安全审核与风险分析4.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安 全 审 核 与 风 险 分 析 试卷类型:客观(单选、多选、判断) 创建试卷时间:2007-1-11 16:49:27 一、单选题() 共 20 题号: 1) 在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应 计划的下一步是什么? A 、准备报告 B 、核实情况 C、通知公安机关 D 、系统恢复 题号: 2) 当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A 、启动事故响应计划 B 、通知新闻报刊 C、隐藏起来 D 、以上全是 题号: 3) 在 windows 2000 系统中,登录失败的事件编号是: A 、6005 B 、6007 C、529 D 、528 题号: 4) 为什么黑客会选择攻击数据库? A 、数据库的攻击比较容易 B 、数据库通常包含一些重要的商业信息 C、数据库常常被放置于防火墙外 D 、数据库容易受到缓冲区溢出攻击 题号: 5) windows 2000 把它的日志分为 4 个类别,其中不包括: A 、系统日志 B 、安全性日志 C、用户日志 D 、应用程序日志 题号: 6) 作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A 、网络级别 B 、系统级别 C、强级别 D 、弱级别 题号: 7) 目前对邮件服务器的攻击主要有: A 、暴力攻击 B 、木马攻击 C、字典攻击 D 、服务破坏 题号: 8) 在 C2 安全等级规则中,“ 自由访问控制” 的含义是什么? A 、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B 、系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C、是限制一个组或者安全边界对资源使用的一个策略 D 、资源的所有者应当能够使用资源 题号: 9) SSH 能够提供两项基本的安全服务,其中一项服务是: A 、数据解密 B 、验证 C、远程跟踪 D 、反木马功能 题号: 10) 安全审核涉及 4 个基本要素,以下哪一项不属于它的内容? A 、控制目标 B 、安全漏洞 C、控制措施 D 、软件漏洞 题号: 11) 作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A 、通知系统工程师 B 、通知 CEO C、记录下所有事件 D 、检查事件原因 题号: 12) 在非法服务中,非法服务的安装方式有: A 、光盘安装 B 、远程控制安装 C、植入木马安装 D 、蠕虫通过与一个特定的网络服务相结合可以安装 题号: 13) 一个典型的陷阱常常被利用来完成什么样的任务? A 、为管理文件创建一个受保护区域 B 、迫使黑客延长在线时间,从而来获得连接信息 C、惩罚透露密码的用户 D 、记录黑客的所有操作并进行反攻击 题号: 14) 以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤? A 、只与IT 经理接触,听他说一下网络的大概情况 B 、绘制网络拓扑图 C、对整个网络进行漏洞扫描、分析和风险评估 D 、在防火墙内外两侧对网络进行侦查、渗透测试 题号: 15) 作为网络安全管理员,创建事件响应计划的第一步操作是什么 ? A 、创建一个事件响应策略 B 、创建一个事件响应计划 C、定义可接受和不可接受的活动 D 、通知 CEO 题号: 16) 近年来对 WEB 页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统, 这种系统采用的技术有: A 、外挂技术 B 、权限识别技术 C、事件触发技术 D 、过滤技术 题号: 17) 主机级入侵检测系统的一个优点是什么? A 、它能够解释网络数据并实施转发 B

文档评论(0)

152****7770 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档