连云港市专业技术人员继续教育信息安全技术试题和答案 联系客服

发布时间 : 星期六 文章连云港市专业技术人员继续教育信息安全技术试题和答案更新完毕开始阅读7bbaf4de0708763231126edb6f1aff00bed5704c

A 索引字段不能加密B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密

1414 下面不是Oracle数据库提供的审计形式的是____。 A 备份审计 B 语句审计C 特权审计D 模式对象设计 1415 下面不是SQL Server支持的身份认证方式的是____。

A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证 1416 下面____不包含在MySQL数据库系统中。

A 数据库管理系统,即DBMS B 密钥管理系统 C 关系型数据库管理系统,即RDBMSD 开放源码数据库

1417 下面不是事务的特性的是____。

A 完整性 B 原子性C 一致性D 隔离性

1418 下面不是Oracle数据库支持的备份形式的是____。 A 冷备份 B 温备份 C 热备份D 逻辑备份 1419 操作系统的基本功能有____。

A 处理器管理 B 存储管理 C 文件管理 D 设备管理 1420 通用操作系统必需的安全性功能有____。

A 用户认证 B 文件和I/0设备的访问控制 C 内部进程间通信的同步 D 作业管理

1421 根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。 A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离 1422 Windows系统中的用户组包括____。 A 全局组 B 本地组 C 特殊组 D 标准组

1423 Windows系统登录流程中使用的系统安全模块有____。

A 安全帐号管理(SecurityAccountManager,简称SAM)模块 B Windows系统的注册(WinLogon)模块 C 本地安全认证(10calSecurityAuthority,简称LSA)模块 D 安全引用监控器模块

1424 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。 A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组

1425 Windows系统中的审计日志包括____。

A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志(ApplicationsLog) D 用户日志(UserLog) 1426 组成UNIX系统结构的层次有____。 A 用户层 B 驱动层 C 硬件层 D 内核层

1427 UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。

A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码有效的最大天数

1428 UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。 A 利用HTYP协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得root权限 D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 1429 数据库访问控制的粒度可能有____。

A 数据库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级 1430 下面标准可用于评估数据库的安全级别的有____。

A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999 E TDI 1431 Oracle数据库的审计类型有____。

A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计 1432 SQL Server中的预定义服务器角色有____。

A sysadmin B serveradmin C setupadmin D securityadmin E processadmin 1433 可以有效限制SQL注入攻击的措施有____。

A 限制DBMS中sysadmin用户的数量 B 在Web应用程序中,不以管理员帐号连接数据库 C 去掉数据库不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断 1434 事务的特性有____。

A 原子性(Atomicity) B 一致性(Consistency) C 隔离性(1solation) D 可生存性(Survivability) E 持续性(Durability) 1435 数据库故障可能有____。

A 磁盘故障 B 事务内部的故障 C 系统故障 D 介质故障 E 计算机病毒或恶意攻击

1436 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。 A 正确 B 错误

1437 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。 A 正确 B 错误

1438 软件防火墙就是指个人防火墙。 A 正确 B 错误

1439 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

A 正确 B 错误

1440 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 A 正确 B 错误

1441 防火墙安全策略一旦设定,就不能在再做任何改变。 A 正确 B 错误

1442 对于防火墙的管理可直接通过Telnet进行。 A 正确 B 错误

1443 防火墙规则集的内容决定了防火墙的真正功能。 A 正确 B 错误

1444 防火墙必须要提供VPN、NAT等功能。 A 正确 B 错误

1445 防火墙对用户只能通过用户名和口令进行认证。 A 正确 B 错误

1446 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 A 正确 B 错误

1447 只要使用了防火墙,企业的网络安全就有了绝对的保障。 A 正确 B 错误

1448 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 A 正确 B 错误

1449 iptables可配置具有状态包过滤机制的防火墙。 A 正确 B 错误

1450 可以将外部可访问的服务器放置在内部保护网络中。 A 正确 B 错误

1451 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

A 正确 B 错误

1452 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。 A 正确 B 错误

1453 主动响应和被动响应是相互对立的,不能同时采用。 A 正确 B 错误

1454 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。 A 正确 B 错误

1455 针对入侵者采取措施是主动响应中最好的响应措施。 A 正确 B 错误

1456 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 A 正确 B 错误

1457 性能“瓶颈”是当前入侵防御系统面临的一个挑战。 A 正确 B 错误

1458 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 A 正确 B 错误

1459 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 A 正确 B 错误

1460 蜜罐技术是一种被动响应措施。 A 正确 B 错误

1461 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。 A 正确 B 错误

1462 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 A 正确 B 错误

1463 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

A 正确 B 错误

1464 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。 A 正确 B 错误

1465 可以通过技术手段,一次性弥补所有的安全漏洞。 A 正确 B 错误

1466 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 A 正确 B 错误

1467 防火墙中不可能存在漏洞。 A 正确 B 错误

1468 基于主机的漏洞扫描不需要有主机的管理员权限。 A 正确 B 错误

1469 半连接扫描也需要完成TCP协议的三次握手过程。 A 正确 B 错误

1470 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 A 正确 B 错误

1471 所有的漏洞都是可以通过打补丁来弥补的。 A 正确 B 错误

1472 通过网络扫描,可以判断目标主机的操作系统类型。 A 正确 B 错误

1473 x-scan能够进行端口扫描。 A 正确 B 错误

1474 隔离网闸采用的是物理隔离技术。 A 正确 B 错误

1475 “安全通道隔离”是一种逻辑隔离。 A 正确 B 错误

1476 隔离网闸两端的网络之间不存在物理连接。 A 正确 B 错误

1477 QQ是与朋友联机聊天的好工具,不必担心病毒。 A 正确 B 错误

1478 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 A 正确 B 错误

1479 计算机病毒可能在用户打开“txt”文件时被启动。 A 正确 B 错误

1480 在安全模式下木马程序不能启动。 A 正确 B 错误

1481 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 A 正确 B 错误

1482 家里的计算机没有联网,所以不会感染病毒。 A 正确 B 错误

1483 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 A 正确 B 错误

1484 校验和技术只能检测已知的计算机病毒。 A 正确 B 错误

1485 采用Rootkit 技术的病毒可以运行在内核模式中。 A 正确 B 错误

1486 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 A 正确 B 错误

1487 大部分恶意网站所携带的病毒就是脚本病毒。 A 正确 B 错误