司 三、网络技术 ? 防火墙技术 ? 入侵检测技术 ? 密码技术 ? PKI/CA ? VPN
四、操作系统和数据库 ? Windows安全管理 ? Unix安全管理 ? 数据库安全管理 ? 恶意代码 ? 安全编程 ? 安全攻防
? 网络与通信安全
31、OSI中哪一层不提供机密性服务?
A 表示层 B 传输层 C 网络层 D 会话层 答案:D 参考:《标准和法规》P38表4-1有错误,《理论和技术》P66,表4-2,第5层,会话层不提供安全服务
32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一? ? A.数据完整性 ? B.数据机密性 ? C.公证 ? D.抗抵赖 答案:C 参考:《理论和技术》P58,《标准和法规》P38
5种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖
33、测试数据库应用程序主要应对的风险是
A非授权用户执行“ROLLBACK”命令; B非授权用户执行“COMMIT”命令;
C非授权用户执行“ROLLFORWARD”命令; D非授权用户修改数据库中的行 答案:D
34、应用软件的正确测试顺序是什么?
A集成测试、单元测试、系统测试、验收测试; B单元测试、系统测试、集成测试、验收测试; C验收测试、单元测试、集成测试、系统测试; D单元测试、集成测试、系统测试、验收测试 答案:D
35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只
6
司 读访问,那么分配多少个安全授权即可保证表格级的安全要求?
A 160 B 320 C 960 D 480 答案:A
36、以下哪个安全特征和机制是SQL数据库所特有的?
A 标识和鉴别 B 交易管理 C 审计
D 故障承受机制 答案:B
37、SQL数据库使用以下哪种组件来保存真实的数据?
A Schemas; B Subschemas; C 表格; D Views 答案:C
38、关系型数据库技术的特征由以下哪些元素确定的?
A行和列 B节点和分支
C Blocks和Arrows; D父类和子类 答案:A
39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点?
A Autonomy B可靠性 C灵活性 D数据备份 答案:D
40、不属于数据库加密方式的是
A库外加密; B库内加密;
C硬件/软件加密; D专用加密中间件 答案:D 参考:《理论和技术》P339
41、在数据库向因特网开放前,哪个步骤是可以忽略的?
A 安全安装和配置操作系统和数据库系统; B 应用系统已经在内网试运行3个月;
C 对应用软件,如WEB页面、ASP脚本等进行安全性检查; D 网络安全策略已经生效
7
司 答案:B
参考:外网试运行,放内网无意义
42、在实际应用中,下面哪种加密形式既安全又方便?
A 选择性记录加密; B 选择性字段加密; C 数据表加密; D 系统表加密 答案:B
参考:加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内存,时空代价均高,但算法简单
43、防火墙的作用:
A 实现一个公司的安全策略; B 创建一个阻塞点; C 记录Internet活动; D 限制网络暴露 答案:ABCD
44、一般的防火墙不能实现以下哪些功能?
A 隔离公司网络和不可信网络; B 防止病毒和特络依木马程序; C 隔离内网;
D 提供对单点的监控 答案:B
参考:一般的防火墙,能部分监测病毒(无病毒库),但不能过滤,要考虑速度,大部分是防蠕虫,IP头
45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?
A 在DMZ区的内部; B 在内网中;
C 和防火墙在同一台计算机上; D 在互联网防火墙之外 答案:A
46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?
A 地址过滤; B NAT; C 反转; D IP欺骗 答案:B
47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下哪种?
A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 答案:D
8
司 48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个?
A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 答案:B
49、DMZ区是指? ? A.非军事化区域 ? B.网络上放置公共服务的地方
50、哪一个是关于电路级网关的正确描述?
参考:电路级网关也叫电路中继或TCP代理,其工作原理与应用代理类似,不同之处是该代理程序是专门为传输层的TCP协议编制的
51、哪一个是关于应用级网关的正确描述?
参考:也叫应用级代理,作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
52、哪一个是关于包过滤的正确描述?
参考:作用在网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。
53、哪一个是关于代理服务器的正确描述?
参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机的网络层连接。
54、哪一个是关于堡垒主机的正确描述?
参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双宿主堡垒主机、单目的堡垒主机、内部堡垒主机
55、在Linux下构建一个防火墙的要点和注意事项 ?
56、如何根据用户使用环境构建防火墙 ?
参考:划分需要保护的网络,确定内外网,安装、设置访问策略
57、如何配置防火墙策略 ?
参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小规则,ACL,大小类,确定窗口,策略的优先级,匹配,小规则在先,大规则(规则的范围),同一事件,只报一次,只要匹配,就退出
58、关于VPN的描述,哪一个是不正确的?
A、 VPN是企业网在因特网等公共网络上的延伸;
B、 VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;
C、 VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。
D、 提供高性能、低价位的因特网接入。
9
司 答案:D
参考:是高性能,低价位,但不是因特网接入
59、有关SA(Security Association)的正确描述 ?
参考:是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。
60、IPSEC的实施模式? ? A. 隧道模式 ? B. 传输模式
61、基于IPSEC的VPN使用到的协议是什么?
62、密钥交换的目的? ? A. 为IPSec通信双方建立一致的安全联盟和共享的密钥。
63、密钥交换的过程? ? A. 阶段一:为密钥交换本身建立安全可信的信道; ? B. 阶段二:在此信道保护下协商计算得到最终的数据。 ? 答案:AB
64、密钥交换采用的算法? ? A、Diffle-Hellmen算法(IKE) ?
65、PPDR?
66、密码学包括哪两个相互对立的分支
A. 对称加密与非对称加密 B. 密码编码学与密码分析学 C. 序列算法与分组算法 D. DES和RSA 答案:B
67、加密技术不能提供以下哪种安全服务?
A. 鉴别 B. 机密性 C. 完整性 D. 可用性 答案:D 68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体系安全性的原理是什么?
A. 加密体系的安全性依赖于所采用的加密方法
B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密 C. 加密体系的安全性依赖于所使用的密钥
D. 加密体系的安全性依赖于所使用的加密方法是否能够不为人所知 答案:C
69、在密码学中,需要被变换的原消息被称为什么?
10
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库CISP模拟题3及答案(2)在线全文阅读。
相关推荐: