连云港技术人员远程教育信息安全技术题库和答案内容摘要:
查询数据,不 能修改数据 1413 有关数据库加密,下面说法不正确的是 ____。 A 索引字段不能加密 B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能 加密 1414 下面 不是 Oracle数据库提供的审计形式的是 ____。 A 备份审计 B 语句审计 C 特权审计 D 模式对象设计 1415 下面不是 SQL Server支持的身份认证方式的是 ____。 A Windows NT集成认证 B SQL Server认证 C SQL Server混合认证 D 生物认证 1416 下面 ____不包含在 MySQL数据库系统中。 A 数据库管理系统,即 DBMS B 密钥管理系统 C 关系型数据库管理系统,即 RDBMSD 开放源码数据库 1417 下面不是事务的特性的是 ____。 A 完整性 B 原子性 C 一致性 D 隔离性 1418 下面不是 Oracle数据库支持的备份形式的是 ____。 A 冷备份 B 温备份 C 热备份 D 逻辑备份 1419 操作系统的基本功能有 ____。 A 处理器管理 B 存储管理 C 文件管理 D 设备管理 1420 通用操作系统必需的安全性功能有 ____。 A 用户认证 B 文件和 I/ 0 设备的访问控制 C 内部进程间通信的同步 D 作业管理 1421 根据 、 ,设计安全操作系统应遵循的原则有 ____。 12 A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离 1422 Windows系统中的用户组包括 ____。 A 全局组 B 本地组 C 特殊组 D 标准组 1423 Windows系统登录流程中使用的系统安全模块有 ____。 A 安全帐号管理 (SecurityAccountManager,简称 SAM)模块 B Windows系统的注册 (WinLogon)模块 C 本 地安全认证 (10calSecurityAuthority,简称 LSA)模块 D 安全引用监控器模 块 1424 域 (UserLog) 1426 组成 UNIX系统结构的层次有 ____。 A 用户层 B 驱动层 C 硬件层 D 有效的最大天数 1428 UNIX/ Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以 ____。 A 利用 HTYP 协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得 root权限 D 利用 MDAC 组件存在 一个漏洞,可以导致攻击者远程执行目标系统的命令 1429 数据库访问控制的粒度可能有 ____。 A 数据库级 B 表级 C 记录级 (行级 ) D 属性级 (字段级 ) E 字符级 1430 下面标准可用于评估数据库的安全级别的有 ____。 A TCSEC B ITSEC C CC D GB 17859——1999 E TDI 1431 Oracle数据库的审计类型有 ____。 A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计 1432 SQL Server中的预定义服务器角色有 ____。 A sysadmin B serveradmin C setupadmin D securityadmin E processadmin 13 1433 可以有效限制 SQL注入攻击的措施有 ____。 A 限制 DBMS中 sysadmin用户的数量 B 在 Web应用程序中,不以管理员帐号连接数据库 C 去掉数据库 不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断 1434 事务的特性有____。 A 原子性 (Atomicity) B 一致性 (Consistency) C 隔离性 (1solation) D 可生存性(Survivability) E 持 续性 (Durability) 1435 数据库故障可能有 ____。 A 磁盘故障 B 事务内部的故障 C 系统故障 D 介质故障 E 计算机病毒或恶意攻击 1436 防火墙是设置在内部网络与外部网络 (如互联网 )之间,实施访问控制策略的一个或一组系统。 A 正确 B 错误 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器 (Adaptive Proxy Server)与动态包过 1437 滤器 (DynamicPacketFilter)。 A 正确 B 错误 1438 软件防火墙就是指个人防 火墙。 A 正确 B 错误 1439 网络地址端口转换 (NAPT)把内部地址映射到外部网络的一个 IP 地址的不同端口上。 A 正确 B 错误 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。 因此,不需要用户对网 1440 络的拓扑做出任何调整就可以把防火墙接入网络。 A 正确 B 错误 1441 防火墙安全策略一旦设定,就不能在再做任何改变。 A 正确 B 错误 1442 对于防火墙的管理可直接通过 Tel进行。 A 正确 B 错误 1443 防火墙规则集的内容决定 了防火墙的真正功能。 A 正确 B 错误 1444 防火墙必须要提供 VPN、 NAT等功能。 A 正确 B 错误 14 1445 防火墙对用户只能通过用户名和口令进行认证。 A 正确 B 错误 1446 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 A 正确 B 错误 1447 只要使用了防火墙,企业的网络安全就有了绝对的保障。 A 正确 B 错误 1448 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 A 正确 B 错 误 1449 iptables可配置具有状态包过滤机制的防火墙。 A 正确 B 错误 1450 可以将外部可访问的服务器放置在内部保护网络中。 A 正确 B 错误 1451 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。 A 正确 B 错误 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技 1452 术。 A 正确 B 错误 1453 主动响应和被动响应是相互对立的,不能同时采用。 A 正确 B 错误 异常入侵检测的 前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活 1454 动集相等。 A 正确 B 错误 1455 针对入侵者采取措施是主动响应中最好的响应措施。 A 正确 B 错误 1456 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 A 正确 B 错误 1457 性能 “瓶颈 ”是当前入侵防御系统面临的一个挑战。 A 正确 B 错误 15 1458 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 A 正确 B 错误 1459 与入侵检测系统不同,入 侵防御系统采用在线 (inline)方式运行。 A 正确 B 错误 1460 蜜罐技术是一种被动响应措施。 A 正确 B 错误 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。 在进行分阶 1461 段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的 入侵检测系统来保护至关重要的服务器。 A 正确 B 错误 1462 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 A 正确 B 错误 1463 使用误用检测技术的入 侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 A 正确 B 错误 在早期用集线器 (hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改 1464 变,一样可以用来监听整个子网。 A 正确 B 错误 1465 可以通过技术手段,一次性弥补所有的安全漏洞。 A 正确 B 错误 1466 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 A 正确 B 错误 1467 防火墙中不可能存在漏洞。 A 正确 B 错误 1468 基于主机的漏洞扫描不需要 有主机的管理员权限。 A 正确 B 错误 1469 半连接扫描也需要完成 TCP协议的三次握手过程。 A 正确 B 错误 1470 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 16 A 正确 B 错误 1471 所有的漏洞都是可以通过打补丁来弥补的。 A 正确 B 错误 1472 通过网络扫描,可以判断目标主机的操作系统类型。 A 正确 B 错误 1473 xscan能够进行端口扫描。 A 正确 B 错误 1474 隔离网闸采用的是物理隔离技术。 A 正确 B 错误 1475 “安全通道隔离 ”是一种逻辑隔离。 A 正确 B 错误 1476 隔离网闸两端的网络之间不存在物理连接。 A 正确 B 错误 1477 是与朋友联机聊天的好工具,不必担心病毒。 A 正确 B 错误 1478 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 A 正确 B 错误 1479 计算机病毒可能在用户打开 “txt”文件时被启动。 A 正确 B 错误 1480 在安全模式下木马程序不能启动。 A 正确 B 错误 1481 特征代码技术是检测已知计算机病毒 的最简单、代价最小的技术。 A 正确 B 错误 1482 家里的计算机没有联网,所以不会感染病毒。 A 正确 B 错误 1483 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 A 正确 B 错误 1484 校验和技术只能检测已知的计算机病毒。 17 A 正确 B 错误 1485 采用 Rootkit 技术的病毒可以运行在 p tcpdport 23 j ACCEPT C iptables A FORWARD d p tcpdport22 j ACCEPT D iptables A FORWARD d p tcpdport 23 j ACCEPT 1493 防火墙提供的接入模式不包括 _。连云港技术人员远程教育信息安全技术题库和答案
本资源仅提供20页预览,下载后可查看全文
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。
相关推荐
远通地板常熟市场装饰公司设计师渠道公关执行方案
的回扣,在客户装修完工 7 天内 上海 远通 木业有限公司 刘涛 第 8 页 20201124 立即兑现。 实木: 拼花地板 软木墙板 − 对于没有通过自身说服消费者购买我们产品但给我们提供了消费者详细线索的 设计师 ,在我们通过对消费者的公关活动购买了 远通 地板以后,给予其 **的回扣,在客户装修完工 2 个礼拜内予以 兑现。 ( 2) 建立 设计师 积分卡 /VIP 卡 制度,增强其忠诚度
连盐铁路邻近营业线施工监控量测方案
小于。 并在桩顶预埋Φ 20mm 钢筋,顶部磨圆并刻画十字线。 边桩埋置深度在地表以下不小于 ,桩顶露出地面不应大于 10cm。 埋置方法采用洛阳铲或开挖埋设,桩周以 C15 混凝土浇筑固定,确保边桩埋设稳定。 垂直位移监测网建网方式 采用独立水准 网 , 在不受施工影响且远离其他未稳定的环境条件处各设置监测基准点。 各监测点的高程是由通过水准基准点来测定各监测点高程。 采用天宝 DINI