【正文】
數(shù)據(jù)不能被未經(jīng)過(guò)授權(quán)的用戶執(zhí)行存取操作B. 防止未經(jīng)過(guò)授權(quán)的人員刪除和修改數(shù)據(jù)C. 向數(shù)據(jù)庫(kù)系統(tǒng)開發(fā)商索要源代碼,做代碼級(jí)檢查D. 監(jiān)視對(duì)數(shù)據(jù)的訪問(wèn)和更改等使用情況22. 下面不是數(shù)據(jù)庫(kù)的基本安全機(jī)制的是 A. 用戶認(rèn)證 B. 用戶授權(quán) C. 審計(jì)功能 D. 電磁屏蔽23. 關(guān)于用戶角色,下面說(shuō)法正確的是 Sewer 中,數(shù)據(jù)訪問(wèn)權(quán)限只能賦予角色,而不能直接賦予用戶B. 角色與身份認(rèn)證無(wú)關(guān)C. 角色與訪問(wèn)控制無(wú)關(guān)D. 角色與用戶之間是一對(duì)一的映射關(guān)系24. 下面原則是 DBMS 對(duì)于用戶的訪問(wèn)存取控制的基本原則的是 A. 隔離原則 B. 多層控制原則 C. 唯一性原則 J D. 自主原則25. 下面對(duì)于數(shù)據(jù)庫(kù)視圖的描述正確的是A. 數(shù)據(jù)庫(kù)視圖也是物理存儲(chǔ)的表B. 可通過(guò)視圖訪問(wèn)的數(shù)據(jù)不作為獨(dú)特的對(duì)象存儲(chǔ),數(shù)據(jù)庫(kù)內(nèi)實(shí)際存儲(chǔ)的是 SELECT語(yǔ)句C. 數(shù)據(jù)庫(kù)視圖也可以使用 UPDATE 或 DELETE 語(yǔ)句生成D. 對(duì)數(shù)據(jù)庫(kù)視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)26. 有關(guān)數(shù)據(jù)庫(kù)加密,下面說(shuō)法不正確的是一一一A. 索引字段不能加密B. 關(guān)系運(yùn)算的比較字段不能加密C. 字符串字段不能加密D. 表間的連接碼字段不能加密27. 下面不是 Oracle 數(shù)據(jù)庫(kù)提供的審計(jì)形式的是 A. 備份審計(jì) B. 語(yǔ)句審計(jì) C. 特權(quán)審計(jì) D. 模式對(duì)象設(shè)計(jì)28. 下面不是 SQL Sewer 支持的身份認(rèn)證方式的是一一。\ A. 數(shù)據(jù)庫(kù)管理系統(tǒng),即 DBMS B. 密鑰管理系統(tǒng) C. 關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),即 RDBMS D. 開放源碼數(shù)據(jù)庫(kù)30. 下面不是事務(wù)的特性的是 A. 完整性 B. 原子性 C. 一致性 D. 隔離性31. 下面不是 Oracle 數(shù)據(jù)庫(kù)支持的備份形式的是 4O A. 冷備份 B. 溫備份 C. 熱備份 D. 邏輯備份三、多選題1. 操作系統(tǒng)的基本功能有A. 處理器管理 B. 存儲(chǔ)管理 C. 文件管理 D. 設(shè)備管理2. 通用操作系統(tǒng)必需的安全性功能有 A. 用戶認(rèn)證 B. 文件和 I/0 設(shè)備的訪問(wèn)控制 C. 內(nèi)部進(jìn)程間通信的同步 D. 作業(yè)管理3. 根據(jù) bluedH 、 SchroedeI A. 利用 HTTP 協(xié)議進(jìn)行的拒絕服務(wù)攻擊B. 發(fā)動(dòng)緩沖區(qū)溢出攻擊C .獲得 root 權(quán)限D(zhuǎn). 利用 MDAC 組件存在一個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令11. 數(shù)據(jù)庫(kù)訪問(wèn)控制的粒度可能有一一一 A. 數(shù)據(jù)庫(kù)級(jí) B. 表級(jí) C. 記錄級(jí) ( 行級(jí) ) D. 屬性級(jí) E. 字符級(jí)12. 下面標(biāo)準(zhǔn)可用于評(píng)估數(shù)據(jù)庫(kù)的安全級(jí)別的有 . 15. 可以有效限制 SQL 注入攻擊的措施有A. 限制 DBWIS 中 sysadmiIL 用戶的數(shù)量B. 在 Web 應(yīng)用程序中,不以管理員帳號(hào)連接數(shù)據(jù)庫(kù)C. 去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過(guò)程D. 對(duì)于輸入的字符串型參數(shù),使用轉(zhuǎn)義E. 將數(shù)據(jù)庫(kù)服務(wù)器與互聯(lián)網(wǎng)物理隔斷16. 事務(wù)的特性有A. 原子性 (Atomicity) B. 一致性 (ConsistemL) C. 隔離性 (Isolation) D. 可生存性 (Survivability)E 持續(xù)性 (Durability)17. 數(shù)據(jù)庫(kù)故障可能有A. 磁盤故障 B. 事務(wù)內(nèi)部的故障C. 系統(tǒng)故障 D. 介質(zhì)故障E. 計(jì)算機(jī)病毒或惡意攻擊四、問(wèn)答題1. 簡(jiǎn)要敘述 Windows 系統(tǒng)的用戶登錄流程。 系統(tǒng)的安全性與 Windows 系統(tǒng)的安全性相比較是否有優(yōu)勢(shì) ? 如果有,為什么會(huì)有這種優(yōu)勢(shì) ?5. 一般 UNIX/Linux 系統(tǒng)的密碼文件存放在 /etc/passwd 文件中,文件中的條目格式為 user name:encrypted password:1mr ID:group ID:ID string:hom directory:login shell, 其中各字 段分別代表了什么含義 ? 系統(tǒng)提供了哪些查看進(jìn)程信息的系統(tǒng)調(diào)用 ? 分別簡(jiǎn)單說(shuō)明它們命令的功能。8. 對(duì)比 Oracle 數(shù)據(jù)庫(kù)和 MS SQL Sewer 數(shù)據(jù)庫(kù)的身份認(rèn)證機(jī)制的異同。第六章網(wǎng)絡(luò)安全一、判斷題 1. 防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò) ( 如互聯(lián)網(wǎng) ) 之間,實(shí)施訪問(wèn)控制策略的一個(gè)或一組系統(tǒng)√ 2. 組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè) : 自適應(yīng)代理服務(wù)器 (Adaptive Proxysewer) 與動(dòng)態(tài)包過(guò)濾器 (Dynamic Packet Filter) 。4. 網(wǎng)絡(luò)地址端口轉(zhuǎn)換 (NMT) 把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè) IE 地址的不同端口上√5. 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個(gè)網(wǎng)橋。√6. 防火墻安全策略一旦設(shè)定,就不能在再做任何改變。8. 防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。10. 防火墻對(duì)用戶只能通過(guò)用戶名和口令進(jìn)行認(rèn)證。√12. 只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)的保障?!?可配置具有狀態(tài)包過(guò)濾機(jī)制的防火墻。16. 在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ 。√ 18. 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。√20. 針對(duì)入侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施?!?2. 性能 瓶頸 是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。24. 與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線 Online) 方式運(yùn)行。26. 企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)?!?7. 入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。√ 29. 在早期用集線器 (hub) 作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) ,在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來(lái)監(jiān)昕整個(gè)子網(wǎng)。31. 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)不會(huì)存在漏洞。33. 基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。35. 使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。37. 通過(guò)網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型?!?9. 隔離網(wǎng)閘采用的是物理隔離技術(shù)。41. 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。43. 在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。√45. 在安全模式下木馬程序不能啟動(dòng)。√47. 家里的計(jì)算機(jī)沒(méi)有聯(lián)網(wǎng),所以不會(huì)感染病毒。49. 校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒?!?1. 企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝52. 大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。√二、單選題1. 防火墻是在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。 3. 包過(guò)濾防火墻工作在 OSI 網(wǎng)絡(luò)參考模型的 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層4. 通過(guò)添加規(guī)則,允許通往 的 SSH 連接通過(guò)防火墻的 iptables 指令是一一一。A. 網(wǎng)關(guān)模式 C. 混合模式 6. 關(guān)于包過(guò)濾防火墻說(shuō)法錯(cuò)誤的是 A. 包過(guò)濾防火墻通常根據(jù)數(shù)據(jù)包源地址、 訪問(wèn)控制列表實(shí)施對(duì)數(shù)據(jù)包的過(guò)濾 B. 包過(guò)濾防火墻不檢查 OSI 網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行 C. 包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊 D. 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過(guò)濾規(guī)則的制 定和配置帶來(lái)了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤7. 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是 A. 基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在θ SI 網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實(shí)施安全策略B. 一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C. 和包過(guò)濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D. 不支持對(duì)用戶身份進(jìn)行高級(jí)認(rèn)證機(jī)制 O 一般只能依據(jù)包頭信息,因此很容易受到 地址欺騙型 攻擊8. 關(guān)于 NAT 說(shuō)法錯(cuò)誤的是 允許一個(gè)機(jī)構(gòu)專用 Intramt 中的主機(jī)透明地連接到公共域中的主機(jī),元需內(nèi) 部主機(jī)擁有注冊(cè)的 ( 已經(jīng)越來(lái)越缺乏的 ) 全局互聯(lián)網(wǎng)地址 B. 靜態(tài) NAT 是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個(gè)主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法的地址 C. 動(dòng)態(tài) NKT 主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接、當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài) NAT 就會(huì)分配給用戶一個(gè) IP 地址,當(dāng)用戶斷開時(shí),這個(gè) IP 地址就會(huì)被釋放而留待以后使用 D. 動(dòng)態(tài) NAT 又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT9. 下面關(guān)于防火墻策略說(shuō)法正確的是A. 在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析 B. 防火墻安全策略一旦設(shè)定,就不能在再作任何改變C. 防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許 通過(guò)的通信類型和連接 D. 防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān)10. 下面關(guān)于 DMZ 區(qū)的說(shuō)法錯(cuò)誤的是 A. 通常 DMZ 包含允許來(lái)自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如 Web 服務(wù)器、 FTP 服務(wù)器、 SMTP 服務(wù)器和 DNS 服務(wù)器等B. 內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及 DMZ 可以訪問(wèn)內(nèi)部網(wǎng)絡(luò)D. 有兩個(gè) DMZ 的防火墻環(huán)境的典型策略是主防火墻采用 NAT 方式工作,而內(nèi)部防 火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度 11. 在 PDRR 模型中,一一一一是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。 A. 事件產(chǎn)生器 C. 事件數(shù)據(jù)庫(kù) 14. 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是 A. 系統(tǒng)的審計(jì)日志 B. 系統(tǒng)的行為數(shù)據(jù) C. 應(yīng)用程序的事務(wù)日志文件 D. 網(wǎng)絡(luò)中的數(shù)據(jù)包 15. 誤用入侵檢測(cè)技術(shù)的核心問(wèn)題是一一一的建立以及后期的維護(hù)和更新。 A. 蜜網(wǎng) B. 鳥餌 17. 下面關(guān)于響應(yīng)的說(shuō)法正確的是A. 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用B. 被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式C. 入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口D. 主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處理問(wèn)題18. 下面說(shuō)法錯(cuò)誤的是 A. 由于基于主機(jī)的入侵檢測(cè)系統(tǒng)可以監(jiān)視一個(gè)主機(jī)上發(fā)生的全部事件,它們能夠檢 測(cè)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)不能檢測(cè)的攻擊 B. 基于主機(jī)的入侵檢測(cè)可以運(yùn)行在交換網(wǎng)絡(luò)中C. 基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描D. 基于應(yīng)用的入侵檢測(cè)系統(tǒng)比起基于主機(jī)的入侵檢測(cè)系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng) 用程序日志并不像操作系統(tǒng)審計(jì)追蹤日志那樣被很好地保護(hù)19. 使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn) A. 未知的漏洞 B. 已知的漏洞 C. 自行設(shè)計(jì)的軟件中的漏洞 D. 所有漏洞 20. 下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 A. 六 B. 五 C. 四 22. 下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是A. 能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫(kù)漏洞B. 可以通過(guò)協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C. 任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D. 在 OSI 的二層以上發(fā)揮作用23. 關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是A. 切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B. 將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù) 。通 過(guò)以上描述可以判斷這種病毒的類型為 O S A. 文件型病毒 B. 宏病毒C. 網(wǎng)絡(luò)蠕蟲病毒 D. 特洛伊木馬病毒27. 采用 進(jìn)程注入 。B. 產(chǎn)品的誤報(bào)、漏報(bào)率較低C. 產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄D. 產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被傳出三、多選題1. 防火墻通常阻止的數(shù)據(jù)包包括 A. 來(lái)自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包 { 除 Email 傳遞等特殊用處的端口外 )B. 源地址是內(nèi)部網(wǎng)絡(luò)地址的所有人站數(shù)據(jù)包C. 所有 ICMP 類型的入站數(shù)據(jù)包如D. 來(lái)自未授權(quán)的源地址,包含 SNMP 的所有入站數(shù)據(jù)包E. 包含源路由的所有入站和出站數(shù)據(jù)包2. 目前市場(chǎng)上主流防火墻提供的功能包括 A. 數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾 B. 應(yīng)用代理 E. 日志分析和流量統(tǒng)計(jì)分析3. 防火墻的局限性包括A. 防火墻不能防御繞過(guò)了它的攻擊B. 防火墻不能消除來(lái)自內(nèi)部的威脅C. 防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證D. 防火墻不能阻止病毒感染過(guò)的程序和文件迸出網(wǎng)絡(luò)4. 防火墻的性能的評(píng)價(jià)方面包括 A. 并發(fā)會(huì)話數(shù) B. 吞吐量 C. 延時(shí) D. 平均無(wú)故障時(shí)間5. 下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是A. 所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上 界面可以通過(guò) SSL 加密用戶名和密碼。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類別有 A. 針對(duì)入侵者采取措施 B. 修正系統(tǒng) C. 收集更詳細(xì)的信息 D. 入侵追蹤9. 隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題??蛇x擇解決的辦法有A. 不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒(méi)有任何區(qū)別B. 使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口C. 把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D. 采用分接器 (tap)E. 使用以透明網(wǎng)橋模式接入的入侵檢測(cè)系統(tǒng)10. 入侵防御技術(shù)面臨的挑戰(zhàn)主要包括一一一 A. 不能