




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
审核与风险分析一、单选题。1、BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息2、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:A、ASCII文本B、PDGC、WDLD、PDF3、Windows 2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志4、在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是5、在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效?A、加密B、用户名C、网络连接D、读/写6、以下哪项不属于非法服务安装的方法?A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装7、在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是8、在windows 2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、5289、一个典型的陷阱常常被利用来完成什么样的任务?A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击10、以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密11、SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密 B、验证 C、远程跟踪 D、反木马功能12、在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么?A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复13、在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措 B、记录下所有事件 C、通知CEO D、启动事故响应计划14、在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C、是限制一个组或者安全边界对资源使用的一个策略 D、资源的所有者应当能够使用资源15、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部 B、采购部 C、财务部 D、销售部16、以下哪些选项属于网络级别的信息?A、系统信息 B、数据库 C、服务器 D、Modem池17、什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurf B、ddos C、ping-of-dead D、暴力攻击18、作为网络安全管理员,创建事件响应计划的第一步操作是什么 ?A、创建一个事件响应策略 B、创建一个事件响应计划 C、定义可接受和不可接受的活动 D、通知CEO19、主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发 B、它在加密环境下工作和切换环境 C、它是一个非常特殊的平台 D、它不使用附加的系统资源20、当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划 B、通知新闻报刊 C、隐藏起来 D、以上全是21、为什么黑客会选择攻击数据库? A、数据库的攻击比较容易 B、数据库通常包含一些重要的商业信息 C、数据库常常被放置于防火墙外 D、数据库容易受到缓冲区溢出攻击22、windows 2000把它的日志分为4个类别,其中不包括: A、系统日志 B、安全性日志 C、用户日志 D、应用程序日志23、作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A、网络级别 (主机级别)B、系统级别 C、强级别 D、弱级别25、安全审核涉及4个基本要素,以下哪一项不属于它的内容? A、控制目标 B、安全漏洞 C、控制措施 D、软件漏洞26、作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师 B、通知CEO C、记录下所有事件 D、检查事件原因27、在非法服务中,非法服务的安装方式有: A、光盘安装 B、远程控制安装 C、植入木马安装 D、蠕虫通过与一个特定的网络服务相结合可以安装28、以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤? A、只与IT经理接触,听他说一下网络的大概情况 B、绘制网络拓扑图 C、对整个网络进行漏洞扫描、分析和风险评估 D、在防火墙内外两侧对网络进行侦查、渗透测试29、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术 B、权限识别技术 C、事件触发技术 D、过滤技术30、以下哪一项不属于LIDS的特性? A、入侵防护 B、入侵检测 C、入侵响应 D、入侵杀毒31、入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录 B、通过网络消息通知管理员 C、阻止黑客的攻击 D、对黑客系统进行反攻击32、从根本上看,作为一个安全审核师最重要的是什么? A、分析网络安全问题 B、实施一个好的安全策略 C、在网络上安装放火墙 D、及时更新反病毒软件33、下面哪一个不是一个优秀的入侵检测系统的典型特征: A、入侵检测系统在无人监管的情况下连续运行 B、入侵检测系统要是动态的 C、入侵检测系统必须是静态的 D、入侵检测系统必须能够容错34、以下哪一项不属于安全审核的标准? A、ISO 7498-2 B、英国标准 7799 C、CC D、ITIL35、可控性的原则是: A、人员管理可控性 B、完整性可控性 C、保密可控性 D、最小影响可控性36、下面哪一项不是风险评估依据的标准? A、国际标准 B、GB17859-1999 C、行业通用标准 D、世界标准37、以下关于网络安全的说法错误的是? A、社交工程也属于网络攻击的一种 B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的 C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击 D、计算机网络没有绝对的安全38、风险评估的准备过程主要包括以下哪个方面? A、确定风险评估的目标 B、确定网络的拓扑结构 C、确定系统的漏洞 D、以上答案都对39、Net Eye IDS 2.0是哪家公司的网络入侵监测系统? A、清华 B、东软 C、中科 D、思科40、以下能够监控所有网络数据的检测系统类型是: A、主机级 B、应用级 C、网络级 D、集成级41、路由器具有的功能有: A、修改IP地址 B、过滤IP数据包 C、杀查病毒 D、修改数据包数据42、在网络安全管理中,降低风险的意思是什么? A、是实施解决方案和消除威胁的处理过程 B、是实施一个安全措施和风险严重性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是44、大多数的网络扫描程序将风险分为几个等级? A、2 B、3 C、4 D、545、基于Unix操作系统上常见的暴力破解密码的程序有: A、冰河 B、Crack C、广外女生 D、Netbus46、要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息? A、Windows NT B、linux C、Solaris D、DOS47、目前业界认可的网络安全的主要环节包括: A、非军事化区 B、加密技术 C、入侵检测 D、入侵响应48、安全审核师应该常常检查并确定下列哪项内容? A、员工遵守安全策略 B、员工每天的上网记录 C、员工自有的安全意识 D、员工没将机密信息带回家49、风险等级一般划分的是几个等级? A、4 B、5 C、6 D、750、以下哪一项不属于网络攻击方法中常用的攻击方法? A、字典攻击 B、暴力攻击 C、病毒攻击 D、威逼利诱51、以下关于WEB欺骗的说法正确的是: A、它不要求非常专业的知识或者工具 B、如果用户能够连接到WEB服务器,就能执行WEB欺骗 C、Java Script不会导致WEB欺骗 D、他们会在一个程序的SHELL中执行恶意代码52、在UNIX系统中,本地安装软件包存放在什么位置? A、/sbin B、/usr C、/usr/local D、/usr/local/src53、目前对邮件服务器的攻击主要有: (网络攻击,服务破坏)A、暴力攻击 B、木马攻击 C、字典攻击 D、服务破坏54、数据库是企业中非常重要的资源,微软MS SQL数据库使用的是哪个端口? A、1433 B、3389 C、110 D、25二、多选题。1、成本、收益分析是评价安全措施的成本和收益,有下面几步: A、量化风险 B、量化损失成本 C、量化预防措施成本 D、计算底限2、在制定审核方案的时候,通常要考虑哪几个范围? A、防火墙 B、路由器 C、入侵监测 D、个人安全3、为防止对WEB网页的涂改,可采取哪些方法? A、外挂轮询技术 B、核心内嵌技术 C、事件触发技术 D、为网页设置口令4、以下属于信息安全管理覆盖的范围的是: A、风险管理 B、策略中心 C、配置管理 D、事件管理5、下列哪些是在进行风险评估时应考虑的问题? A、受攻击的目标 B、出现问题的严重性 C、发生攻击的可能性 D、数据的可恢复性6、响应管理阶段的主要目标是: A、通过各种关联的事件准确定位安全事件 B、确定攻击源头、描绘攻击路径 C、自动产生排除安全威胁的操作 D、和其他系统一起协同作业7、个人防火墙软件具有以下哪些功能来为主机提供安全防护? A、端口阻塞 B、IP过滤 C、日志记录 D、加密电子邮件8、在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是: A、具有非常灵活的TCPIP堆栈指纹引擎 B、NMAP可以准确地扫描服务器操作系统(包括Novell、Unix、Linux、Windows NT)路由器(包括Cisco、3COM和HP)以及一些拨号设备 C、它可以穿透网络边缘的安全设备,例如防火墙 D、不需要在目标主机上安装一个代理或服务9、防范缓冲区溢出攻击的一般方法有: A、关闭端口或服务 B、安装厂商的补丁 C、检查关键程序 D、在防火墙上过滤特殊通信10、进行资产评估的时候应该考虑以下哪些价值? A、所有者的平均期望损失 B、所有者的最大期望损失 C、攻击者的平均获利 D、攻击者的最大获利11、一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括: A、获得root的权限 B、开启新的安全漏洞 C、获得管理员密码 D、植入木马安装被控客户端12、成本-收益分析是评价安全措施的成本和收益,它主要包括: A、量化风险 B、量化损失成本 C、量化预防措施的成本 D、以上都不是13、作为下一版本的互联网协议,IPV6能够提供哪些安全特性? A、地址空间巨大 B、加强的验证机制 C、无状态自动配置 D、数据加密14、配置管理主要是针对安全产品的哪几个方面? A、安全产品的可用性 B、安全策略的制定 C、安全配置的部署 D、检查配置是否遵循安全策略15、安全审核涉及以下哪几个基本要素? A、控制目标 B、安全漏洞 C、安全实施 (控制测试)D、控制措施16、通常非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: A、NetBus B、冰河2.X C、秘密的建立共享的程序 D、Girlfriend17、安全评估审核分成哪2类? A、对网络设备配置进行检查审核 B、对网络软件配置进行检查审核 C、对操作系统进行检查审核 D、对整个网络系统进行审核18、实施网络级安全主要是针对: A、针对系统中设置的脆弱口令进行扫描检查 B、针对其它同安全规则抵触的对象进行扫描检查 C、针对漏洞进行扫描检查 D、针对网络系统进行扫描检查19、WEB和FTP服务是互联网上最常见的服务,主要面临哪些方面的安全问题? A、未使用加密 B、服务漏洞 C、WEB页涂改 D、不需要口令20、在互联网中容易受到攻击的目标对象有哪些? A、服务器 B、路由器 C、交换机 D、客户机21、FTP服务器很容易受到FTP bounce攻击,FTP bounce攻击带来的危害有: A、端口扫描 B、突破常规防火墙 C、从限制源IP站点下载敏感信息 D、与C语言结合突破动态防火墙22、在黑客入侵的探测阶段, 他们会使用下面的哪些方法来尝试入侵? A、破解密码 B、确定系统默认的配置 C、寻找泄露的信息 D、击败访问控制 E、确定资源的位置 F、击败加密机制23、在事件日志中,除了包括路由器、防火墙和操作系统的日志外,还包括哪些日志? A、入侵检测系统日志 B、电话连接日志 C、职员访问日志 D、ISDN或帧中继连接日志24、在企业中,最容易受攻击的目标有: A、路由器 B、数据库 C、HTTP服务器 D、域控制器25、安全审核的标准有: A、ISO 7498-2 B、TCSEC C、英国标准7799(BS 7799) D、Common Criteria(CC)26、以下不能够拦截局域网数据包的软件是: A、Subseven B、Sniffer Pro C、WWW HACK D、HHP E、EMAIL CRACK27、以下哪些是增强路由器安全的方法? A、多增加几个路由器 B、严格控制路由器的物理访问 C、确保路由器不受拒绝服务攻击的影响 D、及时获取最新的操作系统28、反向社会工程学包括下面哪几个部分? A、多方打探 B、暗中破坏 C、自我推销 D、进行帮助29、用host命令可以实现的功能包括: A、实现区域传送 B、得知域中邮件服务器的信息 C、对方主机的端口号 D、域中主机的信息30、信息安全策略实施计划应该包含以下哪些步骤? A、进行现场勘查,了解每个员工信息系统的现状 B、按层次分级制定安全策略 C、长期执行并维护安全策略 D、搜集并分析反馈意见,修订和调整安全策略31、漏洞扫描可以分为: A、基于网络的扫描 B、基于主机的扫描 C、基于网络系统的扫描 D、基于漏洞的扫描32、风险评估的内容包括: A、明确所审核的企业性质 B、阅读一份书面的安全策略 C、运用黑客工具来查看漏洞 D、实施安全审核33、属于安全策略所涉及的方面是: A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略34、非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: A、NetBus B、Girlfriend C、冰河 D、BackOrifice35、在对服务器的攻击中,常见的攻击方法有: A、字典攻击 B、中间人攻击 C、劫持攻击 D、拒绝服务攻击36、黑客攻击DNS服务器的方法有: A、未授权的区域传输 B、DNS“毒药” C、DOS D、DDOS37、计算机危险的分类有: A、软硬件故障 B、人员 C、物理环境 D、病毒38、安全审核涉及的基本要素包括: A、控制目标 B、安全漏洞 C、控制措施 D、控制测试39、策略分析包括哪些方面? A、对文档内容的分析 B、对文档结构的分析 C、对文档控制的分析 D、对文档名称的分析40、路由器的网络服务安全配置有哪些? A、禁止CDP(Cisco Discovery Protocol) B、禁止其他的TCP、UDP Small服务 C、禁止IP Classless D、如果没必要则禁止WINS和DNS服务41、入侵检测从检测技术上分类可以分为: A、实时入侵检测 B、基于签名 C、基于异常情况 D、事后入侵检测42、从技术的层面来说,安全网络的主要环节包括: A、入侵防护 B、入侵检测 C、事件响应 D、系统灾难恢复43、host命令可实现以下哪些功能? A、实现区域传送 B、获得名称解析信息 C、获得dns信息 D、得知域中邮件服务器的信息44、风险评估依据的标准有哪些? A、国际标准 B、国家标准或正在审批的讨论稿 C、中国相关政策法规 D、行业通用标准*45、在审核任何一个互联网系统时,通常采用的方法有: A、放入木马攻击 B、用字典攻击或暴力破解 C、寻找一个漏洞进行攻击 D、社会工程学的方法进行攻击46、对于主机级入侵检测系统(HIDS)的描述,正确的是: A、应对每一台需要保护的主机进行单独安装 B、目前只有基于UNIX的HIDS C、在LINUX下,HIDS可以重新编译系统从而成为内核级HIDS D、保存网络中的每一台主机47、客户的反馈信息对于审核员验证以下哪几个方面显得颇为重要? A、客户沟通渠道促进了对客户信息反馈过程的充分了解 B、客户信息反馈过程的输入包括相关的、有代表性的和可靠的数据 C、数据得到有效的分析,并且该过程的输出为管理评审和其他质量管理体系过程提供了有用的信息,也为提高顾客满意度并推动持续改进提供了有用的信息 D、可以被用来评价质量管理体系的总体有效性48、路由器作为网络中最基础的一个设备,也是黑客攻击的重要目标,路由器一般会遇到哪些攻击? A、IP路由欺骗 B、IP地址欺骗 C、占用路由器带宽 D、口令探测49、下列哪些程序属于拒绝服务攻击? A、TFN B、TFN2K C、ping洪水 D、Trinoo50、SSH提供了两项基本的服务,这两项基本服务是: A、数据加密 B、数据解密 C、验证 D、数据传输51、监控管理的目标主要是针对安全产品的哪几个方面? A、安全状况报告的查看 B、安全状况报告的处理 C、安全威胁信息的可视化 D、保存记录以便以后进行审核三、判断题(A对,B错)。1、 一个黑客渗透系统最常见的方法就是利用安装在堡垒主机上不注意的组件. B2、 一个企业中所有的系统,系统中的数据,硬件,软件都应该属于安全域内的资产。A3、 侦查分为被动侦查和主动侦查两种。A4、 在资产风险等级的划分中,4级是最高级,定义的是导致系统受到非常严重的影响。B5、 数据恢复是指如何在数据、系统或者网络由于各种原因受到损害后,尽快恢复损失前的状态。A6、 SYN flood攻击的特点是利用了TCP建立连接时三次握手的弱点。A7、 安全审核是分析阶段管理目标要实现的其中一个方面。B 8、 漏洞扫描系统的定义是用来自动检测远程或本地主机安全漏洞的系统。A9、 最小影响原则指的是从项目管理层面和技术实施层面,力求将风险评估可能对当前信息系统的正常运行所造成的影响降低到最低限度。A10、 在与安全审核人员有关的术语中,Protection Profile表示的是需要的网络服务和元素的详细列表。A11、 物理闯入是危险的也是最有效入侵手段,可以轻易获得高级管理权限及所有敏感文件。A12、 风险评估中,风险的等级越高,风险越大。A13、 在计算机系统安全方面,除了恶意入侵者和内部人员对计算机安全构成威胁以外,软件缺陷到硬件失效都会对计算机的安全构成危害。A14、 在防范物理闯入的方法中,其中之一是对他们进行检查并确认他们的身份。A15、 入侵检测是指通过对网络行为、安全日志或审核数据或其它网络上可以获得的信息进行操作和分析,检测到对系统的闯入或闯入的企图。A16、 在Windows 2000中,事件号6008表示系统正常关机的事件。B17、 在Windows系统中为了防止密码文件的泄漏,采用了一种称为映像密码的技术。B18、 在与安全审核人员有关的术语中,Security Objectives表示的是你将要审核的某个操作系统、网络、分布式的程序或软件。B19、 渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。A20、 基于网络的漏洞扫描器在检测过程中,不需要涉及到目标系统的管理员,也不需要在目标系统上安装任何东西,可以随时对目标系统进行检测。A21、 在DNS工具中,nslookup命令是一种internet的目录服务,提供了在Internet上一台主机或某个域的所有者的信息。 (whois)B22、 防火墙的最少信息(Minimal information)原则是指不要将与企业组织或网络的相关信息暴露出来。A23、 最常见的一种被动侦查是信息收集(information gathering)。A24、 安全策略实施的整个过程由IT部门负责就可以了。B25、 在资产等级的划分中1级表示的是其安全属性破坏后对组织造成很小的损失,甚至忽略不计。A26、 安全策略应该是一个独立存在的个体,它与安全级别和业务需求的关系不大。B27、 禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。A28、 策略分析是通过对各种策略文档进行阅读和分析,获得整个策略文档体系的概貌,并评价策略文档体系能否满足安全工作的要求。A29、 在UNIX系统中,/usr/src目录是用来存放源代码的。A30、 在现在的电子邮件服务器中,POP3采用的明文通讯方式,而SMTP采用的密文通讯方式。B31、 Whois是一种internet的目录服务,whois提供了在Internet上一台主机或某个域的所有者的信息,如管理员的姓名、通信地址、电话号码和Email地址等信息。A32、 非法服务和后门(trap doors)允许攻击者使用合法的账号来升级访问权限。A33、 端口扫描工具和PING工具相比多了发现目标系统上活动的UDP和TCP端口的能力。A34、 安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。A35、 “不正确的服务配置”不是企业安全分析中要检测的项目。B36、 社会工程学的欺骗性质是利用大众疏于防范的心理或是利用小诡计让受害者掉入陷阱。A37、 制定了完整的安全策略,就完全不用理会网络中存在安全漏洞和安全隐患。B38、 防火墙的彻底防御(Defense in depth)原则是指将防火墙规则的预设限制动作设为 deny,任何未经特别允许的联机一律禁止。A39、 为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评估。A40、 Linux Security Auditing Tool (LSAT) 是一款本地安全扫描程序,它是基于网络的扫描和分析软件。B41、 如何选择和使用密码通常是安全链中最薄弱的环节。A42、 从一个企业对安全策略的执行程度,可以看出这个企业对信息安全的重视程度。A43、 在共享扫描软件中,ping pro不仅可以侦查出共享名称还可以发现相应的密码,同时还能够获得管理员的帐号名称。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环境设施建设与运营管理方案
- 老旧小区改造施工安全保障方案
- 景观文化主题设计方案
- 2025年锻造工招工考核试题及答案
- 2025年通风设备安全生产知识竞赛试题及答案
- 初中音乐欣赏类课内作业设计策略
- 2025成都街道考试真题及答案
- 全国审计师职业资格考试试题及答案
- 铆工职业技能考试试题及答案详解
- 2025年谜语灯谜知识竞赛试题及答案
- 第13章三角形数学活动课件数学人教版数学八年级上册
- 痔外科护理教学课件
- 仪表联锁培训课件
- 妇女主任考试题及答案
- 电磁兼容性(EMC)测试工程师笔试试题及答案
- 太赫兹技术管道检测应用
- 北森试题及答案
- 体育课急救知识
- 脑梗死恢复期护理查房范文讲课件
- 热食类制售管理制度
- 2024-2025学年浙江省S9联盟高一下学期4月期中考试英语试题(解析版)
评论
0/150
提交评论