欢迎来到天天文库
浏览记录
ID:1479073
大小:868.50 KB
页数:11页
时间:2017-11-11
《ciw安全审核与风险分析试题_林》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1) 什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurfB、ddosC、ping-of-deadD、暴力攻击题号: 2) 在windows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528题号: 3) 在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部题号: 4) 在一个突发安全
2、事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、记录下所有事件C、通知CEOD、启动事故响应计划题号: 5) 目前业界认可的网络安全的主要环节包括:A、非军事化区B、加密技术C、入侵检测D、入侵响应题号: 6) 路由器具有的功能有:A、修改IP地址B、过滤IP数据包C、杀查病毒D、修改数据包数据题号: 7) 安全审核师应该常常检查并确定下列哪项内容?A、员工遵守安全策略B、员工每天的上网记录C、员工自有的安全意识D、员工没将机密信息带回家题号: 8) 可控性的原则是:A、人员管理可控性B、完整性可控性C、
3、保密可控性D、最小影响可控性题号: 9) 风险等级一般划分的是几个等级?A、4B、5C、6D、7题号: 10) 下面哪一项不是风险评估依据的标准?A、国际标准B、GB17859-1999C、行业通用标准D、世界标准题号: 11) 以下哪一项不属于网络攻击方法中常用的攻击方法?A、字典攻击B、暴力攻击C、病毒攻击D、威逼利诱题号: 12) 主机级入侵检测系统的一个优点是什么?A、它能够解释网络数据并实施转发B、它在加密环境下工作和切换环境C、它是一个非常特殊的平台D、它不使用附加的系统资源题号: 13) 基于Unix
4、操作系统上常见的暴力破解密码的程序有:A、冰河B、CrackC、广外女生D、Netbus题号: 14) 以下哪一项不属于安全审核的标准?A、ISO7498-2B、英国标准7799C、CCD、ITIL题号: 15) 在非法服务中,非法服务的安装方式有:A、光盘安装B、远程控制安装C、植入木马安装D、蠕虫通过与一个特定的网络服务相结合可以安装题号: 16) BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息题号: 17) 风险评估的准备过程主要包括以下
5、哪个方面?A、确定风险评估的目标B、确定网络的拓扑结构C、确定系统的漏洞D、以上答案都对题号: 18) windows2000把它的日志分为4个类别,其中不包括:A、系统日志B、安全性日志C、用户日志D、应用程序日志题号: 19) SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密B、验证C、远程跟踪D、反木马功能题号: 20) 以下关于WEB欺骗的说法正确的是:A、它不要求非常专业的知识或者工具B、如果用户能够连接到WEB服务器,就能执行WEB欺骗C、JavaScript不会导致WEB欺骗D、他们会在一个
6、程序的SHELL中执行恶意代码二、多选题() 共10题题号: 21) 非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括:A、NetBusB、GirlfriendC、冰河D、BackOrifice题号: 22) 在对服务器的攻击中,常见的攻击方法有:A、字典攻击B、中间人攻击C、劫持攻击D、拒绝服务攻击题号: 23) 下列哪些是在进行风险评估时应考虑的问题?A、受攻击的目标B、出现问题的严重性C、发生攻击的可能性D、数据的可恢复性题号: 24) 响应管理阶段的主要目标是:A、通过各种关联的事件准确定位
7、安全事件B、确定攻击源头、描绘攻击路径C、自动产生排除安全威胁的操作D、和其他系统一起协同作业题号: 25) 黑客攻击DNS服务器的方法有:A、未授权的区域传输B、DNS“毒药”C、DOSD、DDOS题号: 26) 计算机危险的分类有:A、软硬件故障B、人员C、物理环境D、病毒题号: 27) 安全审核涉及的基本要素包括:A、控制目标B、安全漏洞C、控制措施D、控制测试题号: 28) 策略分析包括哪些方面?A、对文档内容的分析B、对文档结构的分析C、对文档控制的分析D、对文档名称的分析题号: 29) 路由器的网络服务
8、安全配置有哪些?A、禁止CDP(CiscoDiscoveryProtocol)B、禁止其他的TCP、UDPSmall服务C、禁止IPClasslessD、如果没必要则禁止WINS和DNS服务题号: 30) 入侵检测从检测技术上分类可以分为:A、实时入侵检测B、基于签名C、基于异常情况D、
此文档下载收益归作者所有