第1章 计算机信息安全概述(6)

2019-03-11 15:22

DBFQ 7.写出基于移动代理的入侵检测系统工作过程。 8. 通用入侵检测框架CIDF文档由哪几部分组成? 9.Snort主要功能有哪些?由哪几部分组成? 10.选购入侵检测产品时要注意哪些问题?

6.选择题

1. 的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 A.入侵检测 B.杀毒软件

C.防火墙 D.网络扫描

2.一般可将入侵检测系统粗略分为三大模块:即 、入侵数据分析模块和入侵事件响应模块。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 入侵数据破坏模块

3.数据分析模块主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给 D 。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 事件响应模块

4. 主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 入侵数据破坏模块

5. 安装在被保护的主机上,通常用于保护运行关键应用的服务器。

A.基于网络的IDS B.基于应用的AIDS C.基于主机的防火墙 D.基于主机的IDS

6. 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。

A.基于网络的IDS B.基于应用的AIDS C.基于主机的防火墙 D.基于主机的IDS

7.入侵行为的属性可分为异常(Anomaly)和 两种。

A.误用 B.统计 C.分析 D.匹配 8.下面是一些常用的工具软件,其中 软件是一中典型的入侵检测软件。 A.softice B.Snort C.Superscan D.ASPack

9. 是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。

A.病毒检测 B.误用检测 C.文件检测 D.异常检测

10. 检测是假定所有的入侵行为都与正常行为不同。

A.病毒检测 B.误用检测 C.文件检测 D.异常检测

11.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 A.防火墙 B.杀毒软件 C.入侵检测 D.数据取证

第8章 数字取证技术

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 1.判断题

1.数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。()

2.防病毒技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。()

3.计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等。

4.网络取证的数据主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等。

5.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

6.计算机取证的主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

7.电子证据不可能被轻易地盗取、修改甚至全盘毁灭而不留下任何证据。(错)

2.填空题

1. 技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。(数字取证)

2.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与 。(获取)

3. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。(电子证据的确定和收集)

4. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。(电子证据的保护)

5. 是指在已经获取的数据流或信息流中寻找数字证据。

6.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。

3.简答题

1.计算机取证 2.电子证据

4.问答题

1. 什么是计算机取证?电子证据有什么特点? 2.在各类存储介质中有哪些数据可以作为证据? 3.数字取证原则有哪些?写出数字取证过程。 4.网络取证有什么特点?请画出网络取证模型。 5.写出IDS取证的具体步骤。

6.利用蜜阱技术进行取证分析时,一般遵循哪些原则? 7.模糊专家取证系统包含哪几个组件?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 8.你知道哪些数字取证工具?

5.选择题

1. 将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。

A.防病毒技术 B.防黑客技术 C.数字取证技术 D.防盗版技术

2. 的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等,。A.网络取证 B.文字取证 C.盗版取证 D.计算机取证

3. 的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

A.网络取证 B.文字取证 C.盗版取证 D.计算机取证

4. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。

A.电子证据的保护 B.电子证据的分析

C.电子证据的备份 D.电子证据的确定和收集

5. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。

A.电子证据的保护 B.电子证据的分析 C.电子证据的备份 D.电子证据的确定和收集

6. 是指在已经获取的数据流或信息流中寻找数字证据。

A.电子证据的保护 B.电子证据的分析 C.电子证据的备份 D.电子证据的确定和收集

7.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。

A.取证分析器 B.模糊推理引擎组件 C.模糊化组件 D.反模糊化组件 8.下面是一些常用的工具软件,其中 软件是一中典型的数字取证软件。

A.softice B.W32Dasm C.Superscan D.Encase

第9章 操作系统安全

1.判断题

1.操作系统安全配置主要是指操作系统访问控制权限的合理设置、系统的及时更新以及对攻击防范三个方面。( )

2.操作系统的安全对计算机系统安全来说并不重要。(错)

3.加密数据传送控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。() 4.安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。()

5.每个用户及程序应使用尽可能小的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小()

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 6.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。()

7.从技术管理的角度考虑,可以从备份和审计日志两个方面提高系统的安全性。(错) 8.备份文件是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(错)

9.Windows安全服务的核心功能包括了活动目录AD(Active Directory)服务、对公钥基础设施PKI(Public Key Infrastructure)等()

10.Windows系统活动目录包括目录和与目录相关的服务两个部分。()

11.Windows系统的安全模型正是建立在组策略安全管理之上,提供域间信任关系等。(错)

2.填空题

1.操作系统的安全是计算机系统安全的 。(核心) 2.有选择的访问控制包括使用多种不同的方式来限制计算机环境下对 对象的访问。(特定)

3.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。(审计能力)

4.每个用户及程序应使用尽可能 的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小(小)

5.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。(访问权限)

6.从技术管理的角度考虑,可以从 和审计日志两个方面提高系统的安全性。() 7. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(日志文件)

8.Windows安全服务的核心功能包括了活动 目录AD。服务、对公钥基础设施PKI等。()

9.Windows系统活动目录包括目录和与目录相关的 两个部分。()

10.Windows系统的安全模型正是建立 结构之上,提供域间信任关系、组策略安全管理等安全性服务。( )

3.简答题

1.Linux 安全模块LSM 2.Linux的PAM机制

3.Windows系统的活动目录

4.问答题

1.操作系统安全功能有哪些? 2.操作系统安全设计原则有哪些? 3.操作系统的安全配置指导思想是什么? 4.操作系统的安全性包括哪些内容?

5. 你知道Windows 2000/XP/2003中有哪些安全机制?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 6.什么是活动目录?活动目录能够提供哪些服务? 7.什么是Windows安全设置模板? 8.Windows的安全账号管理器作用是什么? 9.硬盘的NTFS分区格式有何特点?

10.Windows 2000/XP/2003安全配置时要注意哪些事项? 11.Unix的安全机制有哪些? 12 Linux的安全机制有哪些?

13.什么是Linux的PAM机制?什么是Linux 安全模块LSM? 14.进行Linux安全设置时要注意哪些事项? 15.磁盘的NTFS文件格式有什么特点?

6.选择题

1. 控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

2.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

3. 保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

4.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。

A.访问权限 B.合理设置 C.即使更新 D.攻击防范

5.从技术管理的角度考虑,可以从 和审计日志两个方面来提高操作系统的安全性。

A.备份 B.监控 C.运行 D.删除

6. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。

A.备份文件 B.日志文件 C.加密文件 D.注册文件

7.Windows安全服务的核心功能包括了 B 服务、对公钥基础设施PKI(Public Key Infrastructure)的集成支持、对Kerberos V5鉴别协议的支持等。

A.固定目录AD B.活动目录AD C.备份目录AD D.存储目录AD

8.Windows系统活动目录包括目录和与目录相关的 A 两个部分。

A.服务 B.备份 C.存储 D.压缩

9.Windows系统的安全模型正是建立在 结构之上,提供域间信任关系等安全性服务。

A.管理委派 B.鉴别与访问控制 C.活动目录 D.组策略安全管理

第10章 数据备份与恢复

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU


第1章 计算机信息安全概述(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:10#13#安全施工组织设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: