入侵检测框架 (CIDF) 模型中,一一一的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。A A. 事件产生器 B.事件分析器 C. 事件数据库 D.响应单元 14. 基于网络的入侵检测系统的信息源是 D A. 系统的审计日志 B. 系统的行为数据 C. 应用程序的事务日志文件 D. 网络中的数据包 15. 误用入侵检测技术的核心

48、问题是一C一的建立以及后期的维护和更新。 A. 异常模型 B. 规则集处理引擎去 C. 网络攻击特征库 D. 审计日志 16. 一一一是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A A. 蜜网 B. 鸟饵 C.鸟巢 D.玻璃鱼缸 17. 下面关于响应的说法正确的是 D A. 主动响应和被动响应是相互对立的,不能同时采用 B. 被动响应是入侵检测系统中的唯一响应方式 C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以

49、识别问题和处理问题 18. 下面说法错误的是 C A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检 测基于网络的入侵检测系统不能检测的攻击 B. 基于主机的入侵检测可以运行在交换网络中 C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护 19. 使用漏洞库匹配的扫描方法,能发现 B A. 未知的漏洞 B. 已知的漏洞 C. 自行设计的软件中的漏洞 D. 所有漏洞 20. 下面不可能存在于基

50、于网络的漏洞扫描器中。D A. 漏洞数据库模块 B. 扫描引擎模块 C. 当前活功的扫描知识库模块 D. 阻断规则设置模块 21. 网络隔离技术,根据公认的说法,迄今已经发展了个阶段。B A. 六 B. 五 C. 四 D.三 22. 下面关于隔离网闸的说法,正确的是C A. 能够发现已知的数据库漏洞 B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在 OSI 的二层以上发挥作用 23. 关于网闸的工作原理,下面说法错误的是 C A. 切断网络之间的通用协议连接 B. 将数据包进行分解或重组为

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服