网络安全模拟一Word格式文档下载.docx

上传人:b****6 文档编号:19764804 上传时间:2023-01-09 格式:DOCX 页数:39 大小:40.04KB
下载 相关 举报
网络安全模拟一Word格式文档下载.docx_第1页
第1页 / 共39页
网络安全模拟一Word格式文档下载.docx_第2页
第2页 / 共39页
网络安全模拟一Word格式文档下载.docx_第3页
第3页 / 共39页
网络安全模拟一Word格式文档下载.docx_第4页
第4页 / 共39页
网络安全模拟一Word格式文档下载.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

网络安全模拟一Word格式文档下载.docx

《网络安全模拟一Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全模拟一Word格式文档下载.docx(39页珍藏版)》请在冰豆网上搜索。

网络安全模拟一Word格式文档下载.docx

D.Initiation启动

还原是各站点切回主站点恢复是主站点切到备站点

5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()?

A.不充分的质量保证(QA)工具

B.用户需求经常变化

C.系统需求阶段用户参与不充分(正确答案)

D.不充分的项目管理

6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍然有效。

用户还注意到,用户的ID被嵌入在应用程序的URL。

当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。

这表明了编程存在什么缺陷()?

A.应用程序假定了所有用户都已经登录

B.应用程序没有正确的维持会话状态(正确答案)

C.应用程序在认证错误时打开失败

D.应用程序失效进入特权状态

7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()?

A.应用软件不能绕过系统的安全特性

B.不能对安全策略的实施造成不利影响(正确答案)

C.操作系统总能收到独立的验证和核查

D.在技术文档中维护对可信计算基的精准描述

8.下面哪组是配置管理的主要任务()?

A.程序管理、系统工程和质量保证

B.需求确认、设计和系统集成、测试

C.根据初始和后续的基线进行独立的核查和验证

D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案)

9.如果计算机系统中包含了机密信息,用户必须不能()?

A.离开计算机而不退出登录(正确答案)

B.Sharetheirdesks.共享他们的桌面

C.Encrypttheirpasswords.加密他们的密码

D.Communicate通信

10.下面哪项最不可能妨碍员工报告安全事件()?

A.他们害怕被卷入他们不想干涉的事情

B.事件报告流程是集中的(正确答案)

C.他们害怕因为他们没有做而被起诉

D.他们没有意识到公司的安全策略和程序

11.员工被动离职流程处理应当包括()?

A.个人所使用的所有密码的列表

B.优秀项目的报告

C.归还任何公司的身份标识(正确答案)

D.签署保密协议

12.两个操作员互相审查和批准对方的工作,这是什么控制()?

A.Dualcontrol双重控制

B.Two-mancontrol双人控制(正确答案)

C.Two-foldcontrol·

重叠控制

D.Twincontrol双生控制

13.哪种安全程序会迫使一个操作员勾结另一个不同类别的操作员来访问非授权数据()?

A.强制日常密码更改

B.审计日志的管理监控

C.限制操作人员的特定访问权限(正确答案)

D.不同分工的人员的工作轮换

14.针对入侵检测系统/入侵防御系统(DSPS)报警的第一个响应是什么()?

A.确保事件响应计划是可用的和最新的

B.判断流量的初始源,并阻断合适的端口

C.关闭或断开可疑的目标和源系统

D.确认威胁并判断攻击的范围(正确答案)

15.职责分离的主要目标是什么()?

A.防止员工泄露敏感信息

B.确保访问控制得到实施

C.确保一个人不能单独危害系统(正确答案)

D.确保审计记录不被篡改

16.什么是工作轮换的好处()?

A.Allofthechoices.以下所有选项(正确答案)

B.Trainedbackupincaseofemergencies.紧急情况的培训备份

C.Protectagainstfraud.防欺诈

D.Crosstrainingtoemployees.员工交叉培训

17.创建专线的容错的常用方法是将若干T-1与一个反向多路复用器组合在一起,这个多路复用器安装在()?

A.连接的某一端

B.连接的两端(正确答案)

C.在两端之间的某个地方

D.在连接的中间位置

18.传输层TCP数据的一个独立单元的术语,正确的是()?

A.TCPsegmentTCP报文段(正确答案)

B.TCPdatagramTCP数据报

C.TCPframeTCP帧

D.TCPpacketTCP数据包

UDP是数据报二层是数据帧三层是数据包

19.同时支持数据和语音通信(VoIP)的融合网络,根据其性质,提供了一个单独的通道来攻击数据和语音组件。

下列哪项是最好的保障语音组件安全的机制()?

A.在边界防火墙上过滤呼叫

B.使用模拟语音系统

C.验证语音和数据用户

D.让语音跑在自己独立的虚拟局域网VLAN里(正确答案)

20.一个组织已经实施了一些新的安全控制。

为了评估这些控制对安全体系有效性提升的影响,需要对信息安全的一些性能指标进行监控。

下列哪一项是在这种情况下选择的性能指标时最重要的因素()?

A.存在性能测量指标的基本数据(正确答案)

B.在性能测量指标数据中尽可能减少误报的能力

C.在性能测量指标数据中尽可能减少漏报的能力

D.性能测量指标有跨平台的适用性

21.公司写了一个策略来禁用无线网络。

在季度审计中发现该组织存在一个无线网络。

那么组织的下一步应该做什么()?

A.向法律部门报告发现的细节

B.移除这个无线网络(正确答案)

C.谴责用户部署了无线网络

D.为了起诉保留无线网络

22.关于雇员解雇下列哪一项是最重要的()?

A.公司提供给雇员的财产已归还

B.雇员的用户名和密码已经删除

C.向公司相关的工作人员通知解雇(正确答案)

D.雇员的详细情况从活跃的工资已被删除.

23.一个管理员负责数据运营中心,包括了500个终端的交换网络,一个Web服务器,电子邮件服务器,以及几个大的应用服务器。

备份策略是每个星期天的早晨执行一次完全备份和周一至周五执行每日增量备份。

环境中的所有服务器有五个SCSI磁盘驱动器,并设置为RAID5作为热备。

数据中心使用了高架地板,并在房间内配备了一个自足的HVAC系统,以及一个自动化的干管自动喷淋灭火系统来保护电脑。

大约在星期天早上,Web服务器的一个硬盘出现了故障。

为了让服务器返回到正常运行需要做什么()?

A.从上次增量备份中恢复数据

B.从上次完全备份中恢复数据

C.从故障磁盘中恢复数据

D.更换故障的磁盘(正确答案)

24.一个安全控制应当()?

A.Allowformanyexceptions.允许很多例外情况

B.Coverallcontingencies.覆盖所有的偶然性

C.Notrelyonthesecurityofitsmechanism.不依赖其机制的安全(正确答案)

D.Changefrequently.变更频繁

25.哪一组原则是信息安全控制的基础()?

A.认证、审计轨迹和安全意识简报

B.个人可问责性、审计和职责分离

C.知所必需,身份识别和真实性(正确答案)

D.审计轨迹,有限任期和安全意识简报

26.审计轨迹是什么类型的控制()?

A.系统,手工

B.检测,技术(正确答案)

C.用户,技术

D.检测,手工

27.使用操作安全检测性控制时,下面哪一种意外情况可以被发现()?

A.非授权人员看到了机密报告

B.非授权人员销毁了机密报告

C.授权操作人员执行非授权功能(正确答案)

D.授权操作人员没有响应重要的控制台信息

28.在选择物理设施时,下面哪个地形特点有利于物理安全的()?

A.有茂密的植被和其他自然障碍的丘陵,来保护入口

B.下坡地形能方便设施的进入和可见性

C.没有茂密植被的平原,方便从不同的入口进出

D.没有茂密植被的平原,入口略高于海拔(正确答案)

29.下面哪个是使用纵深防御原则的潜在缺陷()?

A.Increasedsystemcomplexity增加了系统复杂性(正确答案)

B.Increasedcomponentfailurerates增加了组件的故障率

C.Redundantcomponentsarerequired需要冗余的组件

D.Lowerintrusiondetectionperformance较低的入侵检测性能

30.下列哪项维护活动负责定义、实施、测试应用系统的升级()?

A.Programchangecontrol程序变更控制(正确答案)

B.Regressiontesting回归测试

C.Exportexceptioncontrol输出例外控制

D.Useracceptancetesting用户验收测试

31.下面哪个是最安全的构建路由表的方法()?

A.Distancevector距离矢量

B.Linkstate链路状态

C.BorderGatewayProtocol(BGP)边界网关协议(BGP)

D.Static静态路由(正确答案)

32.为了保障关健业务连接的正常运行时间,组织需要依赖下面哪项()?

A.AMemorandumofAgreement(MOA)协议备忘录(MOA)

B.AServiceLevelAgreement(SLA)服务水平协议(SLA)(正确答案)

C.ANon-DisclosureAgreement(NDA)保密协议(NDA)

D.ARequestforProposal(RFP)征求建议书(RFP)

33.为建立一个信息安全程序,首先应进行()?

A.开发员工安全意识培训计划

B.信息安全标准手册的开发与实施

C.安全访问控制软件的购买

D.企业信息安全策略声明的采纳(正确答案)

34.代理防火墙是运行在OSI模型的哪一层()?

A.Application应用层(正确答案)

B.Transport传输层

C.Network网络层

D.DataLink数链层

35.参考监视器是特别设计用来()?

A.runundetected.未被发现的运行

B.runautonomously.自主的运行

C.beredundant.冗余

D.betamperproof.防篡改(正确答案)

36.在设计有效的安全控制时,下面哪项必须被考虑()?

A.Speedofdeployment实施的速度

B.Visibility可视化

C.Easeofuse易用性(正确答案)

D.Authenticity真实性

37.可能会被利用的系统的缺失或薄弱环节被称为()?

A.威胁

B.Exposure暴露

C.Vulnerability漏洞(正确答案)

D.Risk风险

38.一般你用什么工具来判断一个主机是否有漏洞会被已知攻击手段攻击()?

A.PaddedCells加厚的电池

B.Vulnerabilityanalysis漏洞分析(正确答案)

C.HoneyPots蜜罐

D.IDS入侵检测

39.下面哪项关于道德的黑客的描述是不正确的()?

A.组织应该聘用道德的黑客,这些黑客不能销售审计,咨询,硬件,软件,防火墙,主机托管,和/或网络服务

B.测试应当是在远程执行

C.道德的黑客不能参与目标系统的编写或修改

D.道德的黑客永远不应该使用可能会导致组织IT系统漏洞被利用的工具。

(正确答案)

40.为什么信息安全策略要求通信测试设备得到控制()?

A.该设备容易受到损害

B.该设备可以用来浏览网络上的信息(正确答案)

C.该设备必须始终可用,如果需要更换的话

D.该设备可以用来重新配置网络多路转换器

41.管理层可以预期渗透测试达到下面的目的,除了()?

A.identificationofsecurityflaws找出安全漏洞

B.demonstrationoftheeffectsoftheflaws证明漏洞的影响

C.amethodtocorrectthesecurityflaws.纠正安全漏洞的方法(正确答案)

D.verificationofthelevelsofexistinginfiltrationresistance验证当前的入侵防御水平

42.下面哪个是一个渗透测试项目的特征()?

A.直到发现了所有已知的漏洞,项目无法结束

B.绘制项目时间安排来产生关键路径

C.项目任务是突破进入目标系统(正确答案)

D.项目计划由目标用户来复审

43.下面哪个是渗透测试的主要目标()?

A.Assessment评估(正确答案)

B.Correction纠正

C.Detection检测

D.Protection保护

44.(看视频)在渗透测试的缺陷假设方法论中,开箱测试(白盒测试)一般用来分析()?

A.Routersandfirewalls路由器和防火墙

B.Host-basedIDSsystems基于主机的入侵检测系统

C.Network-basedIDSsystems基于网络的入侵检测系统

D.Generalpurposeoperatingsystems一般用途的操作系统(正确答案)

45.渗透测试中的第一步应当做什么()?

A.变更控制管理的批准

B.详细测试计划的开发

C.制定具体的渗透测试目标(正确答案)

D.团队成员之间的沟通过程

渗透测试不需要变更控制的批准

46.渗透测试通常包括()?

A.一般接受的审计实践

B.检查PKI数字证书和加密

C.社会工程、配置检查和漏洞评估(正确答案)

D.计算机应急响应团队流程

47.下面哪个不是使用外部渗透服务公司比使用公司内部资源更好的原因()?

A.他们更具成本效益

B.他们没有公司的偏见

C.他们使用了天オ的外部黑客(正确答案)

D.他们确保提供了一个更完整的报告

48.下面哪个工具你可以用来评估网络漏洞()?

A.ISS

B.Allofthechoices.所有的选择都是(正确答案)

C.SATAN

D.Ballista

49.如果你的财产保险有实际成本评价(ACV)条款,你遭受损失的财产将根据什么进行赔偿()?

A.基于资产在遭受损失日期的价值

B.基于新资产的价值,不管损失资产的新旧条件

C.基于资产在损失前一个月的价值

D.基于资产在遭受损失日期的价值,再加上10%(正确答案)

50.下面哪个是针对加密硬件模块最有效的攻击方法()?

A.Plain-text明文攻击

B.Bruteforce暴力破解

C.Poweranalysis功耗分析专理(正确答案)

D.Man-in-the-middle(MITM)中间人攻击

51.审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政策。

下列哪项是对审计师最好的回应()?

A.提供加密的密码和分析工具给审计师进行分析

B.为审计师分析加密的密码,并给他们看结果

C.演示不符合政策的密码不能在系统里创建。

D.演示不符合政策的密码不能在系统里加密。

52.下面哪个最好的描述了信息安全政策()?

A.政策是描述业界最佳安全实践的指南

B.政策是描述信息安全方法的高层级程序

C.政策提供了信息安全实施体系的蓝图

D.政策是描述信息体系目标的高层级声明(正确答案)

53.了解到信息安全预算将在下一财年减少后,安全经理重新调整下一年度预算。

在进行这种分析时,以下哪项最影响安全经理的决策过程()?

A.Trendanalysis趋势分析

B.Businessriskacceptance业务风险接受(正确答案)

C.Securitybestpractices安全最佳实践

D.Vulnerabilityanalysis漏洞分析

54.下列哪一项将最适合监督信息安全策略的部署()?

A.SystemAdministrators系统管理员

B.Securityadministrators安全管理员

C.SecurityOfficers安全官(正确答案)

D.Humanresources人力资源部

55.下面哪项是基于标准的合规框架的主要好处()?

A.他们识别了现有规程的差距(正确答案)

B.他们减少了审计网络的需求

C.他们需要更少的资源

D.他们易于实施

56.变更管理策略的主要目的是()?

A.确认IT基础设施的变更得到审批(正确答案)

B.识别IT基础设施的变更

C.确保IT基础设施的变更是必要的

D.判断实施IT基础设施修改的必要性

变更管理策略的主要目的是评估和审批

57.信息安全经理实施一个机制来对执行指定字段的信息进行合理性检查。

这是哪种控制目标的例子()?

A.保持信息的实用性

B.保持数据的可用性

C.保持数据的完整性(正确答案)

D.保持信息的真实性

合理性与完整性更配

58.哪个流程决定了在特定目的下谁是可信的()?

A.Identification身份识别

B.Authorization授权(正确答案)

C.Authentication验证

D.Accounting审计

59.最小特权的意图是执行最严格的用户所需权限来()?

A.Toexecutesystemprocesses.执行系统流程

B.Bytheirjobdescription.他们的工作描述

C.Toexecuteauthorizedtasks.来执行授权任务(正确答案)

D.Bytheirsecurityrole.他们的安全角色

60.这是一个在大型环境中常见的非常难以控制的安全问题。

它发生在当用户有超出任务需要的更多的计算机权利,权限和特权。

什么最能说明这种情况()?

A.ExcessiveRights过多的权利

B.ExcessiveAccess过多的访问

C.ExcessivePermissions过多的权限

D.ExcessivePrivileges过多的特权(正确答案)

61.一个简化访问控制管理的方法是对下面哪项进行分组()?

A.Capabilitiesandprivileges能力和特权

B.Objectsandsubjects客体和主体(正确答案)

C.Programsandtransactions程序和交易

D.Administratorsandmanagers管理员和经理

62.密码学不能解决()?

A.Availability可用性(正确答案)

B.Integrity完整性

C.Confidentiality机密性

63.下面哪一个措施能够最好的防范从留在宾馆房间的笔记本上窃取企业信息()?

A.在磁盘上存放所有数据,并将它们安全的锁在房间内

B.移除笔记本的电池和电源线,并与电脑分开单独存放

C.在电脑无人值守时,安装笔记本的线缆锁

D.加密硬盘上的所有数据(正确答案)

64.为了支持依赖于有风险的协议(例如纯明文密码)的遗留应用程序,下面哪个可以降低企业网络上的风险()?

A.实施集中生成的强密码来对易受攻击的应用程序的使用进行控制。

B.实现一个VPN,并对加入VPN的工作站进行控制。

C.通过物理访问控制,确保只有授权的经过培训的用户有权访问工作站。

D.确保打开了所有主机和应用程序的审计日志,并经常进行日志审查

65.需要下面哪个来决定分类分级和所有权()?

A.能够正确的识别系统和数据源(正确答案)

B.违规访问能够被记录并审计

C.数据文件参考能够被识别和链接

D.系统安全控制能够完全被集成

66.测试灾难恢复计划(DRP)最重要的目标是()?

A.评价计划的高效性

B.识别恢复需求的标准

C.验证计划的有效性(正确答案)

D.决定恢复时间目标(RTO)

67.安全套接层(SSL)和传输层安全(TLS)的特征是什么()?

A.SSL和TLS缺省提供了抗抵赖性;

B.SSL和TLS提供了在TCP协议之上的通用的通道安全机制(正确答案)

C.SSL和TLS对大部分路由协议没有提供安全

D.SSL和TLS提供了通过超文本传输协议(HTTP)的包头加密

68.下面哪个是审计轨迹的好处()?

A.Accountability可问责性(正确答案)

B.Confidentiality机密性

C.Non-repudiation抗抵赖性

D.Integrity完整性

69.(看视频)下面哪个是抗抵赖流程中的最重要的组件()?

A.Header包头

B.Hashvalue哈希值

C.Timestamp时间戳(正确答案)

D.Messagetransferagent消息传输代理

70.一个安全专家在根据国际标准化组织(ISO)27001和27002标准在评估组织的安全政策时,他需要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 小学教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1