风险管理模拟题.docx

风险管理模拟题.docx

ID:57979607

大小:19.88 KB

页数:15页

时间:2020-04-18

风险管理模拟题.docx_第1页
风险管理模拟题.docx_第2页
风险管理模拟题.docx_第3页
风险管理模拟题.docx_第4页
风险管理模拟题.docx_第5页
资源描述:

《风险管理模拟题.docx》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、风险管理模拟题一:单项选择题(共80小题,80.0分)1.虚拟化()直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。(1.0分)A:硬件层B:服务层C:数据层D:软件层答案:_______2.访问控制能够实现()。(1.0分)A:为合法用户分配访问权限B:用户远程登录C:用户特征提取D:识别合法用户答案:_______3.风险评估实施过程中资产识别的依据是(1.0分)A:依据资产调查的结果B:依据人员访谈的结果C:依据技术人员提供的资产清单D:依据资产分类分级的标准答案:_______4.以下不属于防病毒技术的是()。(1.0分)A

2、:系统监控、读写控制B:对可执行程序加密C:对文件进行效验D:保护引导区答案:_______5.构成无线传感器网络的三个要素包括传感器、感知对象和()。(1.0分)A:网络B:使用者C:应用程序D:观察者答案:_______6.早期的DOS系统属于可信计算机系统安全评价准则(TCSEC)标准中()(1.0分)A:D1级B:B3级C:C1级D:C2级答案:_______7.风险识别阶段包含识别(1.0分)A:以上都是B:资产C:脆弱性D:威胁答案:_______8.哪一种数据备份方式可以保证最高的RPO要求()(1.0分)A:磁盘复制B:同步复制C

3、:异步复制D:定点拷贝复制答案:_______9.对分析结果使用国家许可的算法进行()并加盖时间戳。(1.0分)A:数字签名B:哈希C:加密D:压缩答案:_______10.网络管理使用哪种协议()(1.0分)A:TCPB:SMTPC:SNMPD:FTP答案:_______11.钓鱼网站的危害主要是()。(1.0分)A:体现黑客技术B:窃取个人隐私信息C:单纯的对某网页进行挂马D:破坏计算机系统答案:_______12.从风险处置的角度,以下哪种方法不可取(1.0分)A:接受风险B:转移风险C:降低风险D:拖延风险答案:_______13.以下哪

4、种技术用来描述异步传输模式()(1.0分)A:报文交换B:信元交换C:电路交换D:无连接服务答案:_______14.下面哪一个不是脆弱性识别的手段(1.0分)A:人员访谈B:安全专家人工分析C:技术工具检测D:信息资产核查答案:_______15.最早研究计算机网络的目的是什么()。(1.0分)A:直接的个人通信B:共享硬盘空间、打印机等设备C:共享计算资源D:大量的数据交换答案:_______16.风险分析的目的是(1.0分)A:辨认出更多的风险,为风险评价、风险应对决策提供输入B:建立对风险的理解,为风险评价、风险应对决策提供输入C:明确风

5、险发生后的影响程度D:明确风险发生的可能性答案:_______17.以下哪种风险被定义为合理的风险(1.0分)A:残余风险B:最小的风险C:可接受的风险D:总风险答案:_______18.流量分析工具有什么用途(1.0分)A:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量B:主要是对网络流量进行分析,从中发现异常访问行为C:可以自动阻断攻击或入侵D:主要是对入侵、攻击、非法访问等行为检测答案:_______19.定性风险分析工具和技术不包括(1.0分)A:风险数据质量评估B:概率及影响矩阵C:风险紧急度评估D:建模技术答案:

6、_______20.ISO/IECTR13335提到的4种风险分析方法不包括()。(1.0分)A:详细风险分析B:基线方法C:正式方法D:组合方法答案:_______21.损失抑制是指采取措施使在()或事故发生后能减少发生范围或损失程度(1.0分)A:风险事故发生前B:风险因素形成后C:风险事故发生时D:风险因素形成前答案:_______22.风险的大小本质上决定于不幸事件发生的概率及其发生后果的严重性。实践中,要确定风险等级,通常需要将这两个变量结合起来加以判断。以下正确的判断是(1.0分)A:低可能性与轻微后果则为高风险B:高可能性与严重后果

7、则为低风险C:低可能性与轻微后果则为低风险D:高可能性与轻微后果则为高风险答案:_______23.防火墙和防火墙规则集是()在技术上的体现(1.0分)A:需求策略B:安全策略C:加密策略D:解密策略答案:_______24.TCP连接扫描主要是利用()信息判断目标端口状态。(1.0分)A:SYN包B:ICMPC:UPDD:ACK包答案:_______25.合适的信息资产存放的安全措施维护是谁的责任(1.0分)A:系统运行组B:数据和系统所有者C:系统管理员D:安全管理员答案:_______26.关于入侵检测原理的说法错误的是()。(1.0分)A

8、:可利用模式匹配方法检测入侵行为B:指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为C:网络入侵检测保护范围为内部子网D:不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。