《安全审核与风险分析》

《安全审核与风险分析》

ID:40228003

大小:856.00 KB

页数:11页

时间:2019-07-27

《安全审核与风险分析》_第1页
《安全审核与风险分析》_第2页
《安全审核与风险分析》_第3页
《安全审核与风险分析》_第4页
《安全审核与风险分析》_第5页
资源描述:

《《安全审核与风险分析》》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1)  基于主机的安全管理结构使用的是标准的三层管理体系,其中处在第一层的是?A、用户B、管理者C、图形用户界面D、安装在每台主机上的代理题号: 2)  作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息?A、网络级别B、系统级别C、强级别D、弱级别题号: 3)  当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该:A、启动事故响应计划B、通知新闻报刊C、隐藏起来D、以上全是题号: 4)  在非法服务中,非法

2、服务的安装方式有:A、光盘安装B、远程控制安装C、植入木马安装D、蠕虫通过与一个特定的网络服务相结合可以安装题号: 5)  在网络安全管理中,降低风险的意思是什么?A、是实施解决方案和消除威胁的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 6)  在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 7)  当迷惑黑客时设置一个虚假帐号,什么系统帐号的重命名是最为重要的?A、A

3、DMINISTRATORB、GUESTC、YOURACCOUNTD、USERS题号: 8)  在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效?A、加密B、用户名C、网络连接D、读/写题号: 9)  一个典型的陷阱常常被利用来完成什么样的任务?A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击题号: 10)  以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密题号: 11)  在典型公

4、司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部题号: 12)  作为网络安全管理员,创建事件响应计划的第一步操作是什么?A、创建一个事件响应策略B、创建一个事件响应计划C、定义可接受和不可接受的活动D、通知CEO题号: 13)  大多数的网络扫描程序将风险分为几个等级?A、2B、3C、4D、5题号: 14)  数据库是企业中非常重要的资源,微软MSSQL数据库使用的是哪个端口?A、1433B、3389C、110D、25题号: 15)  目前业界认可的网络安全的主要环节包括:A、非军事化区B、加密技术C、入侵检测D、入侵响应题号

5、: 16)  在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、记录下所有事件C、通知CEOD、启动事故响应计划题号: 17)  以下哪一项攻击是攻击者发送大于65536字节的ICMP包使系统崩溃的攻击?A、SYNfloodB、SmurfC、FraggleD、Pingofdeath题号: 18)  以下哪一项不属于安全审核的标准?A、ISO7498-2B、英国标准7799C、CCD、ITIL题号: 19)  Windows2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志题号: 20)  在w

6、indows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528二、多选题() 共10题题号: 21)  在分析防火墙和路由器日志时,应该集中完成下列哪些任务?A、识别源端口B、识别目的端口C、跟踪使用迹象D、协议的使用题号: 22)  在黑客攻击中,攻击者探查系统主要是为了获得以下哪些信息?A、可以访问的主机B、开放的端口C、运行的服务D、运行的应用程序的版本号题号: 23)  在以下的选项中,哪些可能是入侵检测系统今后的发展方向?A、群集式入侵检测系统B、分布式入侵检测C、智能化入侵检测D、生物化入侵检测题号: 24)  风险评估的原则包

7、括:A、可控性原则B、完整性原则C、最小影响原则D、保密原则题号: 25)  安全评估审核分成哪2类?A、对网络设备配置进行检查审核B、对网络软件配置进行检查审核C、对操作系统进行检查审核D、对整个网络系统进行审核题号: 26)  进行资产评估的时候应该考虑以下哪些价值?A、所有者的平均期望损失B、所有者的最大期望损失C、攻击者的平均获利D、攻击者的最大获利题号: 27)  漏洞扫描可以分为:A、基于网络的扫描B、基于主机的扫描C、基于网络系统的扫描D、基于漏洞的扫描题号: 28)  从技术的层面来说,安全网络的主要环节包括:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。