ciw之安全审核与风险分析

ciw之安全审核与风险分析

ID:1643420

大小:873.50 KB

页数:11页

时间:2017-11-12

ciw之安全审核与风险分析_第1页
ciw之安全审核与风险分析_第2页
ciw之安全审核与风险分析_第3页
ciw之安全审核与风险分析_第4页
ciw之安全审核与风险分析_第5页
资源描述:

《ciw之安全审核与风险分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1)  windows2000把它的日志分为4个类别,其中不包括:A、系统日志B、安全性日志C、用户日志D、应用程序日志题号: 2)  以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤?A、只与IT经理接触,听他说一下网络的大概情况B、绘制网络拓扑图C、对整个网络进行漏洞扫描、分析和风险评估D、在防火墙内外两侧对网络进行侦查、渗透测试题号: 3)  入侵检测系统在检测到入侵行为时

2、,无法做到的是:A、对入侵事件进行记录B、通过网络消息通知管理员C、阻止黑客的攻击D、对黑客系统进行反攻击题号: 4)  从根本上看,作为一个安全审核师最重要的是什么?A、分析网络安全问题B、实施一个好的安全策略C、在网络上安装放火墙D、及时更新反病毒软件题号: 5)  下面哪一个不是一个优秀的入侵检测系统的典型特征:A、入侵检测系统在无人监管的情况下连续运行B、入侵检测系统要是动态的C、入侵检测系统必须是静态的D、入侵检测系统必须能够容错题号: 6)  近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这

3、种系统采用的技术有:A、外挂技术B、权限识别技术C、事件触发技术D、过滤技术题号: 7)  以下哪一项不属于LIDS的特性?A、入侵防护B、入侵检测C、入侵响应D、入侵杀毒题号: 8)  以下哪一项不属于安全审核的标准?A、ISO7498-2B、英国标准7799C、CCD、ITIL题号: 9)  在非法服务中,非法服务的安装方式有:A、光盘安装B、远程控制安装C、植入木马安装D、蠕虫通过与一个特定的网络服务相结合可以安装题号: 10)  Windows2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务

4、日志D、WEB服务日志题号: 11)  在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 12)  可控性的原则是:A、人员管理可控性B、完整性可控性C、保密可控性D、最小影响可控性题号: 13)  下面哪一项不是风险评估依据的标准?A、国际标准B、GB17859-1999C、行业通用标准D、世界标准题号: 14)  什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurfB、ddosC

5、、ping-of-deadD、暴力攻击题号: 15)  以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密题号: 16)  在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 17)  以下关于网络安全的说法错误的是?A、社交工程也属于网络攻击的一种B、一台安装好了操作系统并打了最新安全补丁的服务器是安

6、全的C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击D、计算机网络没有绝对的安全题号: 18)  风险评估的准备过程主要包括以下哪个方面?A、确定风险评估的目标B、确定网络的拓扑结构C、确定系统的漏洞D、以上答案都对题号: 19)  NetEyeIDS2.0是哪家公司的网络入侵监测系统?A、清华B、东软C、中科D、思科题号: 20)  在网络安全管理中,降低风险的意思是什么?A、是实施解决方案和消除威胁的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是二、多选题() 共1

7、0题题号: 21)  实施网络级安全主要是针对:A、针对系统中设置的脆弱口令进行扫描检查B、针对其它同安全规则抵触的对象进行扫描检查C、针对漏洞进行扫描检查D、针对网络系统进行扫描检查题号: 22)  下列哪些攻击是针对DNS服务器的攻击?A、未授权的区域传输B、DNS“毒药”C、密码破解D、拒绝服务攻击题号: 23)  WEB和FTP服务是互联网上最常见的服务,主要面临哪些方面的安全问题?A、未使用加密B、服务漏洞C、WEB页涂改D、不需要口令题号: 24)  在互联网中容易受到攻击的目标对象有哪些?A、服务器B、路由器C、交换机D

8、、客户机题号: 25)  一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括:A、获得root的权限B、开启新的安全漏洞C、获得管理员密码D、植入木马安装被控客户端题号:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。