安全审核与风险分析_李.doc_第1页
安全审核与风险分析_李.doc_第2页
安全审核与风险分析_李.doc_第3页
安全审核与风险分析_李.doc_第4页
安全审核与风险分析_李.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全审核与风险分析 试卷类型:客观(单选、多选、判断) 创建试卷时间:2007-1-11 16:49:27 窗体顶端一、单选题()共 20 题 题号:1) 在网络安全管理中,消除风险的含义是: A、实施一个消除威胁和控制的解决方案的处理过程 B、是实施一个安全措施和风险严重性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是 题号:2) 基于主机的安全管理结构使用的是标准的三层管理体系,其中处在第一层的是? A、用户 B、管理者 C、图形用户界面 D、安装在每台主机上的代理 题号:3) Net Eye IDS 2.0是哪家公司的网络入侵监测系统? A、清华 B、东软 C、中科 D、思科 题号:4) 安全审核师应该常常检查并确定下列哪项内容? A、员工遵守安全策略 B、员工每天的上网记录 C、员工自有的安全意识 D、员工没将机密信息带回家 题号:5) 以下关于网络安全的说法错误的是? A、社交工程也属于网络攻击的一种 B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的 C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击 D、计算机网络没有绝对的安全 题号:6) 以下能够监控所有网络数据的检测系统类型是: A、主机级 B、应用级 C、网络级 D、集成级 题号:7) 以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤? A、只与IT经理接触,听他说一下网络的大概情况 B、绘制网络拓扑图 C、对整个网络进行漏洞扫描、分析和风险评估 D、在防火墙内外两侧对网络进行侦查、渗透测试 题号:8) 在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。 A、工程部 B、采购部 C、财务部 D、销售部 题号:9) 当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划 B、通知新闻报刊 C、隐藏起来 D、以上全是 题号:10) 在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么? A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复 题号:11) 作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师 B、通知CEO C、记录下所有事件 D、检查事件原因 题号:12) 从根本上看,作为一个安全审核师最重要的是什么? A、分析网络安全问题 B、实施一个好的安全策略 C、在网络上安装放火墙 D、及时更新反病毒软件 题号:13) 入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录 B、通过网络消息通知管理员 C、阻止黑客的攻击 D、对黑客系统进行反攻击 题号:14) 路由器具有的功能有: A、修改IP地址 B、过滤IP数据包 C、杀查病毒 D、修改数据包数据 题号:15) 要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息? A、Windows NT B、linux C、Solaris D、DOS 题号:16) 在UNIX系统中,本地安装软件包存放在什么位置? A、/sbin B、/usr C、/usr/local D、/usr/local/src 题号:17) 风险等级一般划分的是几个等级? A、4 B、5 C、6 D、7 题号:18) 黑客攻击公司的数据库,他可能得到的情报有: A、防火墙信息 B、雇员的个人信息 C、WEB服务器的密码 D、公司的网络拓扑图 题号:19) 以下哪一项攻击是攻击者发送大于65536字节的ICMP包使系统崩溃的攻击? A、SYN flood B、Smurf C、Fraggle D、Ping of death 题号:20) 在windows 2000系统中,登录失败的事件编号是: A、6005 B、6007 C、529 D、528 二、多选题()共 10 题 题号:21) 公司的WEB,FTP服务器通常存在的问题有: A、放在DMZ区,无法受到防火墙的保护 B、用户通过公网发送未加密的信息 C、操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统的攻击 D、在操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码 题号:22) 为了隔离危险性,必须运用到一些安全措施,常用的安全措施有: A、智能卡 B、口令 C、在入口设置守卫 D、购买保险 题号:23) 为了保证日志不被黑客损坏,以下哪种保护日志的方法是比较安全的? A、利用不同的机器存放日志 B、将日志记录刻成光碟保存 C、使用磁盘备份设备 D、以上都不对 题号:24) 在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是: A、具有非常灵活的TCPIP堆栈指纹引擎 B、NMAP可以准确地扫描服务器操作系统(包括Novell、Unix、Linux、Windows NT)路由器(包括Cisco、3COM和HP)以及一些拨号设备 C、它可以穿透网络边缘的安全设备,例如防火墙 D、不需要在目标主机上安装一个代理或服务 题号:25) 个人防火墙软件具有以下哪些功能来为主机提供安全防护? A、端口阻塞 B、IP过滤 C、日志记录 D、加密电子邮件 题号:26) 成本-收益分析是评价安全措施的成本和收益,它主要包括: A、量化风险 B、量化损失成本 C、量化预防措施的成本 D、以上都不是 题号:27) 在事件日志中,除了包括路由器、防火墙和操作系统的日志外,还包括哪些日志? A、入侵检测系统日志 B、电话连接日志 C、职员访问日志 D、ISDN或帧中继连接日志 题号:28) 如果非授权用户把netbus装到你的电脑上,那么他便可以: A、强迫重启系统 B、重定向端口和程序 C、上传、下载和删除文件 D、以你的机子为跳板,向其他主机发起攻击 题号:29) 信息安全管理的工作流程分成以下几个阶段: A、配置管理Provisioning B、监控管理Monitoring C、分析管理Analysis D、响应管理Response 题号:30) 防范拒绝服务攻击的方法有: A、以需要的最少权限运行软件 B、及时给系统安装补丁 C、有效完善的设计 D、使用扫描工具 三、判断题()共 15 题 题号:31) Land attack攻击是一种以拒绝目标主机服务为目标的网络层次的攻击。 A、对 B、错 题号:32) 网元是指网络的组成要素,通常指路由器、交换机、防火墙等网络设备。 A、对 B、错 题号:33) WS_PingProPack工具包中集成有Ping扫描程序。 A、对 B、错 题号:34) 防火墙的最少信息(Minimal information)原则是指不要将与企业组织或网络的相关信息暴露出来。 A、对 B、错 题号:35) 事件响应是通过对网络和主机中各种有关安全信息的采集和及时分析,来发现网络中的入侵行为或异常行为,及时提醒管理员采取相应动作阻止入侵行为的继续。 A、对 B、错 题号:36) 如果想知道一个网络的物理拓扑情况,可以使用PING扫描工具。 A、对 B、错 题号:37) 渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。 A、对 B、错 题号:38) 在windows 2000中,program files存放与所有用户相关的信息,包括管理配置文件。 A、对 B、错 题号:39) 端口扫描工具和PING工具相比多了发现目标系统上活动的UDP和TCP端口的能力。 A、对 B、错 题号:40) 基于网络的漏洞扫描器可以直接访问目标系统的文件系统,可以检测与文件系统相关的一些漏洞。 A、对 B、错 题号:41) 一个企业只要制定了一个完整的安全策略,就可以不管内部和外部的进攻了。 A、对 B、错 题号:42) 彩虹系列是是美国政府较早颁布的一系列安全标准,因为书的封面由各种颜色组成,所以命名为彩虹。 A、对 B、错 题号:43) 在Windows系统中为了防止密码文件的泄漏,采用了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论