安全审核与风险分析_洪

安全审核与风险分析_洪

ID:40229227

大小:860.50 KB

页数:11页

时间:2019-07-27

安全审核与风险分析_洪_第1页
安全审核与风险分析_洪_第2页
安全审核与风险分析_洪_第3页
安全审核与风险分析_洪_第4页
安全审核与风险分析_洪_第5页
资源描述:

《安全审核与风险分析_洪》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、安全审核与风险分析试卷类型:客观(单选、多选、判断)创建试卷时间:2007-1-1116:49:27窗体顶端一、单选题() 共20题题号: 1)  近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有:A、外挂技术B、权限识别技术C、事件触发技术D、过滤技术题号: 2)  SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密B、验证(与保密C、远程跟踪D、反木马功能题号: 3)  为什么说对网络进行前期问题检查是很重要的?A、当你没有围绕你的网络进行监控时,入侵通常会发生B、黑客总是企图闯入系统C、如果你

2、没有进行预先检测,那么你的安全将会因为你的疏忽而失败D、总有人会进行预先检测题号: 4)  在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是题号: 5)  当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该:A、启动事故响应计划B、通知新闻报刊C、隐藏起来D、以上全是题号: 6)  以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、

3、通讯数据没有加密题号: 7)  主机级入侵检测系统的一个优点是什么?A、它能够解释网络数据并实施转发B、它在加密环境下工作和切换环境C、它是一个非常特殊的平台D、它不使用附加的系统资源题号: 8)  安全审核涉及4个基本要素,以下哪一项不属于它的内容?A、控制目标B、安全漏洞C、控制措施D、软件漏洞题号: 9)  在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、记录下所有事件C、通知CEOD、启动事故响应计划题号: 10)  当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?A、在可执行文件的末尾有扩展名为.TRJ

4、的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名题号: 11)  NetEyeIDS2.0是哪家公司的网络入侵监测系统?A、清华B、东软C、中科D、思科题号: 12)  在UNIX系统中,本地安装软件包存放在什么位置?A、/sbinB、/usrC、/usr/localD、/usr/local/src题号: 13)  在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者

5、安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源题号: 14)  风险评估的准备过程主要包括以下哪个方面?A、确定风险评估的目标B、确定网络的拓扑结构C、确定系统的漏洞D、以上答案都对题号: 15)  目前业界认可的网络安全的主要环节包括:A、非军事化区B、加密技术C、入侵检测D、入侵响应题号: 16)  黑客攻击公司的数据库,他可能得到的情报有:A、防火墙信息B、雇员的个人信息C、WEB服务器的密码D、公司的网络拓扑图题号: 17)  在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部题号: 18

6、)  Windows2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志题号: 19)  以下哪项不属于非法服务安装的方法?A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装题号: 20)  入侵检测系统在检测到入侵行为时,无法做到的是:A、对入侵事件进行记录B、通过网络消息通知管理员C、阻止黑客的攻击D、对黑客系统进行反攻击二、多选题() 共10题题号: 21)  作为一名审核人员,应从哪两个角度来对待网络?A、从公司领导者的角度考虑B、从安全管理者的角度考虑C、从顾问的角度考虑D

7、、从公司部门的角度考虑题号: 22)  下列哪些攻击是针对DNS服务器的攻击?A、未授权的区域传输B、DNS“毒药”C、密码破解D、拒绝服务攻击题号: 23)  属于安全策略所涉及的方面是:A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略题号: 24)  要对路由器进行访问控制的安全配置,需做到以下哪几点?A、对可以访问路由器的管理员进行严格控制,管理员的任何一次维护都需要记录备案B、不要远程访问路由器C、严格控制对CON端口的访问D、如果不使用AUX端口,则禁止该端口题号: 25)  风险评估的内容包括:A、明确所审核的企业性质B、阅读一份书面

8、的安全策略C、运用黑客工具来查看漏洞D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。