安全审核与风险分析_第1页
安全审核与风险分析_第2页
安全审核与风险分析_第3页
安全审核与风险分析_第4页
安全审核与风险分析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27繇酸一、单选题()共20题题号:1)近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有:rA、外挂技术rB、权限识别技术C、事件触发技术rD、过滤技术题号:2)SSH能够提供两项基本的安全服务,其中一项服务是:rA、数据解密rB、验证(与保密rc、远程跟踪rD、反木马功能题号:3)为什么说对网络进行前期问题检查是很重要的?rA、当你没有围绕你的网络进行监控时,入侵通常会发生rB、黑客总是企图闯入系统C、如果你没有进行预先检测,那么你的安全将会因为你的疏忽而失败D、总有人会进行预先检测题号:4)在网络安全管理中,我们常常说的转移风险是指什么?rA、是一个实施解决方案和消除威胁的处理过程rB、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方rD、以上都不是题号:5)应该:应该:A、启动事故响应计划rB、通知新闻报刊rc、隐藏起来rD、以上全是题号:6)以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高rB、不能直接访问目标系统的文件系统rc、不能穿过放火墙rD、通讯数据没有加密题号:7)主机级入侵检测系统的一个优点是什么?A、它能够解释网络数据并实施转发rB、它在加密环境下工作和切换环境C、它是一个非常特殊的平台rD、它不使用附加的系统资源题号:8)安全审核涉及4个基本要素,以下哪一项不属于它的内容?rA、控制目标rB、安全漏洞rc、控制措施aD、软件漏洞题号:9)在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:aA、惊慌失措rB、记录下所有事件r。、通知CEOrD、启动事故响应计划题号:10)当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?rA、在可执行文件的末尾有扩展名为.TRJ的文件aB、文件的尺寸变大或者变小,或者时间戳错误rc、文件被删除rD、文件已经具备了一个.SRC扩展名题号:11)NetEyeIDS2.0是哪家公司的网络入侵监测系统?rA、清华B、东软rc、中科rD、思科题号:12)在UNIX系统中,本地安装软件包存放在什么位置?rA、/sbinrB、/usraC、/usr/localrD、/usr/local/src题号:13)在C2安全等级规则中,“自由访问控制”的含义是什么?rA、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则rB、系统管理员具有限制任何用户花费多少时间来使用计算机的能力rc、是限制一个组或者安全边界对资源使用的一个策略aD、资源的所有者应当能够使用资源题号:14)风险评估的准备过程主要包括以下哪个方面?rA、确定风险评估的目标rB、确定网络的拓扑结构rc、确定系统的漏洞D、以上答案都对题号:15)目前业界认可的网络安全的主要环节包括:A、非军事化区B、加密技术,5入侵检测。、入侵响应题号:16)黑客攻击公司的数据库,他可能得到的情报有:A、防火墙信息B、雇员的个人信息C、WEB服务器的密码D、公司的网络拓扑图题号:17)在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性A、工程部B、采购部♦C、财务部D、销售部题号:18)Windows2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志题号:19)以下哪项不属于非法服务安装的方法?rA、通过社会工程学安装rB、附件安装rc、蠕虫安装D、在对方电脑关机的时候安装题号:20)入侵检测系统在检测到入侵行为时,无法做到的是:r人、对入侵事件进行记录rB、通过网络消息通知管理员rc、阻止黑客的攻击aD、对黑客系统进行反攻击二、多选题()共10题题号:21)作为一名审核人员,应从哪两个角度来对待网络?A、从公司领导者的角度考虑B、从安全管理者的角度考虑C、从顾问的角度考虑|7D、从公司部门的角度考虑题号:22)下列哪些攻击是针对DNS服务器的攻击?A、未授权的区域传输「B、DNS“毒药”C、密码破解D、拒绝服务攻击

题号:23)属于安全策略所涉及的方面是:A、物理安全策略B、访问控制策略C、A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略题号:24)要对路由器进行访问控制的安全配置,需做到以下哪几点?A、对可以访问路由器的管理员进行严格控制,管理员的任何一次维护都需要记录备案不要远程访问路由器C、严格控制对A、C、严格控制对CON端口的访问D、如果不使用AUX端口,则禁止该端口题号:25)风险评估的内容包括:A、明确所审核的企业性质B、阅读一份书面的安全策略C、运用黑客工具来查看漏洞DA、明确所审核的企业性质B、阅读一份书面的安全策略C、运用黑客工具来查看漏洞D、实施安全审核针对不同主机提供不同的商业目的的特点,审核人员应该为每台主机提供不同的解决方案,这些审核方案一般包括:A、实施本机审核B、安装监视软件C、清除安装工作中的临时文件D、安装操作系统附件题号:27)为了有效地保护日志记录不受破坏,我们需要:A、利用不同的机器存放日志B、将日志记录刻成光碟保存EC、使用磁盘备份设备D、将日志打印出来题号:28)配置管理主要是针对安全产品的哪几个方面?A、安全产品的可用性EB、安全策略的制定C、安全配置的部署ED、检查配置是否遵循安全策略题号:29)中国信息系统等级划分标准分为:A、GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》B、GA/T390-2002《计算机信息系统安全等级保护通用技术要求》C、GA388-2002《计算机信息系统安全等级保护操作系统技术要求》D、GA391-2002《计算机信息系统安全等级保护管理要求》题号:30)风险评估的原则包括:A、可控性原则B、完整性原则

C、最小影响原则D、保密原则一、判断题()共15题题号:31)风险评估的概念是指对网络资源进行定位和明确攻击发生的可能性。rA、对rB、错题号:32)在计算机系统安全方面,除了恶意入侵者和内部人员对计算机安全构成威胁以外,软件缺陷到硬件失效都会对计算机的安全构成危害。rA、对rB、错题号:33)在现在的电子邮件服务器中,POP3采用的明文通讯方式,而SMTP采用的密文通讯方式。rTOC\o"1-5"\h\zA、对rB、错题号:34)在Unix系统中,/bin目录是用来存放大部分操作系统文件的。rA、对rB、错题号:35)主机安全级扫描技术是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。rA、对B、错

题号:36)数据恢复是指如何在数据、系统或者网络由于各种原因受到损害后,尽快恢复损失前的状态。rA、对rB、错题号:37)最小影响原则指的是从项目管理层面和技术实施层面,力求将风险评估可能对当前信息系统的正常运行所造成的影响降低到最低限度。rA、对rB、错题号:38)禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。rA、对rB、错题号:39)在共享扫描软件中,pingpro不仅可以侦查出共享名称还可以发现相应的密码,同时还能够获得管理员的帐号名称。rTOC\o"1-5"\h\zA、对rB、错题号:40)内部安全的定义是网络管理员监测和打击未授权的网络活动的能力。rA、对rB、错题号:41)侦查分为被动侦查和主动侦查两种。rA、对B、错题号:42)在实施审计的过程中审核员将尝试采取一些黑客行为如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论