安全审核与风险分析_洪

上传人:xzh****18 文档编号:34308892 上传时间:2018-02-23 格式:DOC 页数:11 大小:860.50KB
返回 下载 相关 举报
安全审核与风险分析_洪_第1页
第1页 / 共11页
安全审核与风险分析_洪_第2页
第2页 / 共11页
安全审核与风险分析_洪_第3页
第3页 / 共11页
安全审核与风险分析_洪_第4页
第4页 / 共11页
安全审核与风险分析_洪_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《安全审核与风险分析_洪》由会员分享,可在线阅读,更多相关《安全审核与风险分析_洪(11页珍藏版)》请在金锄头文库上搜索。

1、安 全 审 核 与 风 险 分 析 试卷类型:客观(单选、多选、判断) 创建试卷时间:2007-1-11 16:49:27 一、单选题() 共 20 题 题号: 1) 近年来对 WEB 页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术 B、权限识别技术 C、事件触发技术 D、过滤技术 题号: 2) SSH 能够提供两项基本的安全服务,其中一项服务是: A、数据解密 B、验证 (与保密C、远程跟踪 D、反木马功能 题号: 3) 为什么说对网络进行前期问题检查是很重要的? A、当你没有围绕你的网络进行监控时,入侵通常会发生 B、黑客总是企图闯入系

2、统 C、如果你没有进行预先检测,那么你的安全将会因为你的疏忽而失败 D、总有人会进行预先检测 题号: 4) 在网络安全管理中,我们常常说的转移风险是指什么? A、是一个实施解决方案和消除威胁的处理过程 B、是一个实施一个安全措施和风险严肃性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是 题号: 5) 当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划 B、通知新闻报刊 C、隐藏起来 D、以上全是 题号: 6) 以下哪一项是基于主机漏洞扫描的缺点? A、比基于网络的漏洞扫描器价格高 B、不能直接访问目标系统的文件系统 C、不能穿过放火墙

3、 D、通讯数据没有加密 题号: 7) 主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发 B、它在加密环境下工作和切换环境 C、它是一个非常特殊的平台 D、它不使用附加的系统资源 题号: 8) 安全审核涉及 4 个基本要素,以下哪一项不属于它的内容? A、控制目标 B、安全漏洞 C、控制措施 D、软件漏洞 题号: 9) 在一个突发安全事故发生时,安全管理员绝对不应去做的事情是: A、惊慌失措 B、记录下所有事件 C、通知 CEO D、启动事故响应计划 题号: 10) 当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件? A、在可执行文件的末尾有扩展名为.T

4、RJ 的文件 B、文件的尺寸变大或者变小,或者时间戳错误 C、文件被删除 D、文件已经具备了一个.SRC 扩展名 题号: 11) Net Eye IDS 2.0 是哪家公司的网络入侵监测系统? A、清华 B、东软 C、中科 D、思科 题号: 12) 在 UNIX 系统中,本地安装软件包存放在什么位置? A、/sbin B、/usr C、/usr/local D、/usr/local/src 题号: 13) 在 C2 安全等级规则中,“自由访问控制”的含义是什么? A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C

5、、是限制一个组或者安全边界对资源使用的一个策略 D、资源的所有者应当能够使用资源 题号: 14) 风险评估的准备过程主要包括以下哪个方面? A、确定风险评估的目标 B、确定网络的拓扑结构 C、确定系统的漏洞 D、以上答案都对 题号: 15) 目前业界认可的网络安全的主要环节包括: A、非军事化区 B、加密技术 C、入侵检测 D、入侵响应 题号: 16) 黑客攻击公司的数据库,他可能得到的情报有: A、防火墙信息 B、雇员的个人信息 C、WEB 服务器的密码 D、公司的网络拓扑图 题号: 17) 在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。 A、工程部 B、采购部 C、财务部 D

6、、销售部 题号: 18) Windows 2000 系统通常把它的日志文件分为以下哪一类 ? A、系统日志 B、网络日志 C、FTP 服务日志 D、WEB 服务日志 题号: 19) 以下哪项不属于非法服务安装的方法? A、通过社会工程学安装 B、附件安装 C、蠕虫安装 D、在对方电脑关机的时候安装 题号: 20) 入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录 B、通过网络消息通知管理员 C、阻止黑客的攻击 D、对黑客系统进行反攻击 二、多选题() 共 10 题 题号: 21) 作为一名审核人员,应从哪两个角度来对待网络? A、从公司领导者的角度考虑 B、从安全管理者的

7、角度考虑 C、从顾问的角度考虑 D、从公司部门的角度考虑 题号: 22) 下列哪些攻击是针对 DNS 服务器的攻击? A、未授权的区域传输 B、DNS“毒药” C、密码破解 D、拒绝服务攻击 题号: 23) 属于安全策略所涉及的方面是: A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 题号: 24) 要对路由器进行访问控制的安全配置,需做到以下哪几点? A、对可以访问路由器的管理员进行严格控制,管理员的任何一次维护都需要记录备案 B、不要远程访问路由器 C、严格控制对 CON 端口的访问 D、如果不使用 AUX 端口,则禁止该端口 题号: 25) 风险评估的内容包括: A

8、、明确所审核的企业性质 B、阅读一份书面的安全策略 C、运用黑客工具来查看漏洞 D、实施安全审核 题号: 26) 针对不同主机提供不同的商业目的的特点,审核人员应该为每台主机提供不同的解决方案,这些审核方案一般包括: A、实施本机审核 B、安装监视软件 C、清除安装工作中的临时文件 D、安装操作系统附件 题号: 27) 为了有效地保护日志记录不受破坏,我们需要: A、利用不同的机器存放日志 B、将日志记录刻成光碟保存 C、使用磁盘备份设备 D、将日志打印出来 题号: 28) 配置管理主要是针对安全产品的哪几个方面? A、安全产品的可用性 B、安全策略的制定 C、安全配置的部署 D、检查配置是否

9、遵循安全策略 题号: 29) 中国信息系统等级划分标准分为: A、GA/T 389-2002计算机信息系统安全等级保护数据库管理系统技术要求 B、GA/T 390-2002计算机信息系统安全等级保护通用技术要求 C、GA 388-2002 计算机信息系统安全等级保护操作系统技术要求 D、GA 391-2002计算机信息系统安全等级保护管理要求 题号: 30) 风险评估的原则包括: A、可控性原则 B、完整性原则 C、最小影响原则 D、保密原则 三、判断题() 共 15 题 题号: 31) 风险评估的概念是指对网络资源进行定位和明确攻击发生的可能性。 A、对 B、错 题号: 32) 在计算机系统

10、安全方面,除了恶意入侵者和内部人员对计算机安全构成威胁以外,软件缺陷到硬件失效都会对计算机的安全构成危害。 A、对 B、错 题号: 33) 在现在的电子邮件服务器中,POP3 采用的明文通讯方式,而 SMTP 采用的密文通讯方式。 A、对 B、错 题号: 34) 在 Unix 系统中,/bin 目录是用来存放大部分操作系统文件的。 A、对 B、错 题号: 35) 主机安全级扫描技术是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 A、对 B、错 题号: 36) 数据恢复是指如何在数据、系统或者网络由于各种原因受到损害后,尽快恢复损失前的状态。 A、对 B、错

11、 题号: 37) 最小影响原则指的是从项目管理层面和技术实施层面,力求将风险评估可能对当前信息系统的正常运行所造成的影响降低到最低限度。 A、对 B、错 题号: 38) 禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。 A、对 B、错 题号: 39) 在共享扫描软件中,ping pro 不仅可以侦查出共享名称还可以发现相应的密码,同时还能够获得管理员的帐号名称。 A、对 B、错 题号: 40) 内部安全的定义是网络管理员监测和打击未授权的网络活动的能力。 A、对 B、错 题号: 41) 侦查分为被动侦查和主动侦查两种。 A、对 B、错 题号: 42) 在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。 A、对 B、错 题号: 43) 风险评估中,风险的等级越高,风险越大。 A、对 B、错 题号: 44) 从一个企业对安全策略的执行程度,可以看出这个企业对信息安全的重视程度。 A、对 B、错 题号: 45) 漏洞扫描系统的定义是用来自动检测远程或本地主机安全漏洞的系统。 A、对 B、错

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号