网络安全模拟二.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全模拟二.docx》由会员分享,可在线阅读,更多相关《网络安全模拟二.docx(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全模拟二1.一个组织制定了关于数据分类和处理相关的全面的政策和程序。但是,该组织还是因不当披露客户的隐私数据给第三方,遭到了许多客户的诉讼。这些泄露是没有恶意的。以下哪项是这些泄露问题最可能的原因()? A.缺少数据标签的程序B.缺少业务影响分析C.无效的安全意识宣贯体系(正确答案)D.无效的数据加密控制2.一个组织制定了关于数据分类和处理相关的全面的政策和程序。但是,该组织还是因不当披露客户的隐私数据给第三方,遭到了许多客户的诉讼。这些泄露是没有恶意的。这些泄露的客户数据已经标识为机密。下面哪项是泄露问题最可能的原因()? A.Improper data classification不
2、正确的数据分类B.Improper data retention不正确的数据保留C.Improper data access controls不正确的数据访问控制(正确答案)D.Improper data handling不正确的数据处理3.下面哪个层次提供了端到端的服务()? A.网络层B.数链层C.传输层(正确答案)D.表示层答案解析:网络层和数据链路层提供的是点到点的服务,传输层提供的是端到端的服务4. TCP和UDP协议都使用了多长的端口号()? A.32 bits 32位B.16 bits 16位(正确答案)C.8 bits 8位D.4 bits 4位5.下面哪个是通常在软件中实施的
3、有效的通信错误控制技术()? A.Redundancy check冗余检查B.Packet filtering包过滤CPacket checksum 包校验和(正确答案).D.Bit stuffing位填充6.下面哪个被认为是取证调查的最佳实践()? A.检查收集的信息的副本(正确答案)B.检查收集的原始信息C.在拷贝前加密信息D.加密原始信息的副本7.下面哪一个是与基于Web的客户端输入验证相关的威胁()? A.用户能够在验证后修改输入(正确答案)B. Web服务器不能在传输后验证输入C.客户系统能从Web服务器接收不正确的输入D. Web服务器不能从客户端接收不正确的输入8.下面哪个类型的
4、包可以很容易的被状态包检测防火墙拒绝()? A.ICMPB.TCP(正确答案)C.UDPD.IP答案解析:TCP包含的信息丰富,所以容易被检测9.(看视频)下面哪个协议是基于UDP的,主要用来提供对拨号用户登录密码的验证()? A.PPTPB.L2TPC.IPSecD.TACACS(正确答案)10.下面哪个协议的主要功能是在网络设备间发送网络的健康情况信息()? A.Reverse Address Resolution Protocol(RARP)B.Address Resolution Protocol(AR)C.Internet Protocol(IP)D.Internet Control
5、 Message Protocol(ICMP)(正确答案)11.(看视频)Telnet和rlogin是用了哪种协议()? A.UDPB.SNMPC.TCP(正确答案)D.IGP12.为什么一些站点不选择实施TFTP协议()? A.列表限制B.固有安全风险(正确答案)C.用户认证需求D.目录限制答案解析:FTP和TFTP是明文传输的13.IP包头保护了一个协议类型字段。如果这个字段的值是6,那么这个IP数据报包含的数据是什么类型的()? A.TCP(正确答案)B.ICMPC.UDPD.IGMP答案解析:ICMP是1 IGMP是2 TCP是6 UDP是1714.下面哪个计算机犯罪是与内部人员更加相
6、关的()? A.IP spoofing IP欺骗B.Password sniffing 密码嗅探C.Data diddling 数据欺骗(正确答案)D.Denial of Service(DOS)拒绝服务(DOS)15.从多个交易中抹去少量零头的钱的技术被称为()? A.Scavenger technique 清道夫技术B.Salami technique萨拉米技术(正确答案)C.Synchronous attack technique 同步攻击技术D.Leakage technique泄露技术16.一项硬件功能被内置到一个中央处理单元(CPU),使一个进程使用的所有内存位置可以打上不可执行属
7、性,除非该位置明确包含可执行代码。此功能可以帮助防止下列哪种攻击()? A.Brute force 暴力破解B.Covert channel 隐蔽通道C.Buffer overflow 缓冲溢出(正确答案)D.Object reuse 客体重用17.下面哪个是在涉及第三方硬盘数据清理的合同中最关健的()? A.Authorized destruction times 授权破坏时间B.Frequency of recovered media 恢复媒体的频率C.Amount of overwrites required 需要覆盖重写的数量(正确答案)D.Allowed unallocated di
8、sk space 允许的未分配的磁盘空间18.下面哪个规则最不可能支持了最小特权的概念()? A.管理员账户的数量应当保持最少化B.管理员应当在执行常规操作,比如阅读邮件时,使用普通账户C.有可能被黑客利用的工具的权限,应尽可能得到限制D.只有进出关键系统和应用的数据应当允许通过防火墙(正确答案)19.下面哪个不是一个OSI架构定义的安全标准的广义类别()? A.安全技术标准B.分层安全协议标准C.特定应用的安全D.防火墙安全标准(正确答案)20.两个具有复杂的网络环境大型组织最近合并了。这两种环境的集成将需要数年时间,而且将是困难和昂贵的。在合并中,两个组织需要建设一个关键的应用系统来集成并
9、让这两个组织的员工无缝地访问。此应用程序使用了面向服务的架构(SOA)和Web服务.下列哪一项是最好的办法,来使两个组织相连并尽量减少使用连接到不太安全的环境所带来的风险()? A.在两个组织的边界路由器上实施应用层防火墙和访问控制B.使用网络防火墙来连接两个组织,并辅以入侵检测或入侵防御系统C.将应用系统部署在两个网络之间的外部的非军事化区(DMZ),并使用防火墙和入侵检测/入侵防御系统来保护应用系统(正确答案)D.建设一个全面的日志和监控政策,并在两个组织中实施21.两个具有复杂的网络环境大型组织最近合并了。这两种环境的集成将需要数年时间,而且将是困难和昂贵的。在合并中,两个组织需要建设一
10、个关键的应用系统来集成并让这两个组织的员工无缝地访问。 此应用程序使用了面向服务的架构(SOA)和Web服务。安全团队需要来设计一个架构来完成这个整合目标。下面哪个是合并过程中实现联合身份管理的最好的方法()? A.从一个组织的目录服务中导入所有用户身份到另一个组织的目录服务B.为两个组织创建一个临时的安全域C.使用SAML来集成该应用系统(正确答案)D.使用LDAP服务器来认证该应用系统22.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是最有效的管理控制措施()? A.Security awarenes
11、s training 安全意识培训B.Required vacations强制度假C.Audit trails审计轨迹D.Separation of duties职责分离(正确答案)23.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是在实施移动办公用户保护时最主要担心的问题()? A.设备被盗(正确答案)B.屑窥C.加密限制D.国际法规24.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是针对移动办公用户的最有效的预防
12、性技术控制()? A.智能卡B.指纹识别C.多协议标签交换MPLSD.虚拟专网(VPN)(正确答案)25.组织不应当将灾难恢复看做如下哪项()? A.承诺的费用B.可任意支配的费用(正确答案)C.法律的强制执行D.法规的合规26.主要在时间和磁带空间允许时运行,用于系统归档或基线磁带集的是()? A.完全备份方法(正确答案)B.增量备份方法C.差异备份方法D.磁带备份方法27.备份自上一次完全备份以来的所有新的或修改的所有文件的是()? A.In incremental backup 增量备份B.A father/son backup父子备份C.A differential backup差分备
13、份(正确答案)D.A full backup完全备份28.下面哪个关于灾难恢复的描述是不正确的()? A.恢复团队的主要任务是将预定义的关键业务功能在备份处理中心恢复B.救援团队的任务是保障主站的恢复到正常的处理条件C.灾难恢复计划应当包括公司如何从备份站点还原到主站点D.当回到主站点时,最关键的应用应当先还原回来。(正确答案)29.(看视频)公司的计算机系统的灾难恢复计划通常关注什么方面()? A.交易处理的替代规程(正确答案)B.灾难发生的可能性C.长期战略规划D.热站兼容设备的可用性30.灾难恢复和业务连续性计划中最关健的部分是什么()? A.安全策略B.管理层支持(正确答案)C.备份信
14、息处理设施的可用性D.员工培训31.下面哪个是主动攻击的例子()? A.Traffic analysis 流量分析B.Masquerading 伪装(正确答案)C.Eavesdropping窃听D.Shoulder surfing 屑窥32.(看视频)什么攻击包括采取行动模仿一个人的身份()? A.暴力破解B.耗尽C.社会工程D.欺骗(正确答案)33.(看视频)在灾难的初期阶段,采取紧急行动来实现防止人身伤害或生命损失的目标,和什么的目标()? A.determining the extent of property damage 判断外部财产损害B.protecting evidence保护
15、证据C.preventing looting and further damage防止抢劫和进一步伤害D.mitigating the damage to avoid the need for recovery 减轻伤害来避免恢复的需要(正确答案)34.谁应当在灾难发生时立即领导短期恢复行动()? A.Chief Information Officer首席信息官B.Chief Operating Officer首席运营官C.Disaster Recovery Manager 灾难恢复经理(正确答案)D.Chief Executive Officer首席执行官35.环境必须得到保护,包括所有的人
16、员,设备,数据,通信设备,电力供应和布线等。必要的保护水平取决于该设施内的数据,计算机系统,以及公司资产的价值。 这些资产的价值可以通过什么分析类型来决定()? A.关键渠道分析B.关键路由分析C.关键路径分析(正确答案)D.关键管道分析36.下面哪个是业务影响分析(BIA)执行的第一步()? A.识别组织所有的业务单元(正确答案)B.评价中断事件的影响C.估计恢复时间目标(RTO)D.评价业务功能的关键性37.下面哪个关于强制访问控制(MAC)的描述是正确的()? A.它只处理信息申请者相关的身份识别B.它只处理信息申请者相关的身份认证C.访问控制的决策超越了单个客体所有者的控制(正确答案)
17、D.访问控制的决策是由单个客体所有者来决定的38.(看视频)哪个身份管理流程是由主体的身份建立的()? A.Enrollment注册B.Provisioning 开通(正确答案)C.Authorization 授权D.Trust信任39.下面哪项是用来帮助业务部门理解中断事件的影响()? A.A risk analysis 风险分析B.A Business Impact assessment 业务影响评估(正确答案)C.A Vulnerability assessment 漏洞评估D.A disaster recovery plan 灾难恹复计划40.业务影响分析(BIA)没有()? A.推荐
18、合适的恢复解决方案(正确答案)B.决定关键和必须的业务功能,以及他们依赖的资源C.识别关键计算机应用和相关的当机容忍度D.预测中断带来的财务和运营影响41.在业务影响分析(BIA)的过程中,你不太可能()? A.预测中断带来的财务和运营影响B.识别监管的风险C.判断业务功能的恢复时间目标(RTO)(正确答案)D.判断对组织市场份额和公司形象的影响42.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下列哪
19、种方法是从计算机上删除对等(P2P)程序的最有效的方法()? A.Run software uninstall使用软件卸载B.Re-image the computer重新安装计算机(正确答案)C.Find and remove all installation files 找到并删除安装文件D.Delete all cookies stored in the web browser cache 删除存储在浏览器缓存中的所有cookie43.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等
20、。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下面哪个文档解释了如何正确使用公司的资产()? A.Human resources policy人力资源政策B.Acceptable use policy可接受使用政策(正确答案)C.Code of ethics道德准则D.Access control policy访问控制政策44.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2
21、P)程序。下面哪个产品在这台电脑连接到办公网络时,最可能检测到使用了P2P程序()? A.Anti-virus software防病毒软件B.Intrusion Prevention System(IPS)入侵防御系统(IPS)(正确答案)C.Anti-spyware software防木马软件D.Integrity checking software完整性检查软件答案解析:完整性检查软件用于检查是否被病毒感染45.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)
22、部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。以下哪一项能最有效的防止电脑上安装P2P程序()? A.移除员工对电脑的完全访问权限(正确答案)B.监管员工子女对员工电脑的使用C.限制仅员工能访问电脑D.确保员工理解公司行为指南46.一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言标记语言(SAML)3)使用定制的应用程序,而不是商业产品4)防止
23、网站被篡改。提议的应用防火墙是如何使用可扩展标记语言(XML)来阻止攻击的()? A.它在非军事化区(DMZ)加密了包;B.它在网络边界加密了XML数据C.它在DMZ内执行了针对XML的策略(正确答案)D.它在DMZ外执行了针对XML的策略47. 一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言标记语言(SAML)3)使用定制的应用程序,而不是商业产品4)防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 模拟
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内