欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    安全审核与风险分析.doc

    • 资源ID:78956748       资源大小:902KB        全文页数:11页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全审核与风险分析.doc

    安全审核与风险分析 试卷类型:客观(单选、多选、判断) 创建试卷时间:2007-1-11 16:49:27 窗体顶端一、单选题() 共 20 题 题号: 1)    在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么? A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复 题号: 2)    当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划 B、通知新闻报刊 C、隐藏起来 D、以上全是 题号: 3)    在windows 2000系统中,登录失败的事件编号是: A、6005 B、6007 C、529 D、528 题号: 4)    为什么黑客会选择攻击数据库? A、数据库的攻击比较容易 B、数据库通常包含一些重要的商业信息 C、数据库常常被放置于防火墙外 D、数据库容易受到缓冲区溢出攻击 题号: 5)    windows 2000把它的日志分为4个类别,其中不包括: A、系统日志 B、安全性日志 C、用户日志 D、应用程序日志 题号: 6)    作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A、网络级别 B、系统级别 C、强级别 D、弱级别 题号: 7)    目前对邮件服务器的攻击主要有: A、暴力攻击 B、木马攻击 C、字典攻击 D、服务破坏 题号: 8)    在C2安全等级规则中,“自由访问控制”的含义是什么? A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C、是限制一个组或者安全边界对资源使用的一个策略 D、资源的所有者应当能够使用资源 题号: 9)    SSH能够提供两项基本的安全服务,其中一项服务是: A、数据解密 B、验证 C、远程跟踪 D、反木马功能 题号: 10)    安全审核涉及4个基本要素,以下哪一项不属于它的内容? A、控制目标 B、安全漏洞 C、控制措施 D、软件漏洞 题号: 11)    作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师 B、通知CEO C、记录下所有事件 D、检查事件原因 题号: 12)    在非法服务中,非法服务的安装方式有: A、光盘安装 B、远程控制安装 C、植入木马安装 D、蠕虫通过与一个特定的网络服务相结合可以安装 题号: 13)    一个典型的陷阱常常被利用来完成什么样的任务? A、为管理文件创建一个受保护区域 B、迫使黑客延长在线时间,从而来获得连接信息 C、惩罚透露密码的用户 D、记录黑客的所有操作并进行反攻击 题号: 14)    以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤? A、只与IT经理接触,听他说一下网络的大概情况 B、绘制网络拓扑图 C、对整个网络进行漏洞扫描、分析和风险评估 D、在防火墙内外两侧对网络进行侦查、渗透测试 题号: 15)    作为网络安全管理员,创建事件响应计划的第一步操作是什么 ? A、创建一个事件响应策略 B、创建一个事件响应计划 C、定义可接受和不可接受的活动 D、通知CEO 题号: 16)    近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术 B、权限识别技术 C、事件触发技术 D、过滤技术 题号: 17)    主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发 B、它在加密环境下工作和切换环境 C、它是一个非常特殊的平台 D、它不使用附加的系统资源 题号: 18)    在网络安全管理中,降低风险的意思是什么? A、是实施解决方案和消除威胁的处理过程 B、是实施一个安全措施和风险严重性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是 题号: 19)    以下哪一项不属于LIDS的特性? A、入侵防护 B、入侵检测 C、入侵响应 D、入侵杀毒 题号: 20)    Windows 2000系统通常把它的日志文件分为以下哪一类? A、系统日志 B、网络日志 C、FTP服务日志 D、WEB服务日志 二、多选题() 共 10 题 题号: 21)    进行资产评估的时候应该考虑以下哪些价值? A、所有者的平均期望损失 B、所有者的最大期望损失 C、攻击者的平均获利 D、攻击者的最大获利 题号: 22)    一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括: A、获得root的权限 B、开启新的安全漏洞 C、获得管理员密码 D、植入木马安装被控客户端 题号: 23)    响应管理阶段的主要目标是: A、通过各种关联的事件准确定位安全事件 B、确定攻击源头、描绘攻击路径 C、自动产生排除安全威胁的操作 D、和其他系统一起协同作业 题号: 24)    成本-收益分析是评价安全措施的成本和收益,它主要包括: A、量化风险 B、量化损失成本 C、量化预防措施的成本 D、以上都不是 题号: 25)    作为下一版本的互联网协议,IPV6能够提供哪些安全特性? A、地址空间巨大 B、加强的验证机制 C、无状态自动配置 D、数据加密 题号: 26)    配置管理主要是针对安全产品的哪几个方面? A、安全产品的可用性 B、安全策略的制定 C、安全配置的部署 D、检查配置是否遵循安全策略 题号: 27)    安全审核涉及以下哪几个基本要素? A、控制目标 B、安全漏洞 C、安全实施 D、控制措施 题号: 28)    通常非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: A、NetBus B、冰河2.X C、秘密的建立共享的程序 D、Girlfriend 题号: 29)    安全评估审核分成哪2类? A、对网络设备配置进行检查审核 B、对网络软件配置进行检查审核 C、对操作系统进行检查审核 D、对整个网络系统进行审核 题号: 30)    成本、收益分析是评价安全措施的成本和收益,有下面几步: A、量化风险 B、量化损失成本 C、量化预防措施成本 D、计算底限 三、判断题() 共 15 题 题号: 31)    在Windows 2000中,事件号6008表示系统正常关机的事件。 A、对 B、错 题号: 32)    在Windows系统中为了防止密码文件的泄漏,采用了一种称为映像密码的技术。 A、对 B、错 题号: 33)    在与安全审核人员有关的术语中,Security Objectives表示的是你将要审核的某个操作系统、网络、分布式的程序或软件。 A、对 B、错 题号: 34)    在windows 2000中,program files存放与所有用户相关的信息,包括管理配置文件。 A、对 B、错 题号: 35)    渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。 A、对 B、错 题号: 36)    基于网络的漏洞扫描器在检测过程中,不需要涉及到目标系统的管理员,也不需要在目标系统上安装任何东西,可以随时对目标系统进行检测。 A、对 B、错 题号: 37)    一个企业中所有的系统,系统中的数据,硬件,软件都应该属于安全域内的资产。 A、对 B、错 题号: 38)    在DNS工具中,nslookup命令是一种internet的目录服务,提供了在Internet上一台主机或某个域的所有者的信息。 A、对 B、错 题号: 39)    防火墙的最少信息(Minimal information)原则是指不要将与企业组织或网络的相关信息暴露出来。 A、对 B、错 题号: 40)    最常见的一种被动侦查是信息收集(information gathering)。 A、对 B、错 题号: 41)    安全策略实施的整个过程由IT部门负责就可以了。 A、对 B、错 题号: 42)    在资产等级的划分中1级表示的是其安全属性破坏后对组织造成很小的损失,甚至忽略不计。 A、对 B、错 题号: 43)    在资产风险等级的划分中,4级是最高级,定义的是导致系统受到非常严重的影响。 A、对 B、错 题号: 44)    安全策略应该是一个独立存在的个体,它与安全级别和业务需求的关系不大。 A、对 B、错 题号: 45)    在与安全审核人员有关的术语中,Protection Profile表示的是需要的网络服务和元素的详细列表。 A、对 B、错 窗体底端

    注意事项

    本文(安全审核与风险分析.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开