大学《信息安全技术》练习试题及答案二文档格式.docx
- 文档编号:21404415
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:12
- 大小:26.48KB
大学《信息安全技术》练习试题及答案二文档格式.docx
《大学《信息安全技术》练习试题及答案二文档格式.docx》由会员分享,可在线阅读,更多相关《大学《信息安全技术》练习试题及答案二文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
1350如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
1351Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
1352远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。
用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
1353对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
1354系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!
”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
1355光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。
1356Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
1357Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
1358UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。
UNIX只定义了一个操作系统内核。
所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。
1359每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
1360与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。
1361UNIX/Linux系统中一个用户可以同时属于多个用户组。
1362标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。
特权用户不受这种访问控制的限制。
1363UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。
1364UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。
1365UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。
1366UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。
1367Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。
1368一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。
1369UNIX/Linux系统中的/etc/shadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etc/passwd文件中)。
1370数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
1371数据库安全只依靠技术即可保障。
1372通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
1373数据库的强身份认证与强制访问控制是同一概念。
1374用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
1375数据库视图可以通过INSERT或UPDATE语句生成。
1376数据库加密适宜采用公开密钥密码系统。
1377数据库加密的时候,可以将关系运算的比较字段加密。
1378数据库管理员拥有数据库的一切权限。
1379不需要对数据库应用程序的开发者制定安全策略。
1380使用登录ID登录SQLServer后,即获得了访问数据库的权限。
1381MSSQLServer与SybaseSQLServer的身份认证机制基本相同。
1382SQLServer不提供字段粒度的访问控制。
1383MySQL不提供字段粒度的访问控制。
1384SQLServer中,权限可以直接授予用户ID。
1385SQL注入攻击不会威胁到操作系统的安全。
1386事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
1387完全备份就是对全部数据库数据进行备份。
1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
1540反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。
1541SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
1542DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。
1543运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
1544由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
1545网络钓鱼的目标往往是细心选择的一些电子邮件地址。
1546如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。
1548包含收件人个人信息的邮件是可信的。
1549可以采用内容过滤技术来过滤垃圾邮件。
1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。
1552启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。
1553白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
1554实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。
1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。
1556对网页请求参数进行验证,可以防止SQL注入攻击。
二、单选题
1388美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。
A五B六C七D八
1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。
A本地帐号B域帐号C来宾帐号D局部帐号
1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
A本地帐号B域帐号C来宾帐号D局部帐号
1391计算机网络组织结构中有两种基本结构,分别是域和____。
A用户组B工作组C本地组D全局组
1392—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。
A128B1410C1210D148
1393符合复杂性要求的WindowsXP帐号密码的最短长度为____。
A4B6C8D10
1394设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。
AkedaBkedaliuCkedawujDdawu
1395某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。
A上午8点B中午12点C下午3点D凌晨l点
1396Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
A用户登录及注销B用户及用户组管理C用户打开关闭应用程序D系统重新启动和关机
1397在正常情况下,Windows2000中建议关闭的服务是____。
ATCP/IPNetBIOSHelperServiceBLogicalDiskManagerCRemoteProcedureCallDSecurityAccountsManager
1398FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
A252180554B212580443C2111080554D2125443554
1399下面不是UNIX/Linux操作系统的密码设置原则的是____。
A密码最好是英文字母、数字、标点符号、控制字符等的结合B不要使用英文单词,容易遭到字典攻击C不要使用自己、家人、宠物的名字D一定要选择字符长度为8的字符串作为密码
1400UNIX/Linux操作系统的文件系统是____结构。
A星型B树型C网状D环型
1401下面说法正确的是____。
AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonBUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好
1402下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。
AtarBcpioCumaskDbackup
1403Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。
ABackup—c命令用于进行完整备份BBackup—p命令用于进行增量备份CBackup—f命令备份由file指定的文件DBackup—d命令当备份设备为磁带时使用此选项
1404UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
A555666B666777C777888D888999
1405保障UNIX/Linux系统帐号安全最为关键的措施是____。
A文件/etc/passwd和/etc/group必须有写保护B删除/etc/passwd、/etc/groupC设置足够强度的帐号密码D使用shadow密码
1406UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。
Achmod命令B/bin/passwd命令Cchgrp命令D/bin/su命令
1407有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。
A-1B0C1D2
1408下面不是保护数据库安全涉及到的任务是____。
A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况
1409下面不是数据库的基本安全机制的是____。
A用户认证B用户授权C审计功能D电磁屏蔽
1410关于用户角色,下面说法正确的是____。
ASQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B角色与身份认证无关C角色与访问控制无关D角色与用户之间是一对一的映射关系
1411下面原则是DBMS对于用户的访问存取控制的基本原则的是____。
A隔离原则B多层控制原则C唯一性原则D自主原则
1412下面对于数据库视图的描述正确的是____。
A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C数据库视图也可以使用UPDATE或DELETE语句生成D对数据库视图只能查询数据,不能修改数据
1413有关数据库加密,下面说法不正确的是____。
A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密
1414下面不是Oracle数据库提供的审计形式的是____。
A备份审计B语句审计C特权审计D模式对象设计
1415下面不是SQLServer支持的身份认证方式的是____。
AWindowsNT集成认证BSQLServer认证CSQLServer混合认证D生物认证
1416下面____不包含在MySQL数据库系统中。
A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库
1417下面不是事务的特性的是____。
A完整性B原子性C一致性D隔离性
1418下面不是Oracle数据库支持的备份形式的是____。
A冷备份B温备份C热备份D逻辑备份
1557以下不会帮助减少收到的垃圾邮件数量的是____。
A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报
1558下列不属于垃圾邮件过滤技术的是____。
A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术
1559下列技术不支持密码验证的是____。
AS/MIMEBPGPCAMTPDSMTP
1560下列行为允许的有____。
AXX利用他人的计算机系统发送互联网电子邮件B将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'
’字样
1561下列技术不能使网页被篡改后能够自动恢复的是____。
A限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术
1562以下不可以表示电子邮件可能是欺骗性的是____。
A它要求您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和名字称呼您D它要求您验证某些个人信息
1563如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上全部都是
1564内容过滤技术的含义不包括____。
A过滤互联网请求从而阻止用户浏览不适当的内容或站点B过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏D过滤用户的输入从而阻止用户传播非法内容
1565下列内容过滤技术中在我国没有得到广泛应用的是____。
A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术
1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
A黑名单B白名单C实时黑名单D分布式适应性黑名单
1567不需要经常维护的垃圾邮件过滤技术是____。
A指纹识别技术B简单DNS测试C黑名单技术D关键字过滤
1568下列关于网络钓鱼的描述不正确的是____。
A网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
1569下面技术中不能防止网络钓鱼攻击的是____。
A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B利用数字证书(如USBKEY)进行登录C根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
三、多选题
1419操作系统的基本功能有____。
A处理器管理B存储管理C文件管理D设备管理
1420通用操作系统必需的安全性功能有____。
A用户认证B文件和I/0设备的访问控制C内部进程间通信的同步D作业管理
1421根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
A最小特权B操作系统中保护机制的经济性C开放设计D特权分离
1422Windows系统中的用户组包括____。
A全局组B本地组C特殊组D标准组
1423Windows系统登录流程中使用的系统安全模块有____。
A安全帐号管理(SecurityAccountManager,简称SAM)模块BWindows系统的注册(WinLogon)模块C本地安全认证(10calSecurityAuthority,简称LSA)模块D安全引用监控器模块
1424域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。
ADomainAdmins组BDomainUsers组CDomainReplicators组DDomainGuests组
1425Windows系统中的审计日志包括____。
A系统日志(SystemLog)B安全日志(SecurityLog)C应用程序日志(ApplicationsLog)D用户日志(UserLog)
1426组成UNIX系统结构的层次有____。
A用户层B驱动层C硬件层D内核层
1427UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
A最近使用过的密码B用户可以再次改变其密码必须经过的最小周期C密码最近的改变时间D密码有效的最大天数
1428UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
A利用HTYP协议进行的拒绝服务攻击B发动缓冲区溢出攻击C获得root权限D利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
1429数据库访问控制的粒度可能有____。
A数据库级B表级C记录级(行级)D属性级(字段级)E字符级
1430下面标准可用于评估数据库的安全级别的有____。
ATCSECBITSECCCCDBMS.PPDGB17859——1999ET
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 大学 信息 安全技术 练习 试题 答案