安全审核与风险分析4_第1页
安全审核与风险分析4_第2页
安全审核与风险分析4_第3页
安全审核与风险分析4_第4页
安全审核与风险分析4_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27

一、单选题()

共20题题号:

1)

在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么?A、准备报告B、核实情况C、通知公安机关D、系统恢复题号:

2)

当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该:A、启动事故响应计划B、通知新闻报刊C、隐藏起来D、以上全是题号:

3)

在windows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528题号:

4)

为什么黑客会选择攻击数据库?A、数据库的攻击比较容易B、数据库通常包含一些重要的商业信息C、数据库常常被放置于防火墙外D、数据库容易受到缓冲区溢出攻击题号:

5)

windows2000把它的日志分为4个类别,其中不包括:A、系统日志B、安全性日志C、用户日志D、应用程序日志题号:

6)

作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息?A、网络级别B、系统级别C、强级别D、弱级别题号:

7)

目前对邮件服务器的攻击主要有:A、暴力攻击B、木马攻击

以下哪一项不属于LIDS的特性?A、入侵防护B、入侵检测C、入侵响应D、入侵杀毒题号:

20)

Windows2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志二、多选题()

共10题题号:

21)

进行资产评估的时候应该考虑以下哪些价值?A、所有者的平均期望损失B、所有者的最大期望损失C、攻击者的平均获利D、攻击者的最大获利题号:

22)

一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括:A、获得root的权限B、开启新的安全漏洞C、获得管理员密码D、植入木马安装被控客户端题号:

23)

响应管理阶段的主要目标是:A、通过各种关联的事件准确定位安全事件B、确定攻击源头、描绘攻击路径C、自动产生排除安全威胁的操作D、和其他系统一起协同作业题号:

24)

成本-收益分析是评价安全措施的成本和收益,它主要包括:A、量化风险B、量化损失成本C、量化预防措施的成本D、以上都不是题号:

25)

作为下一版本的互联网协议,IPV6能够提供哪些安全特性?A、地址空间巨大B、加强的验证机制C、无状态自动配置D、数据加密题号:

26)

配置管理主要是针对安全产品的哪几个方面?A、安全产品的可用性B、安全策略的制定C、安全配置的部署D、检查配置是否遵循安全策略题号:

27)

安全审核涉及以下哪几个基本要素?A、控制目标B、安全漏洞C、安全实施D、控制措施题号:

28)

通常非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括:A、NetBusB、冰河2.XC、秘密的建立共享的程序D、Girlfriend题号:

29)

安全评估审核分成哪2类?A、对网络设备配置进行检查审核B、对网络软件配置进行检查审核C、对操作系统进行检查审核D、对整个网络系统进行审核题号:

30)

成本、收益分析是评价安全措施的成本和收益,有下面几步:A、量化风险B、量化损失成本C、量化预防措施成本D、计算底限三、判断题()

共15题题号:

31)

在Windows2000中,事件号6008表示系统正常关机的事件。A、对B、错题号:

32)

在Windows系统中为了防止密码文件的泄漏,采用了一种称为映像密码的技术。A、对B、错题号:

33)

在与安全审核人员有关的术语中,SecurityObjectives表示的是你将要审核的某个操作系统、网络、分布式的程序或软件。A、对B、错题号:

34)

在windows2000中,\programfiles存放与所有用户相关的信息,包括管理配置文件。A、对B、错题号:

35)

渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。A、对B、错题号:

36)

基于网络的漏洞扫描器在检测过程中,不需要涉及到目标系统的管理员,也不需要在目标系统上安装任何东西,可以随时对目标系统进行检测。A、对B、错题号:

37)

一个企业中所有的系统,系统中的数据,硬件,软件都应该属于安全域内的资产。A、对B、错题号:

38)

在DNS工具中,nslookup命令是一种internet的目录服务,提供了在Internet上一台主机或某个域的所有者的信息。A、对B、错题号:

39)

防火墙的最少信息(Minimalinformation)原则是指不要将与企业组织或网络的相关信息暴露出来。A、对B、错题号:

40)

最常见的一种被动侦查是信息收集(informationgathering)。A、对B、错题号:

41)

安全策略实施的整个过程由IT部门负责就可以了。A、对B、错题号:

42)

在资产等级的划分中1级表示的是其安全属性破坏后对组织造成很小的损失,甚至忽略不计。A、对B、错题号:

43)

在资产风险等级的划分中,4级是最高级,定义的是导致系统受到非常严重的影响。A、对B、错题号:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论