网络管理与信息安全复习资料(1).pdf
《网络管理与信息安全复习资料(1).pdf》由会员分享,可在线阅读,更多相关《网络管理与信息安全复习资料(1).pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络管理与信息安全复习资料 一、判断题(13题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 2.计算机场地可以选择在公共区域人流量比较大的地方。X 3.计算机场地可以选择在化工厂生产车间附近。X 4.计算机场地在正常情况下温度保持在18、28摄氏度。J 5.机房供电线路和动力、照明用电可以用同一线路。X 6只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。X 7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电 敬感器件。J 8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。V 9机房内的
2、环境对粉尘含量没有要求。X 10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电 磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信 号也无法提取其中的信息。V 11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 12.纸介质资料废弃应用碎纸机粉碎或焚毁。V 13.灾难恢复和容灾具有不同的含义。X 14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V 13.对口前大量的数据备份来说,磁带是应用得最广的介质。V 16.容灾就是数据备份。X 17.数据越重要,容灾等级越高。V 18.容灾项口的实施过程是周而复始的。
3、V 19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X 20.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。21.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硕盘进 行有机组合,使其性能超过一只昂贵的大硬盘。V 22.常见的操作系统包括 DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle 等。X 23.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操 作系统的内核与壳完全分开(如Micro SoftWindows、UNIX、Linux等);另 一些的
4、内核与壳关系紧密(如UNIX、Linux等入内核及壳只是操作层次上不同 而已。X 24.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含 着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。X 25.Windows系统的用户帐号有两种基本类型:全局帐号(Global Accounts)和本 地帐号(heal Accounts)J 26.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运 行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。X 27.本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可
5、以 关闭操作系统,但是其功能比Users有更多的限制。J 28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引 起混乱。X 29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含苴他域的用户,全局组能在域中任何一台机器上创建。X 30.在默认情况下,内置Domain Admins全局组是域的Administrators本地组的一 个成员,也是域中每台机器Administrator本地组的成员。J 31.Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。X 32.如果向某个
6、组分配了权限,则作为该组成员的用户也具有这一权阪0A例如,如 果Backup Operators组有此权限,而his又是该组成员,则his也有此权限。V 33.Windows文件系统中,只有Administrator组和Sewer Operation组可以设胃.和去除共支目录,并且可以设置共亨目录的访问权限。X 34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目 录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和冃 录的本地权限设置中宽松一些的条件。X 35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、
7、Users、Creator/Owner 组等。V 36.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不 能检测或清除已经感染讣算机的病毒和蠕虫V 37.Web站点访问者实际登录的是该Web服务器的安全系统、”匿名Web访问者 都是以TUSR帐号身份登录的。V 38.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。J 39.标准的UNIX/Limk系统以属主(Ome“、属组(Group)、其他人(World)三个 粒度进行控制。特权用户不受这种访问控制的限制。J 40数据库安全只依黑技术即可保障。X 41.通过采用各种技术和管理手段,
8、可以获得绝对安全的数据库系统。X 42.数据库管理员拥有数据库的一切权限。V 43.SQL Sewer中,权限可以直接授予用户ID V 44.SQL注入攻击不会威胁到操作系统的安全。X 45.完全备份就是对全部数据库数据进行备份。V 46.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的 一个或一组系统V 47.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxysewer)与动态包过滤器(Dynamic Packet Filter)。V 48.软件防火墙就是指个人防火墙。X 49防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似
9、于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。V 50.防火墙安全策略一旦设定,就不能在再做任何改变。X 51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等 行为的一种网络安全技术。V 52.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是 异常活动集与入侵性活动集相等。V 53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。X 54.防火墙中不可能存在漏洞。X 53.基于主机的漏洞扫描不需要有主机的管理员权限。X 54.半连接扫描也需要完成TCP协议的三次握手过程。X 亦.使用漏洞库匹配的方法进行扫
10、描,可以发现所有的漏洞。X 56.所有的漏洞都是可以通过打补丁来弥补的。X 57.通过网络扫描,可以判断LI标主机的操作系统类型。V 58.QQ是与朋友联机聊天的好工具,不必担心病毒。X 59在计算机上安装防病毒软件之后,就不必担心讣算机受到病毒攻击。X 60计算机病毒可能在用户打开txt文件时被启动。V 61.在安全模式下木马程序不能启动。X 62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。V 63.家里的讣算机没有联网,所以不会感染病毒。X 64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。X 63.校验和技术只能检测已知的计算机病毒。X 66.大部分
11、恶意网站所携带的病毒就是脚本病毒。V 67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。V 68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。V 69山于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可 以用来反网络钓鱼。V 70.网络钓鱼的口标往往是细心选择的一些电子邮件地址。J 71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。X 72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。X 73.包含收件人个人信息的邮件是可信的。74.可以采用内容过滤技术来过滤垃圾邮件。V 75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标
12、。V 76.口名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。X 78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。V 79对网页请求参数进行验证,可以防止SQL注入攻击。V 80.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory中 的单方签名凭据使用密码或智能卡登录到网络。V 81.通过使用本地讣算机帐户登录,被授权的用户可以访问该域和任何信任域中的资 源。X 82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。V 83.如果
13、服务器被提升为域控制器,则本地账号数据库是可以访问的。X 84.SQL Server 2000 不支持 SSL 加密。X 83.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果 没有密码则不能进行恢复。V 86.MySQL数据LI录操作权限分配策略是:任何人都有对mysql 录有完全控制、更 改、读取权限。X 87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外 网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。X 88.具有“只读”属性的文件不会感染病毒。X 89.防火墙能够防止所有已经感
14、染病毒的文件经过。X 90端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的 方法来实现的。V 91.静态地址转换节约了公网地址。X 92.动态地址转换的缺点是可能会发生阻塞。V 93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为 空时,外部主机是不能连接到内部主机上的。V 94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。X 93.个端口就是一个潜在的通信通道,但不是一个入侵通道。X 96.TCP/IP栈指纹技术是活动探测的一个变种。V 97.SSL协议是建立在TCP层上的协议。J 98.IPSec建立在IP层上的安全协议。J 99认证
15、的主要LI的是实体认证及信息完整性检查。V 100在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。X 101.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。X 102.NTFS系统具有部分自身恢复功能。V 103.Ghost备份时,目标分区可以是FAT文件系统。V 104.Ghost不能备份NTFS文件系统。X 103.计算机取证乂称为电子取证。V 二、选择题(35题)1小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了 25和110 端口,此主机最有可能是什么?(B)A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 2.网络安全管
16、理要求规定,信息系统日志记录需保留(B)天 A、30 B、60 C、90 D、100 3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设 置为sam用户可以读取,当sdm从网络访问这个共享文件夹的时候,他有什么样的权 A.用户组B.工作组C.本地组D.全局组 15.般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一 一和-。D A.12 8 B.14 10 C.12 10 D.14 8 16.符合复杂性要求的Wihdows XP帐号密码的最短长度为-B A.4 B.6 C.8 D.10 17.设置了强制密码历史后,某用户设置密码kedawu失
17、败,该用户可能的原密码是 C A.keda B kedaliu C kedawuj D dawu 18.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备 份需要一个半小时,下列适合作为系统数据备份的时间是-D A.上午8点B.中午12点C.下午3点 D.凌晨1点 19.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是-C A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重 新启动和关机 20.在正常情况下Windows 2000中建议关闭的服务是-A A.TCP/IP NetBIOS Helper Service B.Logical
18、 Disk Manager C.Remote Procedure Call D.Security Accounts Manager 21.FTP(文件传输协议,File Transfer Protocol,简称HP)服务、SMTP(简单邮 件传 输协议,Simple Mail Transfer Protocol,简称 SMTP)服务、HTTP(超文本 传输协议,Hyper Text Transport Protocol,简称 HTTP)、HTIPS(加密并通过安 全端口传输的另一种HTIm服务分别对应的端口是B A.25 21 80 554 B.21 25 80 443 C.21 110 80
19、 554 D.21 25 443 554 22.UNIX/Linux操作系统的文件系统是结构B A.星型 B.树型C.网状D.环型 23.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是C A.tar B.cpio C.umask D.backup 24.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是 D A.Backup E-C命令用于进行完整备份 B.Backup-p命令用于进行增量备份 C.Backup-f命令备份由file指定的文件 D.Backup-d命令当备份设备为磁带时使用此选项 25.保障UNIX/Linux系统帐号安全最
20、为关键的措施是A A.文件/etc/passwd和/etc/group必须有写保护 B.删除etc/passwd、/etc/gmp C.设置足够强度的帐号密码 D.使用shadow密码 26.下面不是保护数据库安全涉及到的任务是 C A.确保数据不能被未经过授权的用户执行存取操作 B.防止未经过授权的人员删除和修改数据 C.向数据库系统开发商索要源代码,做代码级检查 D.监视对数据的访问和更改等使用情况 27.下面不是数据库的基本安全机制的是D A.用户认证 B.用户授权 C.审计功能 D.电磁屏蔽 28.关于用户角色,下面说法正确的是B A.SQL Sewer中,数据访问权限只能赋予角色,而
21、不能直接赋予用户 B.角色与身份认证无关 C.角色与访问控制无关 D.角色与用户之间是一对一的映射关系 29.下面对于数据库视图的描述正确的是B A.数据库视图也是物理存储的表 B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句 C.数据库视图也可以使用UPDATE或DELETE语句生成 D.对数据库视图只能查询数据,不能修改数据 30有关数据库加密,下面说法不正确的是C A.索引字段不能加密 B.关系运算的比较字段不能加密 C.字符串字段不能加密 D.表间的连接码字段不能加密 31.下面不是SQL Sewer支持的身份认证方式的是D A.Windows NT
22、 集成认证 B.SQL Sewer 认证 C.SQL Sewer混合认证D.生物认证 32.-下面 不包含在MySQL数据库系统中。B A.数据库管理系统,即DBMS B.密钥管理系统 C.关系型数据库管理系统,即RDBMS D.开放源码数据库 33防火墙是在网络环境中的应用。B A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术 34.iptables中默认的表名是A。A.filter Bfirewall Cnat D.mangle 35.包过滤防火墙工作在OSI网络参考模型的C A.物理层B.数据链路层 C.网络层D.应用层 36.黑客利用IP地址进行攻击的方法有:(A)A.IP
23、欺骗 B.解密C.窃取口令 D.发送病毒 37.防火墙提供的接入模式不包括Do A.网关模式B.透明模式 C.混合模式 D.旁路接入模式 38.关于包过滤防火墙说法错误的是C A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤 B.包过滤防火墙不检查0SI网络参考模型中网络层以上的数据,因此可以很快地执 行 C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D山于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制 定和配置带来了复杂性,一般操作人员难以胜任管理,容易岀现错误 39._ 计算机的中央处理器(CPU)内包含有控制器和 _ 两部分。A A)运算
24、器B)存储器 C)BIOS D)接口 40从系统结构上来看,入侵检测系统可以不包括C A.数据源B.分析引擎 C.审计 D.响应 41.基于网络的入侵检测系统的信息源是D A.系统的审计日志B.系统的行为数据 C.应用程序的事务日志文件 D.网络中的数据包 42.误用入侵检测技术的核心问题是-的建立以及后期的维护和更新C A.异常模型 B.规则集处理引擎去 C.网络攻击特征库D.审计日志 43.使用漏洞库匹配的扫描方法,能发现 B A.未知的漏洞B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有漏洞 44.下面不可能存在于基于网络的漏洞扫描器中。D A漏洞数据库模块 B.扫描引擎模块 C.当
25、前活功的扫描知识库模块D.阻断规则设置模块 45.下面关于隔离网闸的说法,正确的是C A.能够发现已知的数据库漏洞 B.可以通过协议代理的方法,穿透网闸的安全控制 C.任何时刻,网闸两端的网络之间不存在物理连接 D.在OSI的二层以上发挥作用 46._ 在微机系统中,对输入输岀设备进行管理的基本系统是存放在 _ 中。B A)RAM B)ROM C)硬盘 D)髙速缓存 47当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该C A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件 48.下面病毒出现的时间最晚
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 信息 安全 复习资料
限制150内