30.在以下认证方式中,最常用的认证方式是:A
A基于账户名/口令认证;
B基于摘要算法认证;
C基于PKI认证
D基于数据库认证
31、一个网络信息系统最重要的资源是A
A.数据库B.计算机硬件C.网络设备D.数据库管理系统
32、C是数据库安全的第一道保障。
A.操作系统的安全B.数据库管理系统层次C.网络系统的安全D.数据库管理员
33、只备份上次备份以后有变化的数据,属于数据备份类型的B
A.完全备份B.增量备份C.拆分备份D.按需备份
34、B是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的
方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略
二、是非题
1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)
(扩展名可以伪造)
2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(√)
3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)
白盒:是通过程序的源代码进行测试而不使用用户界面。
黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来
严格地测试。
4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)
Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息
5、DDOS是指集中式拒绝服务攻击(×)
6、SYN Flood就是一种DOS攻击。(√)
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方
7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。(√)
8、SQL注入一般可通过网页表单直接输入。(√)
9、入侵检测和防火墙一样,也是一种被动式防御工具。(×)
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计其
它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略
的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误
操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,
在不影响网络性能的情况下能对网络进行监测
10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。(√)
公钥体系的原理为:用户A有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的
素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密
码的信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,
当一个用户B要与A通信,又想确保数据安全时,就可以使用A的公钥来加密信息,再把密文传给A,因