信息安全员培训范本.doc

上传人:小飞机 文档编号:1878678 上传时间:2022-12-23 格式:DOC 页数:61 大小:206.50KB
返回 下载 相关 举报
信息安全员培训范本.doc_第1页
第1页 / 共61页
信息安全员培训范本.doc_第2页
第2页 / 共61页
信息安全员培训范本.doc_第3页
第3页 / 共61页
信息安全员培训范本.doc_第4页
第4页 / 共61页
信息安全员培训范本.doc_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《信息安全员培训范本.doc》由会员分享,可在线阅读,更多相关《信息安全员培训范本.doc(61页珍藏版)》请在三一办公上搜索。

1、第一章 信息安全技术概述 100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对3.网络安全考虑的是来自外部的威胁,而非内部的。3.错4.网络攻击只针对计算机,而非针对手机或PDA。4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。5.错6.信息安全是纯粹的技术问题。6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.对8.对数据进行数字签名,可以确保数据的机密性。8.错9.访问控制的目的是防止非授权的用户获得敏感资源。9.对10

2、.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。10.对二、单选题1.下面哪种不属于信息安全技术的范畴?1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.A A.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制

3、度的确定,而不涉及技术设备的操作规程。5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BC

4、A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分?6.ABCDA.本地计算环境 B.区域边界 C.网络与基础设施 D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名

5、B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面? 8.ABCD A.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6与IPv4的对比,哪些说法正确? 10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(

6、3)三种安全管理方法。2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信

7、息系统的信息保障技术分成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘);(3)网络与基础设施;(4)支持性基础设施。4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。第二章 物理安全 一、判断题 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。1.对2.计算机场地可以选择在公共区域人流量比较大的地方。2.错3.机房供电线路和动力、照明用电可以用同一线路。3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一

8、步的措施。4.错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。5.错6.由于传输的内容不同,电力线可以与网络线同槽铺设。6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。7.对8.机房内的环境对粉尘含量没有要求。8.错9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。10.对二、单选题 1.以下不符合防静电要求的是1.B 。A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的

9、是2.A 。A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积 3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是3.C 。A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到4.D 。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确5.下面哪项不是场地防火应注意的事项?5.BA.机房的耐火等

10、级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6.CA.10%以下B.20%左右C.40%65%D.90%以上7.下列哪个不是静电可能导致的危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9.DA.防止发潮B.防止发霉C.防范字迹消褪D.防范复印10.下面哪个说法是错误的10.AA.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入

11、职的员工则由老员工言传身教。B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作 的正确流程和规范,对于各种物理安全都要有相应的培训。C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。三、多选题 1.场地安全要考虑的因素有1.ABCDE 。A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并

12、自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。3.火灾自动报警、自动灭火系统部署应注意3.ABCD 。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采取的措施有4.ACD 。A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理

13、电路5.会导致电磁泄露的有5.ABCDE 。A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路6.磁介质的报废处理,应采用6.CD 。A.直接丢弃WBB.砸碎丢弃C.反复多次擦写D.专用强磁工具清除 7.静电的危害有7.ABCD 。A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8. ABCD 。A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.抑制信息泄漏的技术途径有:9.ABCDA.干扰技术:用强噪声来掩护有用的信号。B.跳频技术:

14、经常改变信号传输频率、调制方式或其它传输参数。C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。D.抑源法:从线路、元器件入手,消除辐射源。E.人工防护:由专门人员负责看管机房。10.等级保护对于防盗窃和防破坏的基本要求有:10.ABCDEA.应将主要设备放置在机房内;B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标识,存储在介质库或档案室中;E.应利用光、电等技术设置机房防盗报警系统;四、问 答 题1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算

15、机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。2.解释环境安全与设备安全的联系与不同。答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山

16、口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。设备安全就是要确保设备运行的时候是安全的。这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。第三章 容灾与数据备份 一、判断题 1.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。1.对2.对目前大量的数据备份来说,磁带是应用得最广的介质。2.对3.增量备份是备份从上次进行完全备份后更改的全部数据文

17、件。3.错4.容灾等级通用的国际标准SHARE78将容灾分成了六级。4.错5.容灾就是数据备份。5.错6.数据越重要,容灾等级越高。6.对7.容灾项目的实施过程是周而复始的。7.对8.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。8.错 9.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。9.对10.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。10.对二、单选题 1.容灾的正确含义是:1.BA.在灾难事件发生之前就侦测到并采取措施避免B.减少灾难事件发生的可能性以及限制灾难对关键业务

18、流程所造成的影响的一整套行为。C.采取一系列的措施降低信息系统的风险水平;D.在灾难发生后,应如何追究相关人员的责任。2.SHARE78将容灾等级划分为几个等级:2.CA.5B.6C.7D.83.我国重要信息系统灾难恢复指南将灾难恢复分成了3.B 级。A.五 B.六C.七 D.八4.下图是4.B 存储类型的结构图。A.NAS B.SANC.以上都不是5.容灾的目的和实质是5.C 。A.数据备份 B.心理安慰C.保持信息系统的业务持续性 D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行6.D 。A.灾难分析 B.业务环境分析C.当前业务状况分析 D.以上均正确7.目前对于大量数据存储来

19、说,容量大、成本低、技术成熟、广泛使用的介质是7.B 。A.磁盘 B.磁带C.光盘 D.软盘 8.下列叙述不属于完全备份机制特点描述的是8.D 。A.每次备份的数据量较大 B.每次备份所需的时间也就较长C.不能进行得太频繁 D.需要存储空间小9.下面不属于容灾内容的是9.A 。A.灾难预测 B.灾难演习C.风险分析 D.业务影响分析10.关于容灾的说法正确的是:10.AA.容灾是一项工程,涉及管理、技术等各个方面B.容灾是纯技术的行为C.备份不属于容灾技术D.容灾只能依靠人的主观能动性三、多选题 1.信息系统的容灾方案通常要考虑的要点有1.ABCDE 。A.灾难的类型 B.恢复时间C.恢复程度

20、 D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。A.配置文件 B.日志文件C.用户文档 D.系统设备文件3.容灾等级越高,则3.ACD 。A.业务恢复时间越短 B.所需人员越多C.所需要成本越高 D.保护的数据越重要 4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7

21、.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有: 9.ABCD A.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份四、问 答 题1.容灾的含义是什么?容灾过程包括哪些内容?答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人

22、为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。因此,容灾的目的和实质就是保持信息系统的业务持续性。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做:风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。2.容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也就无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系

23、统的业务持续性。首先,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也就无从谈起。所以,容灾的前提是做好相应的数据备份工作。其次,容灾是一个系统工程,而不仅仅是技术。一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要第三方审计或者监理机构的介入。3.容灾等级通用的国际标准SHARE 78将容灾划分成几个层次?简单概述各层次的特点。答:容灾等级通用的国际标准SHARE 78将容灾划分为七个层次。

24、第0级本地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。第1级数据介质转移。第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存。第2级应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。第3级数据电子传送。第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数

25、据处理系统及网络通信系统。第4级应用系统温备。第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、流水日志、系统准工作状态。一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业务系统运行。第5级应用系统热备。第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换。第5级容灾方案可以同时实现业务中心与备份中心的数据更新。第6级数据零丢失。第6级容灾方案的目标是达到数据零丢失和自动系统故障切换,其特点是在线实时镜像、作业动态分配、自动切换。这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。利用专用的存储网络将关键数

26、据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算有效数据。因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,从而实现零数据丢失。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。答:一个以星期为周期的备份策略可以做如下安排: 星期一:完全备份(备份文件为A) 星期二:增量备份(备份文件为B) 星期三:增量备份(备份文件为C) 星期四:增量备份(备份文件为D) 星期五:累计备份(备份文件为E) 星期六:增量备份(备份文件为F) 星期日:增量备份(备份文件为G)如果在星期六,系统遭到意外破坏,系统管理员可以按以下步

27、骤来恢复系统:首先用最近的一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。第四章 基础安全技术 一、判断题1.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。1.对2.对称密码学以数学上的难题为基本原理进行构造。2.错3.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。3.对4.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 4.对5.穷举

28、破解是密码分析学的重要技术手段。 5.错 6.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。6.对7.使用数字签名技术可以保证信息的完整性。7.对8.散列算法是可逆的,即一直散列值和密钥,可以还原出明文信息。8.错9.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。9.对10.电子签名与手写签名具有同等法律效力。10.对二、单选题1.下列密码算法中,哪个属于对称密码算法:1.DA.RSAB.ECCC.MD5D.AES2.下列密码算法中,哪个属于公钥密码算法:2.CA.DESB.RC5C.RSAD.AES3.下列密码算法中,哪个属于散列算法:3.AA.

29、SHA-1B.DESC.RSAD.ECC4.关于对称密码算法,说法正确的是:4.BA.以数学上的难解问题为基础设计B.加密和解密的密钥相同或可以容易的互相推导出C.加、解密速度比公钥密码算法要慢D.明文发生1字节改变时,对应的密文也在相应位置发生1字节改变5关于公钥密码算法,说法正确的是:5.AA.以数学上的难解问题为基础设计B.加密和解密的密钥相同或可以容易的互相推导出C.两个密钥必须都保密,不能为外界所知。D.明文发生1字节改变时,对应的密文也在相应位置发生1字节改变6.关于散列算法,说法正确的是:6.CA.可用于对信息加密传输。B.由散列值可以还原明文。C.可用于提供完整性服务D.可用于

30、提供访问控制服务7.数字签名不能为信息提供哪种安全服务?7.DA.完整性B.数据起源鉴别C.抗抵赖D.机密性8.以下哪个不是目前信息系统中常用的身份鉴别技术:8.AA.基于身份证的身份鉴别B.基于口令的身份鉴别C.基于生物特征的身份鉴别D.基于公钥密码技术的身份鉴别9.下列哪个不是PKI系统的组件之一 9.BA.依赖方B.CA管理员C.注册机构(RA)D.认证机构(CA)10.关于PKI技术,说法错误的是:10.CA.可提供身份鉴别服务B.RA负责接受用户的证书申请,并核对用户身份的真实性C.CRL发布者负责对依赖方提供查询信息,包括查询某实体证书,获得该证书有效状态等信息D.CA负责签发证书

31、三、多选题 5.ABCE6.BD 7.ABCDE 8.ABCE 9ABCDE 10.ABCD1.基础安全技术包括:1.ABCDEA.密码技术B.身份鉴别技术C.数字签名技术D.完整性技术E.PKI技术2.PKI系统的基本组件包括2.ABCDE 。A.认证机构B.注册机构C.证书撤销列表发布者D.证书资料库E.密钥管理中心3.数字证书可以存储的信息包括3.ABCDE 。A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址D.Email地址E.邮政地址4.PKI提供的核心服务包括4.ABCDE 。A.认证B.完整性C.密钥管理D.简单机密性E.非否认5.

32、对于对称密码算法,以下说法正确的是:5.ABCEA.加密、解密密钥相同或可以互相推出B.算法公开,密码体制的安全强度仅在于密钥强度C.明文改变1个位,密文会彻底发生变化D.可以不使用密钥就能完成加密解密过程E.包含分组密码和序列密码两个大类6.对称密码算法有哪些不足:6.BDA.计算过于复杂B.密钥需要通信双方知道,但在公开的计算机网络上,安全地传送和存储密钥成为一个难点;C.计算速度过慢,消耗资源大D.群体通信需要使用的密钥太多,导致管理困难,密钥泄密可能性大大增加E.密钥长度太短7.对于公钥密码算法,说法正确的是:7.ABCDEA.仅知道公钥,无法推导出私钥(计算上不可行)B.私钥由用户个

33、人妥善保存,公钥则公开让公众知道。C.用户A使用用户B的公钥进行加密,只有用户B使用自己的私钥才能解密,从而达到保密通信目的。D.1976年,Diffie及Hellman发表其论文“密码学新方向”,是公钥密码技术诞生的标志。E.用户A使用私钥对信息做变换,那么其他用户只有使用用户A的公钥才能正确还原,因此可以证明这条信息是用户A,也就是私钥拥有者所发出的。这是使用公钥算法的数字签名技术的核心思想8.哪些常用途径可用来获得某个实体的PKI公钥证书?8.ABCEA.通过LDAP查询资料库;B.通过电子邮件索取;C.通过Web网站下载;D.通过电视广告;E.通信时直接向对方要;9.基于生物特征的身份

34、鉴别技术有哪些局限?9ABCDEA.计算复杂,准确度有限B.不适用与网络远程鉴别C.与口令识别的安全强度是等同的。D.用户基数大,被误判的绝对数量增多E.人身危险增加10.PKI的信任模型有哪些?10.ABCDA.严格层次模型B.信任列表模型C.桥模型D.网状模型E.三维模型第五章 系统安全 一、判断题25.对 26.错 27.错 28.对 29.错 30.错 31.错 32.错33.错 34.错 35.对 36.错 37.对 38.错 39.对 40.错 41.错 42.对 43.错 44.对 45.对 46.错 47.对 48.对1.常见的操作系统包括DOS、OS/2、UNIX、XENIX

35、、Linux、Windows、Netware、Oracle等。1.错2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。2.错3.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。3.错4.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAc

36、counts)。4.对5.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。5.错6.本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。6.对7.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。7.错8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。8.错9.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成

37、员,也是域中每台机器Administrator本地组的成员。9.对10.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。10.错11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。11.对12.Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。12.错13.远程访问共享目录中的目录和文件,必须能够

38、同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。13.错14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。14.对15.系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。15.错16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。16.错17.Wi

39、ndows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。17.对18.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。18.对19.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。19.错20.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。20.错21.与Windows系统不一样的是UNIX/Linux操作系统中

40、不存在预置帐号。21.错22.UNIX/Linux系统中一个用户可以同时属于多个用户组。22.对23.标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。23.对24.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。24.错25.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。25.对26.UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。26.错27.UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,wh

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号