试题

计算机三级信息安全技术考试强化习题

时间:2024-09-11 18:39:18 试题 我要投稿
  • 相关推荐

2017计算机三级信息安全技术考试强化习题

  以下是百分网小编为大家整理的2017计算机三级信息安全技术考试强化习题,大家可以来做一做,巩固一下自己的知识。

2017计算机三级信息安全技术考试强化习题

  1 下面说法正确的是____。

  A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon B UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

  2 下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。

  A tarB cpio C umask D backup

  3 Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。

  A Backup—c命令用于进行完整备份B Backup—p命令用于进行增量备份C Backup—f命令备份由file指定的文件 D Backup—d命令当备份设备为磁带时使用此选项

  4 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。

  A 555 666 B 666 777 C 777 888D 888 999

  5 保障UNIX/Linux系统帐号安全最为关键的措施是____。

  A 文件/etc/passwd和/etc/group必须有写保护 B 删除/etc/passwd、/etc/groupC 设置足够强度的帐号密码D 使用shadow密码

  6 UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。

  A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令

  7 有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。

  A -1 B 0 C 1D 2

  8 下面不是保护数据库安全涉及到的任务是____。

  A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人员删除和修改数据 C 向数据库系统开发商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况

  9 下面不是数据库的基本安全机制的是____。

  A 用户认证B 用户授权C 审计功能 D 电磁屏蔽

  10 关于用户角色,下面说法正确的是____。

  A SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关 C 角色与访问控制无关D 角色与用户之间是一对一的映射关系

  11 下面原则是DBMS对于用户的访问存取控制的基本原则的是____。

  A 隔离原则 B 多层控制原则C 唯一性原则D 自主原则

  12 下面对于数据库视图的描述正确的是____。

  A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句 C 数据库视图也可以使用UPDATE或DELETE语句生成D 对数据库视图只能查询数据,不能修改数据

  13 有关数据库加密,下面说法不正确的是____。

  A 索引字段不能加密B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密

  下面不是Oracle数据库提供的审计形式的是____。

  A 备份审计 B 语句审计C 特权审计D 模式对象设计

  15 下面不是SQL Server支持的身份认证方式的是____。

  A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证

  16 下面____不包含在MySQL数据库系统中。

  A 数据库管理系统,即DBMS B 密钥管理系统 C 关系型数据库管理系统,即RDBMSD 开放源码数据库

  17 下面不是事务的特性的是____。

  A 完整性 B 原子性C 一致性D 隔离性

  18 下面不是Oracle数据库支持的备份形式的是____。

  A 冷备份 B 温备份 C 热备份D 逻辑备份

  19 操作系统的基本功能有____。

  A 处理器管理 B 存储管理 C 文件管理 D 设备管理

  20 通用操作系统必需的安全性功能有____。

  A 用户认证 B 文件和I/0设备的访问控制 C 内部进程间通信的同步 D 作业管理

  21 根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。

  A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离

  22 Windows系统中的用户组包括____。

  A 全局组 B 本地组 C 特殊组 D 标准组

  23 Windows系统登录流程中使用的系统安全模块有____。

  A 安全帐号管理(SecurityAccountManager,简称SAM)模块 B Windows系统的注册(WinLogon)模块 C 本地安全认证(10calSecurityAuthority,简称LSA)模块 D 安全引用监控器模块

  24 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。

  A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组

  25 Windows系统中的审计日志包括____。

  A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志(ApplicationsLog) D 用户日志(UserLog)

  26 组成UNIX系统结构的层次有____。

  A 用户层 B 驱动层 C 硬件层 D 内核层

  27 UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。

  A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码有效的最大天数

  28 UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。

  A 利用HTYP协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得root权限 D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

  29 数据库访问控制的粒度可能有____。

  A 数据库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级

  30 下面标准可用于评估数据库的安全级别的有____。

  A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999 E TDI

  31 Oracle数据库的审计类型有____。

  A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计

  32 SQL Server中的预定义服务器角色有____。

  A sysadmin B serveradmin C setupadmin D securityadmin E processadmin

  33 可以有效限制SQL注入攻击的措施有____。

  A 限制DBMS中sysadmin用户的数量 B 在Web应用程序中,不以管理员帐号连接数据库 C 去掉数据库不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断

  34 事务的特性有____。

  A 原子性(Atomicity) B 一致性(Consistency) C 隔离性(1solation) D 可生存性(Survivability) E 持续性(Durability)

  35 数据库故障可能有____。

  A 磁盘故障 B 事务内部的故障 C 系统故障 D 介质故障 E 计算机病毒或恶意攻击

  36 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

  A 正确 B 错误

  37 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

  A 正确 B 错误

  38 软件防火墙就是指个人防火墙。

  A 正确 B 错误

  39 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

  A 正确 B 错误

  40 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

  A 正确 B 错误

  41 防火墙安全策略一旦设定,就不能在再做任何改变。

  A 正确 B 错误

  42 对于防火墙的管理可直接通过Telnet进行。

  A 正确 B 错误

  43 防火墙规则集的内容决定了防火墙的真正功能。

  A 正确 B 错误

  44 防火墙必须要提供VPN、NAT等功能。

  A 正确 B 错误

  45 防火墙对用户只能通过用户名和口令进行认证。

  A 正确 B 错误

  46 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

  A 正确 B 错误

  47 只要使用了防火墙,企业的网络安全就有了绝对的保障。

  A 正确 B 错误

  48 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

  A 正确 B 错误

  49 iptables可配置具有状态包过滤机制的防火墙。

  A 正确 B 错误

  50 可以将外部可访问的服务器放置在内部保护网络中。

  A 正确 B 错误

【计算机三级信息安全技术考试强化习题】相关文章:

计算机三级考试《信息安全技术》练习题及答案12-14

计算机三级考试《信息安全技术》练习题与答案10-08

2017计算机三级考试信息安全技术复习题10-02

2016计算机三级《信息安全技术》习题与答案07-26

计算机等级《三级网络技术》强化习题09-14

全国计算机三级信息安全技术习题及答案07-03

计算机三级《信息安全技术》练习题及答案06-07

2016计算机三级《信息安全技术》练习题07-30

2017计算机三级《信息安全技术》上机模拟习题08-03

2023计算机三级《信息安全技术》练习题及答案06-17