15. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是 A.tar B.cpio C.umask D.backup
16.Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是 A.Backup E-C 命令用于进行完整备份 B.Backup-p 命令用于进行增量备份
C.Backup-f 命令备份由 file 指定的文件
D.Backup-d 命令当备份设备为磁带时使用此选项 17.UNIX 工具 ( 实用程序 ,utilities) 在新建文件的时候,通常使用 可位,而在新建程序的时候,通常使用作为缺省许可位。 A.555 666 B.666 777 C.777 888 D.888 999 18. 保障 UNIX/Linux 系统帐号安全最为关键的措施是 A. 文件 /etc/passwd 和 /etc/group 必须有写保护 B. 删除〈 etc/passwd 、 /etc/gmp C. 设置足够强度的帐号密码 D. 使用 shadow 密码
19.UNIX/Linux 系统中,下列命令可以将普通帐号变为 mot 帐号的是 A.chmod 命令 B./bin/passwd 命令 C.chgrp 命令 D./bin/su命令
20. 有编辑 /etdpasswd 文件能力的攻击者可以通过把 UID 变为一一一就可以成为特权用户。 A.-1 B.O C.1 D.2 21. 下面不是保护数据库安全涉及到的任务是 O 品 A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据
C. 向数据库系统开发商索要源代码,做代码级检查 D. 监视对数据的访问和更改等使用情况 22. 下面不是数据库的基本安全机制的是 A. 用户认证 B. 用户授权 C. 审计功能 D. 电磁屏蔽
23. 关于用户角色,下面说法正确的是
A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关
D. 角色与用户之间是一对一的映射关系
24. 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是 A. 隔离原则 B. 多层控制原则 C. 唯一性原则 J D. 自主原则 25. 下面对于数据库视图的描述正确的是 A. 数据库视图也是物理存储的表
B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句 C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D. 对数据库视图只能查询数据,不能修改数据 26. 有关数据库加密,下面说法不正确的是一一一 A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
27. 下面不是 Oracle 数据库提供的审计形式的是 A. 备份审计 B. 语句审计 C. 特权审计 D. 模式对象设计
28. 下面不是 SQL Sewer 支持的身份认证方式的是一一。 A.Windows NT 集成认证 B.SQL Sewer 认证 C.SQL Sewer 混合认证 D. 生物认证
29. 下面一一一不包含在 MySQL 数据库系统中。\ A. 数据库管理系统,即 DBMS B. 密钥管理系统 C. 关系型数据库管理系统,即 RDBMS D. 开放源码数据库 30. 下面不是事务的特性的是 A. 完整性 B. 原子性 C. 一致性 D. 隔离性
31. 下面不是 Oracle 数据库支持的备份形式的是 4O A. 冷备份 B. 温备份 C. 热备份 D. 逻辑备份 三、多选题
1. 操作系统的基本功能有
A. 处理器管理 B. 存储管理 C. 文件管理 D. 设备管理 2. 通用操作系统必需的安全性功能有
A. 用户认证 B. 文件和 I/0 设备的访问控制 C. 内部进程间通信的同步 D. 作业管理 3. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有 A. 最小特权 B. 操作系统中保护机制的经济性 C. 开放设计、 D. 特权分离 4.Windows 系统中的用户组包括 A. 全局组 B. 本地组 C. 特殊组 D. 标准组
5.Windows 系统登录流程中使用的系统安全模块有
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块 B.Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块 D. 安全引用监控器模块
6. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一 -O A 电 Domain Admins 组 B.Domain Users 组 C.Domain Replicators 组 D.Domain Guests 组 7.Windows 系统中的审计日志包括
A. 系统日志 (SystemLog) B.安全日志(SecurityLog) C. 应用程序日志 (App1icationshg) D.用户日志(UserLog) 8, 组成 UNIX 系统结构的层次有 A. 用户层 B. 驱动层 C. 硬件层 D. 内核层
9.UNIX/linux 系统中的密码控叫制信息保存在 /etc/passwd 或 /ect/st 时 ow 文件中,信息包
含的内容有
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期 C.已密码最近的改变时间 D 哇密码有效的最大天数
10.UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以一一一。 A. 利用 HTTP 协议进行的拒绝服务攻击 B. 发动缓冲区溢出攻击 C .获得 root 权限
D. 利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 11. 数据库访问控制的粒度可能有一一一 A. 数据库级 B. 表级 C. 记录级 ( 行级 ) D. 属性级 E. 字符级 12. 下面标准可用于评估数据库的安全级别的有 A.TCSEC. · B.IFTSEC C.CC DBMS.PP D.GB17859-1999 E.TDI
13.Oracle 数据库的审计类型有
A. 语句审计 B.系统进程审计 C. 特权审计 D.模式对象审计 E. 外部对象审计 14.SQL Se 凹 er 中的预定义服务器角色有一一一一。
A.sysadmin B.serveradmm C.setupadmin D.securityadmin E.processadmin 15. 可以有效限制 SQL 注入攻击的措施有 A. 限制 DBWIS 中 sysadmiIL 用户的数量
B. 在 Web 应用程序中,不以管理员帐号连接数据库 C. 去掉数据库不需要的函数、存储过程 D. 对于输入的字符串型参数,使用转义 E. 将数据库服务器与互联网物理隔断 16. 事务的特性有
A. 原子性 (Atomicity) B. 一致性 (ConsistemL) C. 隔离性 (Isolation) D. 可生存性 (Survivability) E 持续性 (Durability) 17. 数据库故障可能有
A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D. 介质故障 E. 计算机病毒或恶意攻击 四、问答题
1. 简要叙述 Windows 系统的用户登录流程。
2. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系 2 3. 保障 IIS 安全的主要方式有哪几种 ? 分别简要说明。
4.Linux 系统的安全性与 Windows 系统的安全性相比较是否有优势 ? 如果有,为什么会有 这种优势 ?
5. 一般 UNIX/Linux 系统的密码文件存放在 /etc/passwd 文件中,文件中的条目格式为 user name:encrypted password:1mr ID:group ID:ID string:hom directory:login shell, 其中各字 段分别代表了什么含义 ? 6.Linux 系统提供了哪些查看进程信息的系统调用 ? 分别简单说明它们命令的功能。
7. 试解释 SQL 注入攻击的原理,以及对数据库可能产生的不利影响。 8. 对比 Oracle 数据库和 MS SQL Sewer 数据库的身份认证机制的异同。 9. 试解释数据库恢复的两种实现技术,并分别说明它们的用途。 第六章 网络安全 一、判断题 1. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√
2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive
Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。√ 3. 软件防火墙就是指个人防火墙。×
4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上√ 5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√ 6. 防火墙安全策略一旦设定,就不能在再做任何改变。× 7. 对于防火墙的管理可直接通过 Telmt 进行。× 8. 防火墙规则集的内容决定了防火墙的真正功能。√ 9. 防火墙必须要提供 VPN 、 NAT 等功能。× 10. 防火墙对用户只能通过用户名和口令进行认证。×
11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。√ 12. 只要使用了防火墙,企业的网络安全就有了绝对的保障。×
13. 防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。√
14.iptables 可配置具有状态包过滤机制的防火墙。√ 15. 可以将外部可访问的服务器放置在内部保护网络中。×
16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。
√
17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行

