网络安全综合二.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全综合二.docx》由会员分享,可在线阅读,更多相关《网络安全综合二.docx(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全综合二1.下面关于授权蔓延的描述哪个是不正确的()? A.由于用户总是要求获得额外的访问权而又不允许剥夺其他的访问权B.违背了最小特权原则C.增强了知其所需(need-to-know)原则(正确答案)D.通常发生在用户调至其他部门或者更换了职位的时候2. COSO框架开发的目的是什么()? A.解决财务活动和财务报表的欺诈行为(正确答案)B.帮助组织建立、实施和维护COBIT 控制C.作为IT安全审计人员的指南来确保合规性D.解决保护私人健康信息相关的监管需求3.一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临
2、的经济、社交和治理挑战。这个组织是()? A.崔德威(Treadway)委员会赞助之COSO 委员会B.经济合作与发展组织(正确答案)C.CobiTD.国际标准化组织4.律师Susan被Widgets 公司雇佣作为CPO首席隐私官,她新角色的主要职责是()? A.保护合作伙伴数据B.保证公司财务信息的准确性和安全性C.保证安全策略的定义和加强D.保护客户,公司和员工数据的安全性(正确答案)5.Jared 在公司的数据分类体系中承担了一个角色。他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。他不能决定、维护或评价控制,那么他的角色是()? A.Data owner 数据所有者B.Da
3、ta custodian 数据管理者C.Data user 数据使用者(正确答案)D.Information systems auditor 信息系统审计师6.下面哪个不是一个已经实施了安全治理体系的公司的特征()? A.董事会成员能充分了解公司安全的状态B.所有的安全活动都发生在安全部门内部(正确答案)C.在知情的方式下聘请安全产品、服务和顾问D.组织已经建立了安全提升的绩效测量和目标7.Michael为他的公司开发一个分类体系,那么他应当首先做什么()? A.了解必须提供的不同的保护级别有哪些(正确答案)B.定义数据分类标准C.识别数据管理员D.为每个分类级别确定保护机制8.Sue 被分配
4、来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。她公司针对系统的风险采取了下面哪种风险处置方法()? A.Risk mitigation 风险降低(正确答案)B.Risk acceptance 风险接受C.Risk avoidance 风险规避D.Risk transference 风险转移9.下面图表中缺少的关于学习目标和正确定义的顺序是什么()?单选题 A.Understanding,recognition and retention,skill理解,辨识和保留、技能B.Skill,recognition and retention,skill 技能、辨识和保留
5、、技能C.Recognition and retention,skill,understanding 辨识和保留,技能,理解(正确答案)D.Skill,recognition and retention,understanding 技能,辨识和保留、理解10.保护计算机和网络设备产生的审计记录是非常重要的,因为它是现在很多监管的要求。下面哪项没有解释为何审计记录应当被保护()? A.如果没有得到适当谨慎地保护,审计日志不能够在法庭上作为呈堂证供B.审计日志包含了敏感数据,应该只有某些特定人员能够访问C.入侵者可能试图擦除日志来隐藏他们的行为D.日志的格式不应当被入侵者知道和访问(正确答案)11
6、.哈里森正在评价他们公司的访问控制产品,下面哪项不是他在选择产品中考虑的因素()?单选题 A.Classification level of data 数据的分类级别B.Level of training that employees have received 员工接受的培训水平(正确答案)C.Logical access controls provided by products 产品提供的逻辑访问控制D.Legal and regulation issues 法律和法规事宜12.IDS 入侵检测系统一般有几种类型。哪种类型建立了一个场景中正常行为的概况,并根据这个给出一个数据包的异常值(
7、)? A.State-based 基于状态的B.Statistical anomaly-based 基于统计异常的(正确答案)C.Misuse detection system 误用检测系统D.Protocol signature-based 基于协议特征答案解析:特征型 基于签名的或基于规则的 易漏报 启发型 基于行为的或基于异常统计的 易误报13.基于规则的IDS采用了与基于特征或基于异常的系统不一样的检测方法。 下面哪个是基于规则的IDS的特点()? A.在专家系统中使用IF/THEN编程(正确答案)B.它们共同边界外使用的协议C.及时对比几种活动的模式D.能够检测新型攻击14.能力表是
8、基于下面哪项主要条目来建立的()? A.主体(正确答案)B.客体C.产品D.应用15.Alex为一个化工分销商工作,给员工设计职责分离的任务和日常工作轮换的安排.下面哪个最好的描述了二者之间的区别()? A.这两个是相同的事情不同的说法;B.二者都是增强访问控制的管理控制,保护的公司的资源;C.职责分离确保一个人不能单独执行一个高风险的任务,而工作轮换能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;(正确答案)D.工作轮换确保一个人不能单独执行一个高风险的任务,而职责分离能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;16.下面哪种标记语言允许公司之间传递服务请求,接受
9、公司为这些服务提供访问授权()? A.XMLB.SPML服务配置标记语言(Service Provisioning Markup Language,SPML)(正确答案)C.SGML 标准通用标记语言(Standard Generalized Markup Language,SGML)D.HTML 超文本标记语言(Hypertext Mark up Language,HTML)17.很多系统和应用程序通常使用访问控制矩阵来控制主体和客体之间的访问。访问控制矩阵的列指的是什么()?单选题 A.Capability table 能力表B.Constrained interface限制用户接口C.R
10、ole-based value 基于角色的控制D.ACL 访问控制列表(正确答案)18.通常有几种不同的单点登陆协议和技术。下面图示中展示的是哪个技术类型()?单选题 A.KerberosB.Discretionary access control自主访问控制C.SESAME(正确答案)D.Mandatory access control 强制访问控制19.下面哪个正确的描述了身份管理流程中的联合身份和角色()? A.非便携的身份,能够跨业务边界使用B.一种便携式的身份,能够跨越业务边界使用(正确答案)C.在内部网络虚拟目录和身份存储中使用的一种身份D.由域名定义的一种身份,可以跨越业务边界使
11、用20.虚拟化提供了很多好处。下面关于虚拟化描述不正确的是()? A.虚拟化能简化操作系统补丁(正确答案)B.虚拟化可用于构建一个安全的计算平台C.虚拟机可以遏制缺陷和错误D.虚拟机可以提供强大的调试能力21.(看下视频)下面哪个架构模型定义了如何在主体和客体之间安全的开发访问权限()? A.Brewer-NashB.Clark-WilsonC.Graham-Denning(正确答案)D.Bell-LaPadula22.操作系统可以实现进程隔离的不同方法。下面哪个方法是定义了两个进程之间是如何交互的,没有其他进程能够与它的内部程序代码交互()? A.Virtual mapping 虚拟映射B.
12、Encapsulation of objects 客体封装(正确答案)C.Time multiplexing时分复用D.Naming distinctions 命名识别23.操作系统一般有几种不同的方法来实现软件I/O操作。CPU先将数据发送到I/O设备,然后转而处理其他进程的请求直到这个I/O设备已经准备好处理数据,这种I/O模式是被称为()? A.I/O using DMA 直接内存访问(DMA) I/OB.Interrupt-driven I/O 中断驱动型I/O(正确答案)C.Programmable I/O 可编程I/OD.Premapped I/O预映射型I/O24.信息技术基础结
13、构库(ITIL)包含了五个部分的指南。下面哪个被认为是核心的部分,其重点是对拟提供的IT服务进行整体规划()? A.Service Operation 服务运营B.Service Design 服务设计C.Service Transition 服务转换D.Service Strategy 服务战略(正确答案)25.Widgets 公司的软件开发流程已经文件化,并且组织已经能够制定自己的软件流程的标准。 下面哪项最好的描述了Widgets 公司的软件成熟度集成模型的级别()? A.Initial 初始级B.Repeatable 可重复级C.Defined 已定义级(正确答案)D.Managed可
14、管理级26.应用程序和操作系统中,不同的访问控制模型提供了不同类型的安全措施和功能。下面图示中表达的是哪种模型()?单选题 A.Noninterference非干涉模型B.BibaC.Bell-LaPadulaD.Chinese Wall 中国墙模型(正确答案)27.所有操作系统中一般嵌入了一些不同的访问控制机制。下面图示中空白部分是哪种机制()?单选题 A.Trusted computing base 可信计算基B.Security perimeter 安全边界C.Reference monitor 引用监控器(正确答案)D.Domain域28.一个多任务操作系统可以在同一时间有几个进程在运
15、行。下面图示中展示的是进程中的哪个组件()?单选题 A.Threads 线程(正确答案)B.Registers 寄存器C.Address buses 总线地址D.Process tables 进程表29.Paisley 在帮她们公司选择一个新的物理场所地址,下面哪项在选择地址时不是一个重要的考虑因素()? A.Distance to police and fire stations 距离警察局和消防局的距离B.Lighting照明(正确答案)C.Natural disaster occurrence 自然灾害D.Crime rate 犯罪率30.Sarah 最近了解到她从一个亲戚那儿继承的,悬
16、挂在她城区咖啡店的一幅画是非常值钱的。她担心画的保护,并准备安装一个入侵检测系统。那么她最应当考虑下面哪种入侵检测系统来保护这幅画()? A.Acoustical detection system 声音探测系统B.Proximity detector 接近探测器(正确答案)C.Photoelectric system 光电系统D.Vibration sensor 振动传感器计31.David 在一个新的分支办公室准备一个服务器机房。在服务器机房的第一和第二入口应当采取什么门锁控制机制()? A.第一扇门和第二扇门都应当通过身份识别卡和或密码锁进行访问控制;B.机房主入口门不应当设置访问控制而是
17、通过门卫控制,第二扇门应当从里面锁上不允许进入。C.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门则应当设置门卫;D.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门应当从里面锁上不允许进入。(正确答案)32.下面哪个关于物理入侵检测系统的描述是不正确的()? A. IDS可能会被房间内的物品遮挡起来。B. IDS相对昂贵,它们需要人为干预才对警报作出响应C.入侵检测系统一般需要消耗大量电源供应和应急备用电源(正确答案)D. IDS应该探测并抵制篡改33.在出台一有效的物理安全方案时,需要采取一系列步骤。下面哪个步骤是出台安全方案首先要进行的工作()? A.Create counte
18、rmeasure performance metrics.制定控制措施的绩效度量标准B.Conduct a risk analysis.进行风险分析(正确答案)C.Design the program.设计安全方案D.Implement countermeasures.实施控制措施34.为了保护设备和环境免受电力问题干扰,需要采取一系列措施。下面哪个是最佳的保持电压稳定和电压清洁的措施()? A.Power line monitor 电源线监视器B.Surge protector 电涌保护器C.Shielded cabling 电缆屏蔽D.Regulator 稳压器(正确答案)35.如果有人试
19、图攀爬或割断围栏,哪种围栏可以检测到()? A.Class IV Door,Class IV门B.PIDAS 边界入侵检测和评估系统(正确答案)C.CPTED通过环境设计预防犯罪D.PCCIP 保护关键基础设施总统委员会36.通常有几种不同的烟感和火感探测器。下面图示中的是哪种()?单选题 A.Photoelectric 光电探测器(正确答案)B.Heat-activated 热感探测器C.Infrared flame 红外火焰探测器D.lonization 电离子探测器(反应最快的)37.有五种不同类别的火,每种火都不同。下面表中空缺的映射正确的是()?单选题 A. D类-可燃金属(正确答案
20、)B. C类-液体C. B类-电子设备D. A类-电子设备答案解析:A类普通 B类液体 C类电子设备 D类可燃金属 K类厨房用油38.下面哪一个路由协议是建立了网络的拓扑数据库()? A.Dynamic动态路由B.Distance-vector 距离矢量C.Link-state链路状态(正确答案)D.Static 静态路由39.当一个组织分割DNS域名区域时,仅从内部网上可以访问的主机名称将在Internet上不可见。下面哪个最好的描述了为什么要这么去做()? A.防止来自接入服务器的攻击B.防止对主机文件的操作C.避免给攻击者提供有价值的准备用来实施攻击信息(正确答案)D.避免给攻击者提供域
21、名抢注需要的信息40.下面哪个最好的描述了为什么电子邮件欺骗是容易实施的()? A. SMTP缺乏充分的身份验证机制(正确答案)B.管理员通常忘记配置SMTP 服务器以防止SMTP为其不服务的域名连接C.关键字过滤技术上已经过时了D.黑名单是不可依赖的41.(看视频)下面那个不是VoIP的优点()? A.成本B.聚合C.灵活性D.安全(正确答案)42.现在已经用卫星网来进行两个不同地点的无线通信,卫星通信的两个前提是()? A.他们必须通过电话线连接,并且必须连接到调制解调器;B.这两个地点必须在卫星的视线和覆盖范围之内(正确答案)C.他们必须是宽带传输,并且有低地球轨道卫星D.他们必须有转发
22、器,并且必须在卫星的覆盖区域之内43.Brad是Thingamabobs公司的安全经理,他准备给公司的高层做一个关于即时通信的风险以及他准备在公司网络禁止使用即时通信的汇报。下面哪项不应该包含在他的汇报中()? A.敏感数据和文件可能通过即时通信进行传输B.用户可能会收到伪装成合法用户的攻击者的含有恶意软件的信息C.可以在防火墙上简单的关闭特定端口来阻止即时通信的使用(正确答案)D.需要制定一个安全策略来限制即时通信的使用44.(看视频)有几种不同类型的认证技术;下图中展示的是哪种类型()?单选题 A.802.lx (用于验证)(正确答案)B.Extensible Authentication
23、 Protocol 可扩展认证协议C.Frequency hopping spread spectrum 跳频扩频D.Orthogonal frequency-division multiplexing正交频分复用技术45.(看视频)下面的表中看空白部分是哪种类型的安全加密组件()? A.Service Set ID 服务集ID值(SSID)B.Temporal Key Intearity Protocol临时密钥完整性协议(TKIP)(正确答案)C.Ad hoc WLAN 点对点无线局域网D.Open system authentication开放系统认证46.(看视频)拨号环境下可以使用几
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 综合
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内