一、 选择题
1. 什么是POP? [1 分]
a. 它是一种可传输高带宽数据(如:多媒体和视频)的调制解调器。 b. 它是连接ISP网络的进程。
c. 它是一种安全Internet 应用的方法。
d. 它是让顾客通过LAN 访问(使用电话线或专线)Internet 的节点。
2. 在灵敏性分类中,可包括以下等级中哪个? [2 分]
a. 公开的/非机密
内部 机密 秘密
b. 非常高
秘密 机密 低的
c. 高的
机密 低的
d. 公开的/非机密
机密 中等 机密
3. 以下中哪些是Opera的特性? [4分]
a. 它占有4 MB磁盘空间。.
它支持诸如: Secure Socket Layer (SSL) 和 Secure Hypertext Transfer Protocol (S-HTTP)的安全特性。.
它也支持Java, JavaScript, 和加密。 b. 它是一个快的浏览器。
它占有3 MB磁盘空间。 即使是残疾人也可使用它。 c. 它支持 ActiveX 控件。
即使是残疾人也可使用它。 它也支持Java, JavaScript, 和加密。 d. 即使是残疾人也可使用它。
它是一个快的浏览器。
它占有5 MB磁盘空间。
4. 考察以下陈述:.
陈述 A:沙箱(sandbox)安全模型通过使本地代码为可信赖的来限制资源访问。 陈述 B:可信代码安全模型涉及到签名远程代码的概念。 关于上面陈述,以下中哪个为真? [2分] a. 陈述 A为真,陈述B为假。 b. 陈述 A为假,陈述B为真。 c. 两个陈述都为真。 d. 两个陈述都为假。
5. 在委派认证机制的上下文中,代理是什么?
[2 分]
a. 似乎在做有用的事,但直接或间接地带来危害的程序。 b. 充当客户和服务器之间谈判者的过程。 c. 授权或拒绝访问的过程。
d. 给管理员以说明哪些用户可访问资源(如:应用,数据,和功能)的许可。.
6. 当多个事务同时在数据库上提交时,并入在数据库中以下安全机制中哪个能确保以彼此隔离的方式执行每个事务? [2 分]
a. 控制资源的访问 b. 授权和撤回特权 c. 审计 d. 控制数据库事务的并发性
7. Mike是一名系统管理员。他要使用一种不传递明文形式信息的认证。他应使用哪种方式的认证? [3 分]
a. 组认证 b. 集成Windows 认证 c. 基本认证 d. 摘要认证
8. 关于授权(grant ),以下中哪个为真? [2 分]
a. 管理员可以三种方式向用户授予特权。 b. 角色一次只能授予一个人。 c. 可用GRANT 语句取回给用户的权限。 d. 可显式地向用户或角色授予特权。
9. 考察以下陈述:
陈述 A:DBMS 当它接收提交的事务时自动地插入上锁请求。.
陈述 B: SQL Server Enterprise Manager 窗口中Properties 标记显示SQL 服务器可用的审计方式。 [2分]
a. 陈述A 为真,陈述B 为假。 b. 陈述A为假, 陈述B 为真。 c. 两个陈述都为真。 d. 两个陈述都为假。
10.考察关于数据库的以下陈述:
陈述 A:Digispid.B.Worm 改变用于引入客户请求的SQL Server 监视器的端口号。 陈述 B:当你配置SQL Server时,所创建的三个缺省帐户分别用于系统管理员,系统性能监视,及对SQL服务器的缺省访问。
陈述 C:在基于Time-stamp的并发方法中,当提交事务时,数据库对象时间戳与数据库事务的作比较,如果两个一致,事务终止。 上面陈述中哪个为真? [4 分] a. 陈述 A和 B 为真,C为假。 b. 陈述A 和 C为真, B i为假。 c. 陈述B 和 C为真, A为假。 d. 陈述A, B, 和C为真。 11. 就流氓进入点攻击而言,以下中哪个成立? [1 分]
a. 攻击者拥有接受移动设备连接的流氓进入点。 b. 不可在公共区域内部署它。 c. 不可在共享的办公区域内部署它。
d. 允许黑客伪装为有效用户直接访问网络内的资源。
12.考察以下陈述:
陈述A:防火墙中过滤机制跟踪数据包的源和目的地址。 陈述 B:过滤机制允许信息认证后从本地网络传到Internet。 关于上面陈述,以下中哪个为真? [2 分] a. 陈述 A为真,陈述B为假。 b. 陈述 A为假,陈述B为真。 c. 两个陈述都为真。
d. 两个陈述都为假。
13.关于Packet Filtering 防火墙以下中哪个为真? [1 分]
a. Packet filtering防火墙部署在代理服务器上。 b. Packet filtering防火墙在网络层上实现。 c. Packet filtering 防火墙检查数据包的数据内容。 d. Packet filtering防火墙仅检查引入的数据包。
二、 简答题
1. 列举黑客入侵计算机系统常用的方法?
2. 列举个人或企业Web客户端面临的安全威胁 3. 简要说明基本验证和摘要验证有什么不同 4. 数据库面临的主要安全威胁有哪些? 5. 维护数据库时应着重关注哪几点? 6. 防火墙有哪些主要功能?
7. 简要概述软件防火墙的优缺点? 8. 请列举任何四种无线访问控制工具? 9. 请说出五种无线安全模型?
10.可以使那些技术来避免安全攻击?
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务