安全审核与风险分析4

上传人:m**** 文档编号:490037374 上传时间:2023-09-27 格式:DOC 页数:11 大小:886KB
返回 下载 相关 举报
安全审核与风险分析4_第1页
第1页 / 共11页
安全审核与风险分析4_第2页
第2页 / 共11页
安全审核与风险分析4_第3页
第3页 / 共11页
安全审核与风险分析4_第4页
第4页 / 共11页
安全审核与风险分析4_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《安全审核与风险分析4》由会员分享,可在线阅读,更多相关《安全审核与风险分析4(11页珍藏版)》请在金锄头文库上搜索。

1、安全审核与风险分析试卷类型:客观(单选、多选、判断) 创立试卷时间:-1 16:9:2 窗体顶端一、单选题()共 20 题 题号:1) 在安全事务的解决过程中,当安全管理员获得了入侵的证据后,一般来说事件响应筹划的下一步是什么? A、准备报告、核算状况 C、告知公安机关D、系统恢复题号:2) 当网络安全管理员发现系统中的一种子系统安全性已经被危及的时候,应当:A、启动事故响应筹划 B、告知新闻报刊、隐藏起来 D、以上全是 题号:3) 在wind系统中,登录失败的事件编号是: A、6005B、607 、52 D、8 题号:4) 为什么黑客会选择袭击数据库? 、数据库的袭击比较容易 B、数据库一般

2、涉及某些重要的商业信息 C、数据库常常被放置于防火墙外 D、数据库容易受到缓冲区溢出袭击 题号:5) windows 把它的日记分为个类别,其中不涉及:、系统日记 、安全性日记 、顾客日记 D、应用程序日记 题号:6) 作为安全审核人员,一般她可以把她获得的信息提成哪种级别的信息? A、网络级别 、系统级别 C、强级别 、弱级别题号:7)目前对邮件服务器的袭击重要有:、暴力袭击 、木马袭击 C、字典袭击 D、服务破坏题号:8) 在C2安全级别规则中,“自由访问控制”的含义是什么? A、是安全审核师用来制止其她的人下载未经授权的脚本和程序所做的规则 B、系统管理员具有限制任何顾客耗费多少时间来使

3、用计算机的能力、是限制一种组或者安全边界对资源使用的一种方略、资源的所有者应当可以使用资源题号:9) SSH可以提供两项基本的安全服务,其中一项服务是: A、数据解密 、验证、远程跟踪 D、反木马功能 题号:) 安全审核波及个基本要素,如下哪一项不属于它的内容? A、控制目的 B、安全漏洞 C、控制措施D、软件漏洞 题号:1) 作为一种安全管理员,在发生突发安全事件时一方面做到的一件事情是:A、告知系统工程师 B、告知EO C、记录下所有事件 D、检查事件因素题号:12) 在非法服务中,非法服务的安装方式有:A、光盘安装B、远程控制安装 、植入木马安装 D、蠕虫通过与一种特定的网络服务相结合可

4、以安装题号:1) 一种典型的陷阱常常被运用来完毕什么样的任务? 、为管理文献创立一种受保护区域 B、迫使黑客延长在线时间,从而来获得连接信息 C、惩罚透露密码的顾客、记录黑客的所有操作并进行反袭击题号:14) 如下哪项是审核人员从一种内部知情人的角度来对网络安全进行审核的环节? 、只与IT经理接触,听她说一下网络的大概状况B、绘制网络拓扑图 、对整个网络进行漏洞扫描、分析和风险评估、在防火墙内外两侧对网络进行侦查、渗入测试 题号:5)作为网络安全管理员,创立事件响应筹划的第一步操作是什么 ? A、创立一种事件响应方略 B、创立一种事件响应筹划 C、定义可接受和不可接受的活动 D、告知CE题号:

5、6) 近年来对WEB页面篡改的袭击越来越多,为了应对这种袭击,浮现了防网页篡改系统,这种系统采用的技术有: A、外挂技术 、权限辨认技术 、事件触发技术 D、过滤技术 题号:17) 主机级入侵检测系统的一种长处是什么?A、它可以解释网络数据并实行转发B、它在加密环境下工作和切换环境 C、它是一种非常特殊的平台 D、它不使用附加的系统资源题号:18) 在网络安全管理中,减少风险的意思是什么?A、是实行解决方案和消除威胁的解决过程 B、是实行一种安全措施和风险严重性教育的过程 、将风险从你的组织中移动成果到第三方 、以上都不是题号:1) 如下哪一项不属于LD的特性? A、入侵防护、入侵检测 、入侵

6、响应 D、入侵杀毒 题号:20) o 系统一般把它的日记文献分为如下哪一类? A、系统日记 B、网络日记 C、T服务日记 D、WEB服务日记 二、多选题()共 0 题 题号:21) 进行资产评估的时候应当考虑如下哪些价值?A、所有者的平均盼望损失 B、所有者的最大盼望损失 C、袭击者的平均获利 、袭击者的最大获利 题号:22) 一旦袭击者成功地渗入进你的系统,她就会试图得到某些信息并控制你的电脑,对控制你的电脑有协助的信息涉及: A、获得oot的权限B、启动新的安全漏洞 C、获得管理员密码 、植入木马安装被控客户端 题号:23) 响应管理阶段的重要目的是: A、通过多种关联的事件精拟定位安全事

7、件B、拟定袭击源头、描绘袭击途径 C、自动产生排除安全威胁的操作 D、和其她系统一起协同作业 题号:4) 成本-收益分析是评价安全措施的成本和收益,它重要涉及: 、量化风险 B、量化损失成本C、量化避免措施的成本 、以上都不是题号:25) 作为下一版本的互联网合同,V可以提供哪些安全特性? A、地址空间巨大 、加强的验证机制 、无状态自动配备 、数据加密 题号:2) 配备管理重要是针对安全产品的哪几种方面?、安全产品的可用性 B、安全方略的制定 C、安全配备的部署 D、检查配备与否遵循安全方略 题号:27) 安全审核波及如下哪几种基本要素?A、控制目的 、安全漏洞 C、安全实行 、控制措施 题

8、号:2) 一般非法服务启动一种秘密的端口,提供未经许可的服务,常用的非法服务涉及: A、Ns B、冰河2. C、秘密的建立共享的程序 、Girlrid 题号:29) 安全评估审核提成哪类? A、对网络设备配备进行检查审核 B、对网络软件配备进行检查审核 C、对操作系统进行检查审核 D、对整个网络系统进行审核 题号:30) 成本、收益分析是评价安全措施的成本和收益,有下面几步: A、量化风险 、量化损失成本 C、量化避免措施成本 D、计算底限三、判断题()共 题 题号:1) 在Windo 中,事件号6008表达系统正常关机的事件。 A、对 B、错 题号:2) 在indw系统中为了避免密码文献的泄

9、漏,采用了一种称为映像密码的技术。 A、对B、错 题号:3) 在与安全审核人员有关的术语中,SecriOctive表达的是你将要审核的某个操作系统、网络、分布式的程序或软件。 、对 B、错 题号:34) 在winows中,prorafle寄存与所有顾客有关的信息,涉及管理配备文献。 、对B、错 题号:5) 渗入测试是指在获取顾客授权后,通过真实模拟黑客使用的工具、分析措施来进行实际的漏洞发现和运用的安全测试措施。 、对B、错 题号:36) 基于网络的漏洞扫描器在检测过程中,不需要波及到目的系统的管理员,也不需要在目的系统上安装任何东西,可以随时对目的系统进行检测。 、对B、错 题号:37) 一

10、种公司中所有的系统,系统中的数据,硬件,软件都应当属于安全域内的资产。 A、对 B、错 题号:38) 在DNS工具中,slokp命令是一种ntrne的目录服务,提供了在tene上一台主机或某个域的所有者的信息。 、对 B、错 题号:39) 防火墙的至少信息(Mnial noration)原则是指不要将与公司组织或网络的有关信息暴露出来。 A、对B、错 题号:40) 最常用的一种被动侦查是信息收集(imation gatheing)。 A、对 B、错 题号:4) 安全方略实行的整个过程由T部门负责就可以了。 A、对 、错 题号:2) 在资产级别的划分中1级表达的是其安全属性破坏后对组织导致很小的损失,甚至忽视不计。 A、对B、错 题号:43) 在资产风险级别的划分中,级是最高档,定义的是导致系统受到非常严重的影响。 A、对B、错 题号:44) 安全方略应当是一种独立存在的个体,它与安全级别和业务需求的关系不大。 A、对 B、错 题号:) 在与安全审核人员有关的术语中,rtectnProie表达的是需要的网络服务和元素的具体列表。 A、对 B、错窗体底端

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号