ciw安全审核与风险分析试题_林

ciw安全审核与风险分析试题_林

ID:1479073

大小:868.50 KB

页数:11页

时间:2017-11-11

ciw安全审核与风险分析试题_林_第1页
ciw安全审核与风险分析试题_林_第2页
ciw安全审核与风险分析试题_林_第3页
ciw安全审核与风险分析试题_林_第4页
ciw安全审核与风险分析试题_林_第5页
资源描述:

《ciw安全审核与风险分析试题_林》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1)  什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurfB、ddosC、ping-of-deadD、暴力攻击题号: 2)  在windows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528题号: 3)  在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部题号: 4)  在一个突发安全

2、事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、记录下所有事件C、通知CEOD、启动事故响应计划题号: 5)  目前业界认可的网络安全的主要环节包括:A、非军事化区B、加密技术C、入侵检测D、入侵响应题号: 6)  路由器具有的功能有:A、修改IP地址B、过滤IP数据包C、杀查病毒D、修改数据包数据题号: 7)  安全审核师应该常常检查并确定下列哪项内容?A、员工遵守安全策略B、员工每天的上网记录C、员工自有的安全意识D、员工没将机密信息带回家题号: 8)  可控性的原则是:A、人员管理可控性B、完整性可控性C、

3、保密可控性D、最小影响可控性题号: 9)  风险等级一般划分的是几个等级?A、4B、5C、6D、7题号: 10)  下面哪一项不是风险评估依据的标准?A、国际标准B、GB17859-1999C、行业通用标准D、世界标准题号: 11)  以下哪一项不属于网络攻击方法中常用的攻击方法?A、字典攻击B、暴力攻击C、病毒攻击D、威逼利诱题号: 12)  主机级入侵检测系统的一个优点是什么?A、它能够解释网络数据并实施转发B、它在加密环境下工作和切换环境C、它是一个非常特殊的平台D、它不使用附加的系统资源题号: 13)  基于Unix

4、操作系统上常见的暴力破解密码的程序有:A、冰河B、CrackC、广外女生D、Netbus题号: 14)  以下哪一项不属于安全审核的标准?A、ISO7498-2B、英国标准7799C、CCD、ITIL题号: 15)  在非法服务中,非法服务的安装方式有:A、光盘安装B、远程控制安装C、植入木马安装D、蠕虫通过与一个特定的网络服务相结合可以安装题号: 16)  BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息题号: 17)  风险评估的准备过程主要包括以下

5、哪个方面?A、确定风险评估的目标B、确定网络的拓扑结构C、确定系统的漏洞D、以上答案都对题号: 18)  windows2000把它的日志分为4个类别,其中不包括:A、系统日志B、安全性日志C、用户日志D、应用程序日志题号: 19)  SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密B、验证C、远程跟踪D、反木马功能题号: 20)  以下关于WEB欺骗的说法正确的是:A、它不要求非常专业的知识或者工具B、如果用户能够连接到WEB服务器,就能执行WEB欺骗C、JavaScript不会导致WEB欺骗D、他们会在一个

6、程序的SHELL中执行恶意代码二、多选题() 共10题题号: 21)  非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括:A、NetBusB、GirlfriendC、冰河D、BackOrifice题号: 22)  在对服务器的攻击中,常见的攻击方法有:A、字典攻击B、中间人攻击C、劫持攻击D、拒绝服务攻击题号: 23)  下列哪些是在进行风险评估时应考虑的问题?A、受攻击的目标B、出现问题的严重性C、发生攻击的可能性D、数据的可恢复性题号: 24)  响应管理阶段的主要目标是:A、通过各种关联的事件准确定位

7、安全事件B、确定攻击源头、描绘攻击路径C、自动产生排除安全威胁的操作D、和其他系统一起协同作业题号: 25)  黑客攻击DNS服务器的方法有:A、未授权的区域传输B、DNS“毒药”C、DOSD、DDOS题号: 26)  计算机危险的分类有:A、软硬件故障B、人员C、物理环境D、病毒题号: 27)  安全审核涉及的基本要素包括:A、控制目标B、安全漏洞C、控制措施D、控制测试题号: 28)  策略分析包括哪些方面?A、对文档内容的分析B、对文档结构的分析C、对文档控制的分析D、对文档名称的分析题号: 29)  路由器的网络服务

8、安全配置有哪些?A、禁止CDP(CiscoDiscoveryProtocol)B、禁止其他的TCP、UDPSmall服务C、禁止IPClasslessD、如果没必要则禁止WINS和DNS服务题号: 30)  入侵检测从检测技术上分类可以分为:A、实时入侵检测B、基于签名C、基于异常情况D、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。