审核与风险分析.docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
审核与风险分析

审核与风险分析 一、单选题。 1、BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:A、ASCII文本B、PDGC、WDLD、PDFWindows 2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效?A、加密B、用户名C、网络连接D、读/写以下哪项不属于非法服务安装的方法?A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是在windows 2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、528一个典型的陷阱常常被利用来完成什么样的任务?A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密 B、验证 C、远程跟踪 D、反木马功能在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么?A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措 B、记录下所有事件 C、通知CEO D、启动事故响应计划在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C、是限制一个组或者安全边界对资源使用的一个策略 D、资源的所有者应当能够使用资源在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部 B、采购部 C、财务部 D、销售部以下哪些选项属于网络级别的信息?A、系统信息 B、数据库 C、服务器 D、Modem池什么攻击是向目标主机发送超过65536字节的ICMP包?A、smurf B、ddos C、ping-of-dead D、暴力攻击作为网络安全管理员,创建事件响应计划的第一步操作是什么 ?A、创建一个事件响应策略 B、创建一个事件响应计划 C、定义可接受和不可接受的活动 D、通知CEO主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发 B、它在加密环境下工作和切换环境 C、它是一个非常特殊的平台 D、它不使用附加的系统资源当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划 B、通知新闻报刊 C、隐藏起来 D、以上全是为什么黑客会选择攻击数据库? A、数据库的攻击比较容易 B、数据库通常包含一些重要的商业信息 C、数据库常常被放置于防火墙外 D、数据库容易受到缓冲区溢出攻击windows 2000把它的日志分为4个类别,其中不包括: A、系统日志 B、安全性日志 C、用户日志 D、应用程序日志作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A、网络级别 B、系统级别 C、强级别 D、弱级别安全审核涉及4个基本要素,以下哪一项不属于它的内容? A、控制目标 B、安全漏洞 C、控制措施 D、软件漏洞作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师 B、通知CEO C、记录下所有事件 D、检查事件原因在非法服务中,非法服务的安装方式有: A、光盘安装 B、远程控制安装 C、植入木马安装 D、蠕虫通过与一个特定的网络服务相结合可以安装以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤? A、只与IT经理接触,听他说一下网络的大概情况 B、绘制网络拓扑图 C、对整个网络进行漏洞扫描、分析和风险评估 D、在防火墙内外两侧对网络进行侦查、渗透测试近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术 B、权限识别技术 C、事件触发技术 D、过滤技术以下哪一项不属于LIDS的

您可能关注的文档

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档