- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CIW之安全审与风险分析3
安全审核与风险分析
试卷类型:客观(单选、多选、判断) 创建试卷时间:2007-1-11 16:49:27
一、单选题()?共 20 题
题号:?1)?
? 风险等级一般划分的是几个等级?
A、4
B、5
C、6
D、7
题号:?2)?
? 要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息?
A、Windows NT
B、linux
C、Solaris
D、DOS
题号:?3)?
? 一个典型的陷阱常常被利用来完成什么样的任务?
A、为管理文件创建一个受保护区域
B、迫使黑客延长在线时间,从而来获得连接信息
C、惩罚透露密码的用户
D、记录黑客的所有操作并进行反攻击
题号:?4)?
? 目前对邮件服务器的攻击主要有:
A、暴力攻击
B、木马攻击
C、字典攻击
D、服务破坏
题号:?5)?
? 在网络安全管理中,我们常常说的转移风险是指什么?
A、是一个实施解决方案和消除威胁的处理过程
B、是一个实施一个安全措施和风险严肃性教育的过程
C、将风险从你的组织中移动结果到第三方
D、以上都不是
题号:?6)?
? 以下哪一项不属于安全审核的标准?
A、ISO 7498-2
B、英国标准 7799
C、CC
D、ITIL
题号:?7)?
? 入侵检测系统在检测到入侵行为时,无法做到的是:
A、对入侵事件进行记录
B、通过网络消息通知管理员
C、阻止黑客的攻击
D、对黑客系统进行反攻击
题号:?8)?
? 在UNIX系统中,本地安装软件包存放在什么位置?
A、/sbin
B、/usr
C、/usr/local
D、/usr/local/src
题号:?9)?
? 风险评估的准备过程主要包括以下哪个方面?
A、确定风险评估的目标
B、确定网络的拓扑结构
C、确定系统的漏洞
D、以上答案都对
题号:?10)?
? 在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:
A、惊慌失措
B、记录下所有事件
C、通知CEO
D、启动事故响应计划
题号:?11)?
? 在C2安全等级规则中,“自由访问控制”的含义是什么?
A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则
B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力
C、是限制一个组或者安全边界对资源使用的一个策略
D、资源的所有者应当能够使用资源
题号:?12)?
? 为什么黑客会选择攻击数据库?
A、数据库的攻击比较容易
B、数据库通常包含一些重要的商业信息
C、数据库常常被放置于防火墙外
D、数据库容易受到缓冲区溢出攻击
题号:?13)?
? 以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤?
A、只与IT经理接触,听他说一下网络的大概情况
B、绘制网络拓扑图
C、对整个网络进行漏洞扫描、分析和风险评估
D、在防火墙内外两侧对网络进行侦查、渗透测试
题号:?14)?
? 以下能够监控所有网络数据的检测系统类型是:
A、主机级
B、应用级
C、网络级
D、集成级
题号:?15)?
? 下面哪一项不是风险评估依据的标准?
A、国际标准
B、GB17859-1999
C、行业通用标准
D、世界标准
题号:?16)?
? 以下哪一项是基于主机漏洞扫描的缺点?
A、比基于网络的漏洞扫描器价格高
B、不能直接访问目标系统的文件系统
C、不能穿过放火墙
D、通讯数据没有加密
题号:?17)?
? 可控性的原则是:
A、人员管理可控性
B、完整性可控性
C、保密可控性
D、最小影响可控性
题号:?18)?
? 大多数的网络扫描程序将风险分为几个等级?
A、2
B、3
C、4
D、5
题号:?19)?
? 路由器具有的功能有:
A、修改IP地址
B、过滤IP数据包
C、杀查病毒
D、修改数据包数据
题号:?20)?
? 目前业界认可的网络安全的主要环节包括:
A、非军事化区
B、加密技术
C、入侵检测
D、入侵响应
二、多选题()?共 10 题
题号:?21)?
? 从技术的层面来说,安全网络的主要环节包括:
A、入侵防护
B、入侵检测
C、事件响应
D、系统灾难恢复
题号:?22)?
? 在制定审核方案的时候,通常要考虑哪几个范围?
A、防火墙
B、路由器
C、入侵监测
D、个人安全
题号:?23)?
? 路由器的网络服务安全配置有哪些?
A、禁止CDP(Cisco Discovery Pr
文档评论(0)