安全审核与风险分析_李

安全审核与风险分析_李

ID:40229226

大小:861.00 KB

页数:11页

时间:2019-07-27

安全审核与风险分析_李_第1页
安全审核与风险分析_李_第2页
安全审核与风险分析_李_第3页
安全审核与风险分析_李_第4页
安全审核与风险分析_李_第5页
资源描述:

《安全审核与风险分析_李》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1)  在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 2)  基于主机的安全管理结构使用的是标准的三层管理体系,其中处在第一层的是?A、用户B、管理者C、图形用户界面D、安装在每台主机上的代理题号: 3)  NetEyeIDS2.0是哪家公司的网络入侵监测系统?A、清华

2、B、东软C、中科D、思科题号: 4)  安全审核师应该常常检查并确定下列哪项内容?A、员工遵守安全策略B、员工每天的上网记录C、员工自有的安全意识D、员工没将机密信息带回家题号: 5)  以下关于网络安全的说法错误的是?A、社交工程也属于网络攻击的一种B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击D、计算机网络没有绝对的安全题号: 6)  以下能够监控所有网络数据的检测系统类型是:A、主机级B、应用级C、网络级D、集成级题号: 7)  以下哪项是审核人员从一个内部知情人的角度来

3、对网络安全进行审核的步骤?A、只与IT经理接触,听他说一下网络的大概情况B、绘制网络拓扑图C、对整个网络进行漏洞扫描、分析和风险评估D、在防火墙内外两侧对网络进行侦查、渗透测试题号: 8)  在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部题号: 9)  当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该:A、启动事故响应计划B、通知新闻报刊C、隐藏起来D、以上全是题号: 10)  在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么?A、

4、准备报告B、核实情况C、通知公安机关D、系统恢复题号: 11)  作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是:A、通知系统工程师B、通知CEOC、记录下所有事件D、检查事件原因题号: 12)  从根本上看,作为一个安全审核师最重要的是什么?A、分析网络安全问题B、实施一个好的安全策略C、在网络上安装放火墙D、及时更新反病毒软件题号: 13)  入侵检测系统在检测到入侵行为时,无法做到的是:A、对入侵事件进行记录B、通过网络消息通知管理员C、阻止黑客的攻击D、对黑客系统进行反攻击题号: 14)  路由器具有的功能有:A、修改IP

5、地址B、过滤IP数据包C、杀查病毒D、修改数据包数据题号: 15)  要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息?A、WindowsNTB、linuxC、SolarisD、DOS题号: 16)  在UNIX系统中,本地安装软件包存放在什么位置?A、/sbinB、/usrC、/usr/localD、/usr/local/src题号: 17)  风险等级一般划分的是几个等级?A、4B、5C、6D、7题号: 18)  黑客攻击公司的数据库,他可能得到的情报有:

6、A、防火墙信息B、雇员的个人信息C、WEB服务器的密码D、公司的网络拓扑图题号: 19)  以下哪一项攻击是攻击者发送大于65536字节的ICMP包使系统崩溃的攻击?A、SYNfloodB、SmurfC、FraggleD、Pingofdeath题号: 20)  在windows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528二、多选题() 共10题题号: 21)  公司的WEB,FTP服务器通常存在的问题有:A、放在DMZ区,无法受到防火墙的保护B、用户通过公网发送未加密的信息C、操作系统和服务存在众所周知的漏

7、洞导致拒绝服务攻击或破坏系统的攻击D、在操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码题号: 22)  为了隔离危险性,必须运用到一些安全措施,常用的安全措施有:A、智能卡B、口令C、在入口设置守卫D、购买保险题号: 23)  为了保证日志不被黑客损坏,以下哪种保护日志的方法是比较安全的?A、利用不同的机器存放日志B、将日志记录刻成光碟保存C、使用磁盘备份设备D、以上都不对题号: 24)  在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是:A、具有非常灵活的TCP/IP堆栈指纹

8、引擎B、NMAP可以准确地扫描服务器操作系统(包括Novell、Unix、Linux、WindowsNT)路由器(包括Cisco、3COM和HP)以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。