审核与风险分析

审核与风险分析

ID:46542466

大小:128.50 KB

页数:17页

时间:2019-11-25

审核与风险分析_第1页
审核与风险分析_第2页
审核与风险分析_第3页
审核与风险分析_第4页
审核与风险分析_第5页
资源描述:

《审核与风险分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、审核与风险分析一、单选题。1、BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息2、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:A、ASCII文木B、PDGC、WDLD、PDF3、Windows2000系统通常把它的日志文件分为以下哪一类?A、系统II志B、网络日志C、FTP服务日志D、WEB服务日志4、在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是5、在

2、实施审核的阶段,你将检杏各种系统的漏洞,并试图使以下哪些元素无效?A、加密B、用户名C、网络连接D、读/写6、以下哪项不属丁•非法服务安装的方法?A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装7、在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施-个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是8、在windows2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、5289、一个典型的陷阱常常被利用來完成什么样的任务?A、为管理文件创建一个受

3、保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所冇操作并进行反攻击10、以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问H标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密11、SSH能够提供两项基木的安全服务,其中-•项服务是:A、数据解密B、验证C、远程跟踪D、反木马功能12、在安全事务的处理过程屮,当安全管理员获得了入侵的证据后,一般來说爭件响应计划的下一步是什么?A、准备报告B、核实悄况C、通知公安机关D、系统恢复13、在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、

4、记录下所有申件C、通知CEOD、启动事故响应计划14、在C2安全等级规则中,“口由访问控制”的含义是什么?A、是女全审核师川来阻1上其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一-个组或者安全边界对资源使用的一个策略D、资源的所冇者应当能够使用资源15、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部B、采购部C、财务部D、销售部16、以下哪些选项属于网络级别的信息?A、系统信息B、数据库C、服务器D、Modem池17、什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurfB、

5、ddosC、ping-of-deadD、暴力攻击18、作为网络安全管理员,创建事件响应计划的第一步操作是什么?A、创建一个事件响应策略B、创建一个事件响应计划C、定义可接受和不可接受的活动D、通知CEO19、主机级入侵检测系统的一个优点是什么?A、它能够解释网络数据并实旋转发B、它在加密环境下工作和切换环境C、它是一个非常特殊的平台D、它不使用附加的系统资源20、当网络安全管理员发现系统中的一个子系统安全性己经被危及的时候,应该:A、启动事故响应计划B、通知新闻报刊C、隐藏起来D、以上全是21、为什么黑客会选择攻击数据库?A、数据库的攻击比较容易B、数据库通常包含一些重耍的商业信息

6、C、数据库常常被放置丁•防火墙外D、数据库容易受到缓冲区溢出攻击22、windows2(X)0把它的日志分为4个类别,其中不包括:A、系统日志B、安全性日志C、用户日志D、应用程序口志23、作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息?A、网络级别(主机级别)B、系统级别C、强级别D、弱级別25、安全审核涉及4个基本要素,以下哪一项不属于它的内容?A、控制目标B、安全漏洞C、控制措施D、软件漏洞26、作为一个安全管理员,在发生突发安全爭件时首先做到的一件爭情是:A、通知系统工程师B、通矢IICEOC、记录下所有事件D、检查事件原因27、在非法服务中,非法服务的安装方

7、式有:A、光盘安装B、远程控制安装C、植入木马安装D、蠕虫通过与一个特定的网络服务相结合可以安装28、以下哪项是审核人员从一个内部知情人的角度來对网络安全进行审核的步骤?A、只与1T经理接触,听他说一下网络的大概情况B、绘制网络拓扑图C、对整个网络进行漏洞扫描、分析和风险评估D、在防火墙内外两侧对网络进行侦査、渗透测试29、近年来对WEB贝而篡•改的攻击越来越多,为了应对这科

8、攻击,出现了防网页篡改系统,这种系统采用的技术有:A、外挂技术B、权限识别技术C、事件触发技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。