2023年信息安全员培训资料

上传人:时间****91 文档编号:167306715 上传时间:2022-11-02 格式:DOC 页数:85 大小:203KB
收藏 版权申诉 举报 下载
2023年信息安全员培训资料_第1页
第1页 / 共85页
2023年信息安全员培训资料_第2页
第2页 / 共85页
2023年信息安全员培训资料_第3页
第3页 / 共85页
资源描述:

《2023年信息安全员培训资料》由会员分享,可在线阅读,更多相关《2023年信息安全员培训资料(85页珍藏版)》请在装配图网上搜索。

1、第一章 信息安全技术概述 VV00000000E6F854一、判断题1.只有进一步理解计算机技术的专业黑客才可以发动网络袭击。1.错2.系统漏洞被发现后,不一定同时存在运用此漏洞的袭击。2.对3.网络安全考虑的是来自外部的威胁,而非内部的。3.错4.网络袭击只针对计算机,而非针对手机或PDA。4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络袭击。5.错6.信息安全是纯粹的技术问题。6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.对8.对数据进行数字署名,可以保证数据的机密性。8.错9.访问控制的目的是防止非授权的用户获得敏感资源。9.对10.进一步开展信息

2、网络安全人员的培训工作,是保证信息安全的重要措施之一。10.对二、单选题1.下面哪种不属于信息安全技术的范畴?1.DA.密码学B.数字署名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文献加密产品D.指纹辨认产品3.使用数字署名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是对的的?4.A A.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的拟定,而不

3、涉及技术设备的操作规程。5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络袭击的说法,哪些是对的的?1.ABCA.袭击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主袭击能力C.新一代网络蠕虫和黑客袭击、计算机病毒之间的界线越来越模糊D.网络袭击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被袭击者篡改C.冒用别人身份登录服务器D.垃圾邮件3.下列对信息安全的结识哪些是不对的?3.BCA.建设信息安

4、全保障体系,需要采用系统工程的方法全面考虑和实行B.信息安全是绝对安全,一经实行可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字署名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹辨认的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分?6.ABCDA.本地计算环境 B.区域边界 C.网络与基础设施 D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字署名B.不间断电源

5、保障C.电磁屏蔽D.入侵检测8.数据机密性涉及那几个方面? 8.ABCD A.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6与IPv4的对比,哪些说法对的? 10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.可以传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应当涉及哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应当涉及:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管

6、理方法。2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术提成了哪四个层面?答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保

7、障技术提成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘);(3)网络与基础设施;(4)支持性基础设施。4.一个完整的信息安全技术体系结构应当涉及哪些层面的安全技术?答:一个完整的信息安全技术体系结构应当涉及五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。第二章 物理安全 一、判断题 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。1.对2.计算机场地可以选择在公共区域人流量比较大的地方。2.错3.机房供电线路和动力、照明用电可以用同一线路。3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。4.

8、错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。5.错6.由于传输的内容不同,电力线可以与网络线同槽铺设。6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。7.对8.机房内的环境对粉尘含量没有规定。8.错9.有很高使用价值或很高机密限度的重要数据应采用加密等方法进行保护。9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。10.对二、单选题 1.以下不符合防静电规定的是1.B 。A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是2.A 。A

9、.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积 3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述对的的是3.C 。A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到4.D 。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运营情况C.在重要场合的进出口安装监视器,并对进出情况进行录像D.以上均对的5.下面哪项不是场地防火应注意的事项?5.BA.机房的耐火等级应不低于二级

10、;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6.CA.10%以下B.20%左右C.40%65%D.90%以上7.下列哪个不是静电也许导致的危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9.DA.防止发潮B.防止发霉C.防范笔迹消褪D.防范复印10.下面哪个说法是错误的10.AA.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老

11、员工言传身教。B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和严禁进行的行为,各项操作 的对的流程和规范,对于各种物理安全都要有相应的培训。C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的解决办法和灭火设施的对的使用方法。D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运营情况。三、多选题 1.场地安全要考虑的因素有1.ABCDE 。A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本规定有:2.ABDA.机房应设立火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;B.

12、机房及相关的工作房间和辅助房应采用品有耐火等级的建筑材料;C.机房应配备专门的消防小组;D.机房应采用区域隔离防火措施,将重要设备与其他设备隔离开。E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。3.火灾自动报警、自动灭火系统部署应注意3.ABCD 。A.避开也许招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采用的措施有4.ACD 。A.机房内应设等电位连接网络B.部署UPSC.设立安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号解决电路5.会导致

13、电磁泄露的有5.ABCDE 。A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号解决电路6.磁介质的报废解决,应采用6.CD 。A.直接丢弃WBB.砸碎丢弃C.反复多次擦写D.专用强磁工具清除 7.静电的危害有7.ABCD 。A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8. ABCD 。A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.克制信息泄漏的技术途径有:9.ABCDA.干扰技术:用强噪声来掩护有用的信号。B.跳频技术:经常改变信号传

14、输频率、调制方式或其它传输参数。C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。D.抑源法:从线路、元器件入手,消除辐射源。E.人工防护:由专门人员负责看管机房。10.等级保护对于防盗窃和防破坏的基本规定有:10.ABCDEA.应将重要设备放置在机房内;B.应将设备或重要部件进行固定,并设立明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标记,存储在介质库或档案室中;E.应运用光、电等技术设立机房防盗报警系统;四、问 答 题1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设

15、施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以提成两大类:环境安全和设备安全。其中,环境安全涉及场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全涉及设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。2.解释环境安全与设备安全的联系与不同。答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础上的,极端的情况是,假如设备都是放在地震活跃带的火山口上,那么就不

16、能预期这个设备能长时间连续稳定地运营下去,由于环境是不安全的。但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备自身的防止电磁泄露、电磁干扰的特性。设备安全就是要保证设备运营的时候是安全的。这就规定设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。第三章 容灾与数据备份 一、判断题 1.数据备份按数据类型划分可以提成系统数据备份和用户数据备份。1.对2.对目前大量的数据备份来说,磁带是应用得最广的介质。2.对3.增量备份是备份从上次进行完全备份后更改的所有数据文献。3.错4.

17、容灾等级通用的国际标准SHARE78将容灾提成了六级。4.错5.容灾就是数据备份。5.错6.数据越重要,容灾等级越高。6.对7.容灾项目的实行过程是周而复始的。7.对8.假如系统在一段时间内没有出现问题,就可以不用再进行容灾了。8.错 9.SAN针对海量、面向数据块的数据传输,而NAS则提供文献级的数据访问功能。9.对10.便宜磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对便宜的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。10.对二、单选题 1.容灾的对的含义是:1.BA.在劫难事件发生之前就侦测到并采用措施避免B.减少劫难事件发生的也许性以及限制劫难对关键业务流程所导致的影

18、响的一整套行为。C.采用一系列的措施减少信息系统的风险水平;D.在劫难发生后,应如何追究相关人员的责任。2.SHARE78将容灾等级划分为几个等级:2.CA.5B.6C.7D.83.我国重要信息系统劫难恢复指南将劫难恢复提成了3.B 级。A.五 B.六C.七 D.八4.下图是4.B 存储类型的结构图。A.NAS B.SANC.以上都不是5.容灾的目的和实质是5.C 。A.数据备份 B.心理安慰C.保持信息系统的业务连续性 D.系统的有益补充6.容灾项目实行过程的分析阶段,需要进行6.D 。A.劫难分析 B.业务环境分析C.当前业务状况分析 D.以上均对的7.目前对于大量数据存储来说,容量大、成

19、本低、技术成熟、广泛使用的介质是7.B 。A.磁盘 B.磁带C.光盘 D.软盘 8.下列叙述不属于完全备份机制特点描述的是8.D 。A.每次备份的数据量较大 B.每次备份所需的时间也就较长C.不能进行得太频繁 D.需要存储空间小9.下面不属于容灾内容的是9.A 。A.劫难预测 B.劫难演习C.风险分析 D.业务影响分析10.关于容灾的说法对的的是:10.AA.容灾是一项工程,涉及管理、技术等各个方面B.容灾是纯技术的行为C.备份不属于容灾技术D.容灾只能依靠人的主观能动性三、多选题 1.信息系统的容灾方案通常要考虑的要点有1.ABCDE 。A.劫难的类型 B.恢复时间C.恢复限度 D.实用技术

20、E.成本2.系统数据备份涉及的对象有2.ABD 。A.配置文献 B.日记文献C.用户文档 D.系统设备文献3.容灾等级越高,则3.ACD 。A.业务恢复时间越短 B.所需人员越多C.所需要成本越高 D.保护的数据越重要 4.下列哪些计划应当是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场合的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实行包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场合中,恢复时间由长到短排列的是:7.CDA.冷后

21、备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有: 9.ABCD A.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份四、问 答 题1.容灾的含义是什么?容灾过程涉及哪些内容?答:容灾,就是减少劫难事件发生的也许性以及限制劫难对关键业务流程所导致的影响的一整套行为。当公司的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗

22、拒的劫难和意外时,可以及时恢复系统的正常运营。因此,容灾的目的和实质就是保持信息系统的业务连续性。为了在面对劫难时仍然能保持业务的连续性,容灾有很多方面的工作要做:风险分析,拟定导致业务中断劫难发生的也许性和劫难发生会带来的损失;业务影响分析,分析预期的劫难也许对公司导致的影响,拟定关键功能和恢复优先顺序;劫难演习,模拟劫难发生时的状况;制订应急响应计划,制定和实行在劫难发生后的相应措施等。2.容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也就无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务连续性

23、。一方面,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时可以快速地恢复数据。没有数据可以运用恢复,劫难恢复也就无从谈起。所以,容灾的前提是做好相应的数据备份工作。另一方面,容灾是一个系统工程,而不仅仅是技术。一个完整的容灾系统涉及容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实行、容灾系统维护等多个阶段。容灾除了前期的实行,更重要的是后期的运营和管理,必要的时候还需要第三方审计或者监理机构的介入。3.容灾等级通用的国际标准SHARE 78将容灾划提成几个层次?简朴概述各层次的特点。答:容灾等级通用的国际标准SHARE 78将容灾划分为七个层次。第0级本

24、地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没故意外事故解决计划,未制定劫难恢复计划。第1级数据介质转移。第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存。第2级应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。第3级数据电子传送。第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的劫难恢复计划,建立备份中心,并配备部分数据解决系

25、统及网络通信系统。第4级应用系统温备。第4级容灾方案是让备份中心处在活动状态,其特点是网络传送、流水日记、系统准工作状态。一旦劫难发生,可运用备份中心已有资源及异地备份数据恢复关键业务系统运营。第5级应用系统热备。第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换。第5级容灾方案可以同时实现业务中心与备份中心的数据更新。第6级数据零丢失。第6级容灾方案的目的是达成数据零丢失和自动系统故障切换,其特点是在线实时镜像、作业动态分派、自动切换。这一级别的容灾方案是劫难恢复中最昂贵的方式,也是速度最快的恢复方式,它是劫难恢复的最高级别。运用专用的存储网络将关键数据同步镜

26、像至备份中心,数据不仅在本地进行确认,并且需要在备份中心进行确认,才干算有效数据。由于数据是由镜像地写到两个站点,所以劫难发生时异地容灾系统保存了所有的数据,从而实现零数据丢失。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生劫难如何恢复。答:一个以星期为周期的备份策略可以做如下安排: 星期一:完全备份(备份文献为A) 星期二:增量备份(备份文献为B) 星期三:增量备份(备份文献为C) 星期四:增量备份(备份文献为D) 星期五:累计备份(备份文献为E) 星期六:增量备份(备份文献为F) 星期日:增量备份(备份文献为G)假如在星期六,系统遭到意外破坏,系统管理员可以按以下环节来恢复

27、系统:一方面用最近的一份完全备份(星期一的A文献)来进行完全恢复,然后用最近的一份累计备份(星期五的E文献)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文献和星期天的G文献)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。第四章 基础安全技术 一、判断题1.对称密码体制的特性是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。1.对2.对称密码学以数学上的难题为基本原理进行构造。2.错3.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。3.对4.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 4.对5.穷举破解是

28、密码分析学的重要技术手段。 5.错 6.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。6.对7.使用数字署名技术可以保证信息的完整性。7.对8.散列算法是可逆的,即一直散列值和密钥,可以还原出明文信息。8.错9.PKI是运用公开密钥技术所构建的、解决网络安全问题的、普遍合用的一种基础设施。9.对10.电子署名与手写署名具有同等法律效力。10.对二、单选题1.下列密码算法中,哪个属于对称密码算法:1.DA.RSAB.ECCC.MD5D.AES2.下列密码算法中,哪个属于公钥密码算法:2.CA.DESB.RC5C.RSAD.AES3.下列密码算法中,哪个属于散列算法:3.AA.SHA

29、-1B.DESC.RSAD.ECC4.关于对称密码算法,说法对的的是:4.BA.以数学上的难解问题为基础设计B.加密和解密的密钥相同或可以容易的互相推导出C.加、解密速度比公钥密码算法要慢D.明文发生1字节改变时,相应的密文也在相应位置发生1字节改变5关于公钥密码算法,说法对的的是:5.AA.以数学上的难解问题为基础设计B.加密和解密的密钥相同或可以容易的互相推导出C.两个密钥必须都保密,不能为外界所知。D.明文发生1字节改变时,相应的密文也在相应位置发生1字节改变6.关于散列算法,说法对的的是:6.CA.可用于对信息加密传输。B.由散列值可以还原明文。C.可用于提供完整性服务D.可用于提供访

30、问控制服务7.数字署名不能为信息提供哪种安全服务?7.DA.完整性B.数据起源鉴别C.抗抵赖D.机密性8.以下哪个不是目前信息系统中常用的身份鉴别技术:8.AA.基于身份证的身份鉴别B.基于口令的身份鉴别C.基于生物特性的身份鉴别D.基于公钥密码技术的身份鉴别9.下列哪个不是PKI系统的组件之一 9.BA.依赖方B.CA管理员C.注册机构(RA)D.认证机构(CA)10.关于PKI技术,说法错误的是:10.CA.可提供身份鉴别服务B.RA负责接受用户的证书申请,并核对用户身份的真实性C.CRL发布者负责对依赖方提供查询信息,涉及查询某实体证书,获得该证书有效状态等信息D.CA负责签发证书三、多

31、选题 5.ABCE6.BD 7.ABCDE 8.ABCE 9ABCDE 10.ABCD1.基础安全技术涉及:1.ABCDEA.密码技术B.身份鉴别技术C.数字署名技术D.完整性技术E.PKI技术2.PKI系统的基本组件涉及2.ABCDE 。A.认证机构B.注册机构C.证书撤消列表发布者D.证书资料库E.密钥管理中心3.数字证书可以存储的信息涉及3.ABCDE 。A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址D.Email地址E.邮政地址4.PKI提供的核心服务涉及4.ABCDE 。A.认证B.完整性C.密钥管理D.简朴机密性E.非否认5.对于对

32、称密码算法,以下说法对的的是:5.ABCEA.加密、解密密钥相同或可以互相推出B.算法公开,密码体制的安全强度仅在于密钥强度C.明文改变1个位,密文会彻底发生变化D.可以不使用密钥就能完毕加密解密过程E.包含分组密码和序列密码两个大类6.对称密码算法有哪些局限性:6.BDA.计算过于复杂B.密钥需要通信双方知道,但在公开的计算机网络上,安全地传送和存储密钥成为一个难点;C.计算速度过慢,消耗资源大D.群体通信需要使用的密钥太多,导致管理困难,密钥泄密也许性大大增长E.密钥长度太短7.对于公钥密码算法,说法对的的是:7.ABCDEA.仅知道公钥,无法推导出私钥(计算上不可行)B.私钥由用户个人妥

33、善保存,公钥则公开让公众知道。C.用户A使用用户B的公钥进行加密,只有用户B使用自己的私钥才干解密,从而达成保密通信目的。D.1976年,Diffie及Hellman发表其论文“密码学新方向”,是公钥密码技术诞生的标志。E.用户A使用私钥对信息做变换,那么其他用户只有使用用户A的公钥才干对的还原,因此可以证明这条信息是用户A,也就是私钥拥有者所发出的。这是使用公钥算法的数字署名技术的核心思想8.哪些常用途径可用来获得某个实体的PKI公钥证书?8.ABCEA.通过LDAP查询资料库;B.通过电子邮件索取;C.通过Web网站下载;D.通过电视广告;E.通信时直接向对方要;9.基于生物特性的身份鉴别

34、技术有哪些局限?9ABCDEA.计算复杂,准确度有限B.不合用与网络远程鉴别C.与口令辨认的安全强度是等同的。D.用户基数大,被误判的绝对数量增多E.人身危险增长10.PKI的信任模型有哪些?10.ABCDA.严格层次模型B.信任列表模型C.桥模型D.网状模型E.三维模型第五章 系统安全 一、判断题25.对 26.错 27.错 28.对 29.错 30.错 31.错 32.错33.错 34.错 35.对 36.错 37.对 38.错 39.对 40.错 41.错 42.对 43.错 44.对 45.对 46.错 47.对 48.对1.常见的操作系统涉及DOS、OS/2、UNIX、XENIX、L

35、inux、Windows、Netware、Oracle等。1.错2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。2.错3.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。3.错4.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAcco

36、unts)。4.对5.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运营应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。5.错6.本地用户组中的Guests(来宾用户)组成员可以登录和运营应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。6.对7.域帐号的名称在域中必须是唯一的,并且也不能和本地帐号名称相同,否则会引起混乱。7.错8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。8.错9.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,

37、也是域中每台机器Administrator本地组的成员。9.对10.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。10.错11.假如向某个组分派了权限,则作为该组成员的用户也具有这一权限。例如,假如BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。11.对12.Windows文献系统中,只有Administrator组和ServerOperation组可以设立和去除共享目录,并且可以设立共享目录的访问权限。12.错13.远程访问共享目录中的目录和文献,必须可以同时

38、满足共享的权限设立和文献目录自身的权限设立。用户对共享所获得的最终访问权限将取决于共享的权限设立和目录的本地权限设立中宽松一些的条件。13.错14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。14.对15.系统日记提供了一个颜色符号来表达问题的严重限度,其中一个中间有字母“!”的黄色圆圈(或三角形)表达信息性问题,一个中间有字母“i”的蓝色圆圈表达一次警告,而中间有“stop”字样(或符号叉)的红色八角形表达严重问题。15.错16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。16.错17.Wind

39、ows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。17.对18.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。18.对19.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。19.错20.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。20.错21.与Windows系统不同样的是UNIX/Linux操作系统中不存

40、在预置帐号。21.错22.UNIX/Linux系统中一个用户可以同时属于多个用户组。22.对23.标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其别人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。23.对24.UNIX/Linux系统中,设立文献许可位以使得文献的所有者比其他用户拥有更少的权限是不也许的。24.错25.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。25.对26.UNIX/Linux系统加载文献系统的命令是mount,所有用户都能使用这条命令。26.错27.UNIX/Linux系统中查看进程信息的who

41、命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。27.错28.Httpd.conf是Web服务器的主配置文献,由管理员进行配置,Srm.conf是Web服务器的资源配置文献,Access.conf是设立访问权限文献。28.对29.一个设立了粘住位的目录中的文献只有在用户拥有目录的写许可,并且用户是文献和目录的所有者的情况下才干被删除。29.错30.UNIX/Linux系统中的/etc/shadow文献具有所有系统需要知道的关于每个用户的信息(加密后的密码也也许存于/etc/passwd文献中)。30.错31.数据库系统是一种封闭的系统

42、,其中的数据无法由多个用户共享。31.错32.数据库安全只依靠技术即可保障。32.错33.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。33.错34.数据库的强身份认证与强制访问控制是同一概念。34.错35.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。35.对36.数据库视图可以通过INSERT或UPDATE语句生成。36.错37.数据库加密适宜采用公开密钥密码系统。37.对38.数据库加密的时候,可以将关系运算的比较字段加密。38.错39.数据库管理员拥有数据库的一切权限。39.对40.不需要对数据库应用程序的开发者制定安全策略。40.错41.使用登

43、录ID登录SQLServer后,即获得了访问数据库的权限。41.错42.MSSQLServer与SybaseSQLServer的身份认证机制基本相同。42.对43.SQLServer不提供字段粒度的访问控制。43.错44.MySQL不提供字段粒度的访问控制。44.对45.SQLServer中,权限可以直接授予用户ID。45.对46.SQL注入袭击不会威胁到操作系统的安全。46.错47.事务具有原子性,其中涉及的诸多操作要么全做,要么全不做。47.对48.完全备份就是对所有数据库数据进行备份。48.对二、单选题 3.C 4.B 5.D 6.B 7.C 8.D 9.C10.A 11.B 12.D

44、13.B 14.A 15.C 16.D 17.B 18.A19.D 20.B 21.C 22.D 23.B 24.A 25.B 26.C 27.A28.D 29.B 30.A 31.B1.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了1.C 个等级。A.五B.六C.七D.八2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和2.A 。A.本地帐号 B.域帐号C.来宾帐号D.局部帐号3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和3.C 。A.本地帐号B.域帐号C.来宾帐号D.局部帐号4.计算机网络组织结构中有两种基本结构,分别是域和4.B

45、 。A.用户组 B.工作组C.本地组D.全局组5.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和5.D 。A.128B.1410C.1210D.1486.符合复杂性规定的WindowsXP帐号密码的最短长度为6.B 。A.4 B.6C.8D.107.设立了强制密码历史后,某用户设立密码kedawu失败,该用户也许的原密码是7.C 。A.kedaB.kedaliuC.kedawujD.dawu8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是8.D 。A.上午8点B.中午12点C.下午3点D.凌晨

46、1点9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是9.C 。A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机10.在正常情况下,Windows2023中建议关闭的服务是10.A 。A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager11.FTP(文献传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简朴邮件传输协议,SimpleMailTransferProtocol

47、,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别相应的端口是11.B 。A.B.C.D.12.下面不是UNIX/Linux操作系统的密码设立原则的是12.D 。A.密码最佳是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典袭击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码13.UNIX/Linux操作系统的文献系统是13.B 结构。A.星型B.树型C.网状D.环型14.下面说法对的的是14.A 。A.UNIX

48、系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC.UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户 空间Daemon已经被淘汰,由于NFSDaemon安全性能较好D.UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,由于Daemon安全性能较好15.下面不是UNIX/Linu

49、x系统中用来进行文献系统备份和恢复的命令是15.C 。A.tarB.cpioC.umaskD.backup16.Backup命令的功能是用于完毕UNIX/Linux文献的备份,下面说法不对的的是16.D 。A.Backupc命令用于进行完整备份B.Backupp命令用于进行增量备份C.Backupf命令备份由file指定的文献D.Backupd命令当备份设备为磁带时使用此选项17.UNIX工具(实用程序,utilities)在新建文献的时候,通常使用17.B 作为缺省许可位,而在新建程序的时候,通常使用 作为缺省许可位。A.555666 B.666777C.777888D.88899918.保

50、障UNIX/Linux系统帐号安全最为关键的措施是18.A 。A.文献/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设立足够强度的帐号密码D.使用shadow密码19.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是19.D 。A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令20.有编辑/etc/passwd文献能力的袭击者可以通过把UID变为20.B 就可以成为特权用户。A.-1 B.0C.1D.221.下面不是保护数据库安全涉及到的任务是21.C 。A.保证数据不

51、能被未通过授权的用户执行存取操作B.防止未通过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况22.下面不是数据库的基本安全机制的是22.D 。A.用户认证 B.用户授权C.审计功能D.电磁屏蔽23.关于用户角色,下面说法对的的是23.B 。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系24.下面原则是DBMS对于用户的访问存取控制的基本原则的是24.A 。A.隔离原则B.多层控制原则C.唯一性原则 D.自主原则25.下面对于数据库视图的描述对的的是25.B 。A.数据库视图也是物理存储的表B.可通过视图访问的数据不作

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!