当前位置:文档之家› 安全审核与风险分析(第四套)

安全审核与风险分析(第四套)

知识点题型分数题目内容可选项

SAVA中单选题2目前业界认可的网络安全的

主要环节包括:

非军事化区;加密技术;入侵

检测;入侵响应

SAVA中单选题2要了解操作系统的种类,可

以向操作系统发送TCP/IP

包,向下列哪些操作系统发

送TCP/IP中FIN包的,可以得

到它们的操作系统种类信

息?

Windows

NT;linux;Solaris;DOS

SAVA中单选题2以下哪一项不属于安全审核

的标准?

ISO 7498-2;英国标准

7799;CC;ITIL

SAVA中单选题2以下哪一项是基于主机漏洞

扫描的缺点?

比基于网络的漏洞扫描器价

格高;不能直接访问目标系统

的文件系统;不能穿过放火

墙;通讯数据没有加密

SAVA中单选题2路由器具有的功能有:修改IP地址;过滤IP数据包;杀查病毒;修改数据包数据

SAVA中单选题2以下哪一项攻击是利用TCP建

立三次握手的弱点来攻击

的?

SYN

flood;Smurf;Fraggle;Ping

of death

SAVA中单选题2以下哪一项攻击是攻击者发

送大于65536字节的ICMP包使

系统崩溃的攻击?

SYN

flood;Smurf;Fraggle;Ping

of death

SAVA中单选题2在UNIX系统中,本地安装软

件包存放在什么位置?

/sbin;/usr;/usr/local;/us

r/local/src

SAVA中单选题2在windows 2000中,系统文

件目录存放在什么位置?

\winnt;\inetpub;\program

files;\temp

SAVA中单选题2在windows 2000系统中,登

录失败的事件编号是:6005;6007;529;528

SAVA中单选题2以下哪一项不属于LIDS的特

性?

入侵防护;入侵检测;入侵响

应;入侵杀毒

SAVA中单选题2Windows 2000系统通常把它

的日志文件分为以下哪一类?

系统日志;网络日志;FTP服务

日志;WEB服务日志

SAVA中单选题2黑客攻击公司的数据库,他可

能得到的情报有:

防火墙信息;雇员的个人信

息;WEB服务器的密码;公司的

网络拓扑图

SAVA中单选题2近年来对WEB页面篡改的攻击

越来越多,为了应对这种攻

击,出现了防网页篡改系统,

这种系统采用的技术有:

外挂技术;权限识别技术;事

件触发技术;过滤技术

SAVA中单选题2目前对邮件服务器的攻击主

要有:

暴力攻击;木马攻击;字典攻

击;服务破坏

考试系统试题样题

说明:

1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型

2、建议同一知识点、同一题型的题目的分数应该相同

3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“;”(分号)隔开

5、答案中单选题只能是A-Z的一个字母;多选题可以是多个字母,中间没有分隔符;判断题只能是1或0,1表示对,0

6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字

7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案在K值内填入每一小题最多答案备选数。

8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,号)隔开。

9、论文题,可选项、K值、答案均为空值。

SAVA难多选题3实施网络级安全主要是针

对:

针对系统中设置的脆弱口令

进行扫描检查;针对其它同安

全规则抵触的对象进行扫描

检查;针对漏洞进行扫描检

查;针对网络系统进行扫描检

SAVA难多选题3路由器的网络服务安全配置

有哪些?

禁止CDP(Cisco Discovery

Protocol);禁止其他的TCP、

UDP Small服务;禁止IP

Classless;如果没必要则禁

止WINS和DNS服务;

SAVA难多选题3在黑客入侵的探测阶段, 他

们会使用下面的哪些方法来

尝试入侵?

破解密码;确定系统默认的配

置;寻找泄露的信息;击败访

问控制;确定资源的位置;击

败加密机制;

SAVA难多选题3以下不能够拦截局域网数据

包的软件是:

Subseven;Sniffer Pro;WWW

HACK;HHP;EMAIL CRACK;

SAVA难多选题3属于安全策略所涉及的方面

是:

物理安全策略;访问控制策

略;信息加密策略;防火墙策

略;

SAVA易多选题3以下哪些选项是IDS的主要功

能:

提供报警和预防;防范黑客入

侵;统计分析异常行为;记录

各种网络活动和事件

SAVA易多选题3入侵检测从检测时间上分类

可以分为:

实时入侵检测;基于签名;基

于异常情况;事后入侵检测

SAVA易多选题3入侵检测从检测技术上分类

可以分为:

实时入侵检测;基于签名;基

于异常情况;事后入侵检测

SAVA易多选题3LIDS是一种基于Linux内核的

入侵检测和预防系统,它的特

性包括:

入侵防护;入侵监测;入侵响

应;反木马功能

SAVA易多选题3以下哪些属于入侵检测系统

软件?

IIS RealSecure;ISS

RealSecure;东软;微软

SAVA易多选题3为了保证日志不被黑客损坏,

以下哪种保护日志的方法是

比较安全的?

利用不同的机器存放日志;将

日志记录刻成光碟保存;使用

磁盘备份设备;以上都不对

SAVA易多选题3实施ISMS的目的是确保公司

使用的信息尽可能地安全,那

么在完善ISMS时,应该遵循

以下哪些步骤:

定义安全策略;为目标信息安

全管理系统(ISMS)定义范

围;风险评估;对已知的风险

进行排序和管理

SAVA易多选题3以下哪些是个人防火墙软

件?

Network Ice’s Black

Ice;Black Ice

Defender;McAffee’s

ConSeal;Zone Labs’Zone

Alarm

SAVA易多选题3在你升级和替代现有服务的

操作时,你应该考虑的因素

有:

确定需要多少时间来实施;确

定是否有必要对终端用户进

行相关的培训;当安装新的应

用程序时,需要检查它们是

否有完整的数字签名或是

HASH散列值;研究新的产品,

明确它是否适合你的网络或

是商业情况

SAVA易多选题3在企业中,最容易受攻击的目

标有:

路由器;数据库;HTTP服务器;

域控制器

SAVA易判断题2“不正确的服务配置”不是企业安全分析中要检测的项

SAVA易判断题2渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。

SAVA易判断题2差距分析是在风险评估中通过识别、判断和分析目标系统的安全现状与安全要求之间的差距确定系统风险的分

SAVA易判断题2完整性原则是严格按照委托单位的评估要求并在指定的范围内进行全面的评估。

SAVA易判断题2保密原则是对委托单位的敏感信息进行妥善保管,防止敏感信息的泄漏。

SAVA易判断题2在风险评估中,风险等级一共分为4级。

SAVA易判断题2近年来安全事件的调查结果显示,防火墙内部的攻击对企业造成的损失远大于从防火墙外部进行的攻击。

SAVA易判断题2“信息安全风险评估”是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程

SAVA易判断题2在一个企业中,企业风险评估的目标是为了满足企业业务持续发展的需要、满足相关方面的要求、满足法律法规等多方面的需要。

SAVA易判断题2UNIX下的密码文件通常存放于/etc/passwd,它保存着可读取的账号信息。所有的数据 (包括加密的密码数据)都存储在这里。

SAVA易判断题2keyloggers是作为一个应用程序安装在受害者的计算机上,并且在用户完全不知情的前提下驻留在系统内存中

SAVA易判断题2蜜网不是一项产品,它是一种体系结构,这种体系结构创建了一个高度可控的网络。你可以控制和监视其中的所有活动。

SAVA易判断题2缓冲区溢出存在于所有的程序中,这类攻击是很难防范的

SAVA易判断题2root kit和后门程序其实是同一种类型的攻击程序。

SAVA易判断题2安全审核人员通常采用一致性和风险评估两种方式来使网络达到一个高的安全等级

析、基本素养、论文八种题型

”(分号)隔开

没有分隔符;判断题只能是1或0,1表示对,0表示错误

题得分比率,并且以";"(分号)隔开。当为案例分析题时,案序号,并且以":"(冒号)隔开,每一小题,以";"(分

K值答案说明

c

a

d

a

b

a

d

c

a

c

d

a

b

c

d

ab abcd

bce acde abc abcd ad bc abc bc abc

abcd abcd

abcd abcd 0

1 1

1

1 0

1 1 1 0 1

1 0 0 1

相关主题
文本预览
相关文档 最新文档