信息安全技术教程习题及答案(全)内容摘要:
35. 用户对他自己拥有的数据,不需 要有指定的授权动作就拥有全权管理和操作的权限。 √ 36. 数据库视图可以通过 INSERT 或 UPDATE 语句生成。 37. 数据库加密适宜采用公开密钥密码系统。 √ 38. 数据库加密的时候,可以将关系运算的比较字段加密。 39. 数据库管理员拥有数据库的一切权限。 √ 40. 不需要对数据库应用程序的开发者制定安全策略。 41. 使用登录 ID 登录 SQL Sewer 后,即获得了访问数据库的权限。 SQL Sewer 与 Sybase SQL Semr 的身份认证机制基本相同。 √ Sewer 不提供字段粒度的访问控制。 不提供字段粒度的访问控制。 √ Sewer 中,权限可以直接授予用户 ID√ 注入攻击不会威胁到操作系统的安全。 47. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 √ 48. 完全备份就是对全部数据库数据进行备份。 √ 二、单选题 1. 美国国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了个等级。 A. 五 B. 六龟 C. 七 D. 八 系统的用户帐号有两种 基本类型,分别是全局帐号和 A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。 A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号 4. 计算机网络组织结构中有两种基本结构,分别是域和 A. 用户组 B. 工作组 C. 本地组 D. 全局组 5. 一般常见的 WIMNs 操作系统与 Iinux 系统的管理员密码最大长度分别为一一一和一一一。 A. 12 8 10 、 10 8 6. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一。 7. 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是一一一。 8. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是一一一。 A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。 A. 用户登录及注销 B. 用户及用户组管理 C. 用户打开关闭应用程序 D. 系统重新启动和关机 10. 在正常情况下 ,Windows 2020 中建议关闭的服务是一一一。 7 Procedure Call Accounts Manager ( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服 务分别对应的端口是 21 80 554 25 80 443 110 80 554 25 443 554 12. 下面不是 UNIX/L 垃 111x 操作系统的密码设置原则的是 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为 8 的字符串作为密码。 A. 星型 B. 树型 C. 网状 14. 下面说法正确的是 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间 Daemon, 其中安全性能较强的是基于内核的 NFS Daemon 系统中有两种 NFS 服务器,分别是基于内核的 Daemon 和用户空间 NFS Dae mon, 其中安全性能较强的是基于内核的 NFS Daemon资 系统中现只有一种 NFS 服务器,就是基于内核的 NFS Daemon, 原有的用户 空间 Daemon 已经被淘汰,因为 NFS Daemon 安全性能较 好 系统中现只有一种 lYFS 服务器,就是基于内核的 Daemon, 原有的用户空间 NFS Daemon 已经被淘汰,因为 Daemon 安全性能较好 15. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是 命令的功能是用于完成 UNIX/Linux 文件的备份 , 下面说法不正确的是 EC 命令用于进行完整备份 命令用于进行增量备 份 命令备份由 file 指定的文件 命令当备份设备为磁带时使用此选项 工具 ( 实用程序 ,utilities) 在新建文件的时候,通常使用 可位,而在新建程序的时候,通常使用作为缺省许可位。 666 777 888 999 18. 保障 UNIX/Linux 系统帐号安全最为关键的措施是 A. 文件 /etc/passwd 和 /etc/group 必须有写保护 B. 删 除〈 etc/passwd 、 /etc/gmp C. 设置足够强度的帐号密码 D. 使用 shadow 密码 ,下列命令可以将普通帐号变为 mot 帐号的是 8 命令 B./bin/passwd 命令 命令 D./bin/su命令 20. 有编辑 /etdpasswd 文件能力的攻击者可以通过把 UID 变为一一一就可以成为特权用户。 21. 下面不是保护数据库安全涉及到的任务是 O 品 A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据 C. 向数据库系统开发商索要源代码,做代码级检查 D. 监视对数据的访问和更改等使用情况 22. 下面不是数据库的基本安全机制的是 A. 用户认证 B. 用户授权 C. 审计功能 D. 电磁屏蔽 23. 关于用户角色,下面说法正确的是 Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关 D. 角色与用户。信息安全技术教程习题及答案(全)
相关推荐
2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter)。 √ 3. 软件防火墙就是指个人防火墙。 4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上 √ 5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。 因此
B、扩展名和圆点 C、主文件名和扩展名 D、大写字母和小写字母 在 Windows XP“资源管理器”窗口中,左边部分显示的内容是( )。 A、所有未打开的文件夹 B、树形文件夹结构 C、打开的文件夹下的子文件夹及文件 D、所有已打开的文件夹 在 Windows XP 系统的“资源管理器”窗口中,若希望显示文件的名称、类型、大小、日期等信息, 则应选择“查看”菜单中的( )。 A、大图标 B
将检查中发现的安全隐患快速、高效的解决。 单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保本局信息网络和重要信息系统的安全。 本次安全检查工作将完成以下任务: 1)完成相关单位典型系统的信息安全风险评估工作。 通过检查掌握当前本局信 息系统面临的主要安全问题,并在对检查结果进行分析判断的基础上提出整改措施;
、弹出窗口、电子邮件甚至手机短信等 E 分析报告:产生分析报告,并告诉管理员如何弥补漏洞 下面对于 xscan 扫描器的说法,正确的有 __ACE__。 A 可以进行端口扫描 B 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C 对于一些已知的 CGI 和 RPC 漏洞, xscan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D 需要网络中每个主机的管理员权限 E 可以多线程扫描
或知识基础的问题,而是由于其生活经验的不足造成的。 此时教师如果能借助计算机辅助教学,利用其图文并茂的特点,及时地呈现一些类似的生活场景,引导学生从画面入手,具体感知这些生活情境,然后再来研究所学的知识,就能使教学起到事半功倍的效果。 如在教学《 24 时计时法》时,教师通过课件的动态演示学生 形象地看到了一天的时间变化过程。 同样《认识时、分、秒》一课,教师通过观看刘翔跨栏的比赛过程认识了秒
步骤构成,当然有的攻击可能直接跳过了某些步骤。 ( 1)隐藏 IP ( 2)踩点扫描 ( 3)获得系统或管理员权限 ( 4)种植后门 ( 5)在网络中隐身 网络入侵技术 连入互联网的计算机就没有“安全”可言,因 为有没有防护、你的防护技术水平如何等等都决定着你的计算机 /网络能否被成功入侵。 漏洞攻击 信息系统安全漏洞是各种安全威胁的主要根源之一。 2020 年 CNCERT/CC