ciw题库_ciw题库经典2

2020-02-28 其他范文 下载本文

ciw题库由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“ciw题库经典2”。

审核与风险分析

一、单选题。

1、BackOrifice工具能够允许控制端获得什么信息? A、员工信息 B、网络拓扑信息

C、用户名,但不能获得密码 D、系统信息

2、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括: A、ASCII文本 B、PDG C、WDL D、PDF

3、Windows 2000系统通常把它的日志文件分为以下哪一类? A、系统日志 B、网络日志 C、FTP服务日志 D、WEB服务日志

4、在网络安全管理中,消除风险的含义是: A、实施一个消除威胁和控制的解决方案的处理过程 B、是实施一个安全措施和风险严重性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是

5、在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效? A、加密 B、用户名 C、网络连接 D、读/写

6、以下哪项不属于非法服务安装的方法? A、通过社会工程学安装 B、附件安装 C、蠕虫安装

D、在对方电脑关机的时候安装

7、在网络安全管理中,我们常常说的转移风险是指什么? A、是一个实施解决方案和消除威胁的处理过程 B、是一个实施一个安全措施和风险严肃性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是

8、在windows 2000系统中,登录失败的事件编号是: A、6005 B、6007 C、529 D、528

9、一个典型的陷阱常常被利用来完成什么样的任务? A、为管理文件创建一个受保护区域

B、迫使黑客延长在线时间,从而来获得连接信息 C、惩罚透露密码的用户

D、记录黑客的所有操作并进行反攻击

10、以下哪一项是基于主机漏洞扫描的缺点? A、比基于网络的漏洞扫描器价格高 B、不能直接访问目标系统的文件系统 C、不能穿过放火墙 D、通讯数据没有加密

11、SSH能够提供两项基本的安全服务,其中一项服务是: A、数据解密

B、验证

C、远程跟踪

D、反木马功能

12、在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么? A、准备报告

B、核实情况

C、通知公安机关

D、系统恢复

13、在一个突发安全事故发生时,安全管理员绝对不应去做的事情是: A、惊慌失措

B、记录下所有事件

C、通知CEO D、启动事故响应计划

14、在C2安全等级规则中,“自由访问控制”的含义是什么?

A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则

B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力

C、是限制一个组或者安全边界对资源使用的一个策略

D、资源的所有者应当能够使用资源

15、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。A、工程部

B、采购部

C、财务部

D、销售部

16、以下哪些选项属于网络级别的信息? A、系统信息

B、数据库

C、服务器

D、Modem池

17、什么攻击是向目标主机发送超过65536字节的ICMP包? A、smurf B、ddos C、ping-of-dead D、暴力攻击

18、作为网络安全管理员,创建事件响应计划的第一步操作是什么 ? A、创建一个事件响应策略

B、创建一个事件响应计划

C、定义可接受和不可接受的活动

D、通知CEO

19、主机级入侵检测系统的一个优点是什么? A、它能够解释网络数据并实施转发

B、它在加密环境下工作和切换环境

C、它是一个非常特殊的平台

D、它不使用附加的系统资源

20、当网络安全管理员发现系统中的一个子系统安全性已经被危及的时候,应该: A、启动事故响应计划

B、通知新闻报刊

C、隐藏起来

D、以上全是

21、为什么黑客会选择攻击数据库? A、数据库的攻击比较容易

B、数据库通常包含一些重要的商业信息

C、数据库常常被放置于防火墙外

D、数据库容易受到缓冲区溢出攻击

22、windows 2000把它的日志分为4个类别,其中不包括:

A、系统日志 B、安全性日志

C、用户日志

D、应用程序日志

23、作为安全审核人员,一般他可以把他获得的信息分成哪种级别的信息? A、网络级别(主机级别)B、系统级别

C、强级别

D、弱级别

25、安全审核涉及4个基本要素,以下哪一项不属于它的内容?

A、控制目标

B、安全漏洞

C、控制措施

D、软件漏洞

26、作为一个安全管理员,在发生突发安全事件时首先做到的一件事情是: A、通知系统工程师

B、通知CEO C、记录下所有事件

D、检查事件原因

27、在非法服务中,非法服务的安装方式有: A、光盘安装

B、远程控制安装

C、植入木马安装

D、蠕虫通过与一个特定的网络服务相结合可以安装

28、以下哪项是审核人员从一个内部知情人的角度来对网络安全进行审核的步骤?

A、只与IT经理接触,听他说一下网络的大概情况

B、绘制网络拓扑图

C、对整个网络进行漏洞扫描、分析和风险评估

D、在防火墙内外两侧对网络进行侦查、渗透测试

29、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: A、外挂技术

B、权限识别技术

C、事件触发技术

D、过滤技术

30、以下哪一项不属于LIDS的特性?

A、入侵防护

B、入侵检测 C、入侵响应

D、入侵杀毒

31、入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录

B、通过网络消息通知管理员

C、阻止黑客的攻击

D、对黑客系统进行反攻击

32、从根本上看,作为一个安全审核师最重要的是什么? A、分析网络安全问题

B、实施一个好的安全策略

C、在网络上安装放火墙

D、及时更新反病毒软件

33、下面哪一个不是一个优秀的入侵检测系统的典型特征: A、入侵检测系统在无人监管的情况下连续运行

B、入侵检测系统要是动态的C、入侵检测系统必须是静态的D、入侵检测系统必须能够容错

34、以下哪一项不属于安全审核的标准?

A、ISO 7498-2 B、英国标准 7799 C、CC D、ITIL

35、可控性的原则是:

A、人员管理可控性

B、完整性可控性

C、保密可控性

D、最小影响可控性

36、下面哪一项不是风险评估依据的标准?

A、国际标准

B、GB17859-1999 C、行业通用标准

D、世界标准

37、以下关于网络安全的说法错误的是?

A、社交工程也属于网络攻击的一种

B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击

D、计算机网络没有绝对的安全

38、风险评估的准备过程主要包括以下哪个方面?

A、确定风险评估的目标

B、确定网络的拓扑结构

C、确定系统的漏洞

D、以上答案都对

39、Net Eye IDS 2.0是哪家公司的网络入侵监测系统?

A、清华

B、东软

C、中科

D、思科

40、以下能够监控所有网络数据的检测系统类型是: A、主机级

B、应用级

C、网络级

D、集成级

41、路由器具有的功能有:

A、修改IP地址

B、过滤IP数据包

C、杀查病毒

D、修改数据包数据

42、在网络安全管理中,降低风险的意思是什么? A、是实施解决方案和消除威胁的处理过程

B、是实施一个安全措施和风险严重性教育的过程

C、将风险从你的组织中移动结果到第三方

D、以上都不是

44、大多数的网络扫描程序将风险分为几个等级?

A、2 B、3 C、4 D、5

45、基于Unix操作系统上常见的暴力破解密码的程序有: A、冰河

B、Crack C、广外女生

D、Netbus

46、要了解操作系统的种类,可以向操作系统发送TCP/IP包,向下列哪些操作系统发送TCP/IP中FIN包的,可以得到它们的操作系统种类信息? A、Windows NT B、linux C、Solaris D、DOS

47、目前业界认可的网络安全的主要环节包括:

A、非军事化区

B、加密技术

C、入侵检测

D、入侵响应

48、安全审核师应该常常检查并确定下列哪项内容? A、员工遵守安全策略

B、员工每天的上网记录

C、员工自有的安全意识

D、员工没将机密信息带回家

49、风险等级一般划分的是几个等级?

A、4 B、5 C、6 D、7

50、以下哪一项不属于网络攻击方法中常用的攻击方法?

A、字典攻击

B、暴力攻击

C、病毒攻击

D、威逼利诱

51、以下关于WEB欺骗的说法正确的是: A、它不要求非常专业的知识或者工具

B、如果用户能够连接到WEB服务器,就能执行WEB欺骗

C、Java Script不会导致WEB欺骗

D、他们会在一个程序的SHELL中执行恶意代码

52、在UNIX系统中,本地安装软件包存放在什么位置?

A、/sbin B、/usr C、/usr/local D、/usr/local/src

53、目前对邮件服务器的攻击主要有:(网络攻击,服务破坏)A、暴力攻击

B、木马攻击 C、字典攻击

D、服务破坏

54、数据库是企业中非常重要的资源,微软MS SQL数据库使用的是哪个端口?

A、1433 B、3389 C、110 D、25

二、多选题。

1、成本、收益分析是评价安全措施的成本和收益,有下面几步:

A、量化风险

B、量化损失成本

C、量化预防措施成本

D、计算底限

2、在制定审核方案的时候,通常要考虑哪几个范围?

A、防火墙

B、路由器

C、入侵监测

D、个人安全

3、为防止对WEB网页的涂改,可采取哪些方法? A、外挂轮询技术

B、核心内嵌技术

C、事件触发技术

D、为网页设置口令

4、以下属于信息安全管理覆盖的范围的是:

A、风险管理

B、策略中心

C、配置管理

D、事件管理

5、下列哪些是在进行风险评估时应考虑的问题?

A、受攻击的目标

B、出现问题的严重性

C、发生攻击的可能性

D、数据的可恢复性

6、响应管理阶段的主要目标是:

A、通过各种关联的事件准确定位安全事件

B、确定攻击源头、描绘攻击路径 C、自动产生排除安全威胁的操作

D、和其他系统一起协同作业

7、个人防火墙软件具有以下哪些功能来为主机提供安全防护? A、端口阻塞

B、IP过滤

C、日志记录

D、加密电子邮件

8、在网络侦查和服务器侦查程序中,NMAP适用于网络侦查的原因是:

A、具有非常灵活的TCP/IP堆栈指纹引擎

B、NMAP可以准确地扫描服务器操作系统(包括Novell、Unix、Linux、Windows NT)路由器(包括Cisco、3COM和HP)以及一些拨号设备

C、它可以穿透网络边缘的安全设备,例如防火墙

D、不需要在目标主机上安装一个代理或服务

9、防范缓冲区溢出攻击的一般方法有: A、关闭端口或服务

B、安装厂商的补丁

C、检查关键程序

D、在防火墙上过滤特殊通信

10、进行资产评估的时候应该考虑以下哪些价值?

A、所有者的平均期望损失

B、所有者的最大期望损失

C、攻击者的平均获利

D、攻击者的最大获利

11、一旦攻击者成功地渗透进你的系统,他就会试图得到一些信息并控制你的电脑,对控制你的电脑有帮助的信息包括:

A、获得root的权限

B、开启新的安全漏洞

C、获得管理员密码

D、植入木马安装被控客户端

12、成本-收益分析是评价安全措施的成本和收益,它主要包括:

A、量化风险

B、量化损失成本

C、量化预防措施的成本

D、以上都不是

13、作为下一版本的互联网协议,IPV6能够提供哪些安全特性?

A、地址空间巨大

B、加强的验证机制 C、无状态自动配置

D、数据加密

14、配置管理主要是针对安全产品的哪几个方面?

A、安全产品的可用性

B、安全策略的制定

C、安全配置的部署

D、检查配置是否遵循安全策略

15、安全审核涉及以下哪几个基本要素?

A、控制目标

B、安全漏洞

C、安全实施(控制测试)D、控制措施

16、通常非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: A、NetBus B、冰河2.X

C、秘密的建立共享的程序

D、Girlfriend

17、安全评估审核分成哪2类?

A、对网络设备配置进行检查审核

B、对网络软件配置进行检查审核

C、对操作系统进行检查审核

D、对整个网络系统进行审核

18、实施网络级安全主要是针对:

A、针对系统中设置的脆弱口令进行扫描检查

B、针对其它同安全规则抵触的对象进行扫描检查

C、针对漏洞进行扫描检查

D、针对网络系统进行扫描检查

19、WEB和FTP服务是互联网上最常见的服务,主要面临哪些方面的安全问题? A、未使用加密

B、服务漏洞

C、WEB页涂改

D、不需要口令

20、在互联网中容易受到攻击的目标对象有哪些? A、服务器

B、路由器

C、交换机

D、客户机

21、FTP服务器很容易受到FTP bounce攻击,FTP bounce攻击带来的危害有: A、端口扫描

B、突破常规防火墙

C、从限制源IP站点下载敏感信息

D、与C语言结合突破动态防火墙

22、在黑客入侵的探测阶段, 他们会使用下面的哪些方法来尝试入侵?

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制

E、确定资源的位置

F、击败加密机制

23、在事件日志中,除了包括路由器、防火墙和操作系统的日志外,还包括哪些日志? A、入侵检测系统日志

B、电话连接日志

C、职员访问日志

D、ISDN或帧中继连接日志

24、在企业中,最容易受攻击的目标有:

A、路由器

B、数据库

C、HTTP服务器

D、域控制器

25、安全审核的标准有:

A、ISO 7498-2 B、TCSEC

C、英国标准7799(BS 7799)

D、Common Criteria(CC)

26、以下不能够拦截局域网数据包的软件是:

A、Subseven

B、Sniffer Pro C、www.daodoc.comtanker.txt可以()A.显示目标主机目录 B.显示文件内容

C.复制文件的同时将该文件改名 D.删除文件

69、IE窗口炸弹的主要表现形式的是()A.死循环 B.发文件

C.强行下载文件到本地 D.强行关机

70、以下不属于WINDOWS 2000安全元素的是 A.所有者 B.组 C.自由ACL D.IDS

71、在Linux下,要改变目录的权限应该使用以下哪个命令()A.LS B.MKDIR C.CHMOD D.PASSWD

72、在Linux中,与Root目录不属于同一层次目录的是()A.usr B.etc C.home D.local

73、用于传输文件的协议是()A.HTTP B.FTP C.TELNET D.SSL

74、以下关于IP协议的说法错误的是 A.IP地址是一个32位的二进位地址 B.IP地址共分为3类

C.IP地址127.0.0.1用作本机环回

D.IP地址可以在网络中说明一台主机的唯一性

75、以下用来接收电子邮件的协议是 A.POP3 B.SMTP C.HTTP D.TELNET

76、当建立一个连接的时候,TCP首先会进行三次握手,以下不属于TCP握手标计的是(A.SYN B.FUC C.FIN D.ACK)

77、VPN采用何种加密技术依赖于VPN服务器的类型,对于PPTP服务器,将采用MPPE加密技术,MPPE可以支持40位密钥的标准加密方案和多少位的增强方案? A.80 B.128 C.164 D.172

78、以下关于WINDOWS 2000安全数据库SAM的说法正确的是。A.它是用于控制安全的GINA DLL的一部分 B.它是一个包含用户身份和资格的数据库 C.它是局域网中负责所有机器的安全管理的名称 D.它是负责用户登录和用户ID的接口

79、JION要编写一个病毒来攻击UNIX系统, 他所面对的最大困难是什么()A.通过网络非法的访问UNIX计算机是很困难的, 因此病毒在UNIX系统下面不是一个焦点问题 B.在不同的UNIX硬件体系结构中,权限结构的差别非常大,一个病毒要想获得ROOT优先权限也要鉴别系统所使用的硬件

C.在采用可行的有效的免费杀毒工具其间,计算机病毒通常轻易的被捕捉,MICHEL的病毒不得不逃避过检测才能够成功

D.在UNIX中广泛的使用了ANSI”C”的程序设计,病毒不得不模仿过去在反复被感染的UNIX操作系统下的原代码

80、在WINDOWS2000中,以下不能删除的用户是()A.TEST B.Power user C.GUEST D.Administor

81、请选择不会导致缓冲区溢出的服务。A.NetMeeting B.Outlook C.SQL Server 2000 D.NAT

82、以下关于IPSEC的说法正确的是

A.IPSEC适用于任何网络,因为它是一个工业标准

B.IPSEC安全策略在Windows 2000中默认情况下有三个定义好的策略 C.IPSEC不能够提供加密功能,因为它只提供点对点的安全性 D.IPSEC所采用的全是点对点的加密.83、以下哪个端口是微软终端服务使用的端口()A.135 B.3389 C.4042 D.65536

84、JION想要改善他的FTP服务器的安全性, 她比较关心的是密码窃听攻击,下面哪个选项比较适合她的策略()A.禁用匿名登录 B.只允许匿名登录

C.配置防火墙以禁用21端口 D.配置IP筛选禁止TCP端口21

二、多选题。

1、下列哪些日志名称是Windows默认的一些日志文件名?

A、SecEvent.EVT B、SysEvent.EVT C、AppEvent.EVT D、system.EVT

2、Windows 98的共享权限项值有:

A、读取

B、完全控制

C、拒绝访问

D、更改

3、一个完整的SID包括:

A、用户和组的安全描述符

B、48-bit的ID authority C、修订版本

D、可变的验证值

4、下列哪些模块属于PAM的模块?

A、auth B、account C、pawd D、seion

***

5、访问控制是网络安全防范和保护的主要策略,它的主要任务是:

A、保证网络资源不被非法使用

B、保护网络内的数据、文件、口令 C、保护网络传输的信息

D、保证网络资源不被非法访问

6、计算机取证的的要素有哪些?

A、主体

B、对象

C、手段

D、过程

7、域中全局目录服务器提供了哪些功能? A、在整个森林中查找活动目录的信息

B、使用通用组成员信息登录到网络

C、可以设置额外的全局目录

D、不能设置额外的全局目录

8、Windows的SID由下列哪些部分组成? A、计算机名

B、当前时间

C、CPU耗费时间

D、系统配置

9、Unix领域中有较大的两个分支后来形成两种不同的风格,它们是:

A、AT&T的systemV B、BSD C、HP-UX D、SCO

10、在默认情况下,LINUX支持下列哪些文件系统?

A、FAT

B、NTFS C、EXT2 D、EXT3

11、计算机取证技术包括哪些?

A、网络入侵取证技术

B、现场取证技术

C、磁盘恢复取证技术

D、目录还原取证技术

12、下面哪些组是Windows 2000的内置组? A、Administrators B、users

C、backup operators D、guests

13、补丁对于操作系统而言是至关重要的,微软提出了哪些解决补丁的方案?

A、Windows Update B、SUS C、SMS D、WUS

14、请问取证活动的“四要素”有哪四要素?

A、主体合法

B、对象合法

C、手段合法

D、过程证明

15、哪些方法可以加强企业中无线网络的安全?

A、更改默认设置

B、增加身份验证

C、IP地址过滤

D、MAC地址过滤

16、操作系统的常见漏洞包括哪些?

A、空白口令

B、默认共享密钥

C、IP假冒

D、窃听

17、下列哪些内容是包含在/etc/pawd文件中的?

A、用户名

B、UID C、GID

D、用户全名和主目录

18、在使用SMB协议访问资源时,SMB命令通常可以分为哪些部分?

A、会话控制

B、文件命令

C、打印命令

D、消息命令

19、Windows域结构的网络中,活动目录的逻辑结构包括哪些元素?

A、域

B、域树

C、目录林

D、组织单元

《ciw题库.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
ciw题库
点击下载文档
相关专题 ciw题库经典2 题库 ciw ciw题库经典2 题库 ciw
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文