网络安全模拟二.docx

上传人:d**** 文档编号:69320960 上传时间:2023-01-01 格式:DOCX 页数:44 大小:47.57KB
返回 下载 相关 举报
网络安全模拟二.docx_第1页
第1页 / 共44页
网络安全模拟二.docx_第2页
第2页 / 共44页
点击查看更多>>
资源描述

《网络安全模拟二.docx》由会员分享,可在线阅读,更多相关《网络安全模拟二.docx(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全模拟二1.一个组织制定了关于数据分类和处理相关的全面的政策和程序。但是,该组织还是因不当披露客户的隐私数据给第三方,遭到了许多客户的诉讼。这些泄露是没有恶意的。以下哪项是这些泄露问题最可能的原因()? A.缺少数据标签的程序B.缺少业务影响分析C.无效的安全意识宣贯体系(正确答案)D.无效的数据加密控制2.一个组织制定了关于数据分类和处理相关的全面的政策和程序。但是,该组织还是因不当披露客户的隐私数据给第三方,遭到了许多客户的诉讼。这些泄露是没有恶意的。这些泄露的客户数据已经标识为机密。下面哪项是泄露问题最可能的原因()? A.Improper data classification不

2、正确的数据分类B.Improper data retention不正确的数据保留C.Improper data access controls不正确的数据访问控制(正确答案)D.Improper data handling不正确的数据处理3.下面哪个层次提供了端到端的服务()? A.网络层B.数链层C.传输层(正确答案)D.表示层答案解析:网络层和数据链路层提供的是点到点的服务,传输层提供的是端到端的服务4. TCP和UDP协议都使用了多长的端口号()? A.32 bits 32位B.16 bits 16位(正确答案)C.8 bits 8位D.4 bits 4位5.下面哪个是通常在软件中实施的

3、有效的通信错误控制技术()? A.Redundancy check冗余检查B.Packet filtering包过滤CPacket checksum 包校验和(正确答案).D.Bit stuffing位填充6.下面哪个被认为是取证调查的最佳实践()? A.检查收集的信息的副本(正确答案)B.检查收集的原始信息C.在拷贝前加密信息D.加密原始信息的副本7.下面哪一个是与基于Web的客户端输入验证相关的威胁()? A.用户能够在验证后修改输入(正确答案)B. Web服务器不能在传输后验证输入C.客户系统能从Web服务器接收不正确的输入D. Web服务器不能从客户端接收不正确的输入8.下面哪个类型的

4、包可以很容易的被状态包检测防火墙拒绝()? A.ICMPB.TCP(正确答案)C.UDPD.IP答案解析:TCP包含的信息丰富,所以容易被检测9.(看视频)下面哪个协议是基于UDP的,主要用来提供对拨号用户登录密码的验证()? A.PPTPB.L2TPC.IPSecD.TACACS(正确答案)10.下面哪个协议的主要功能是在网络设备间发送网络的健康情况信息()? A.Reverse Address Resolution Protocol(RARP)B.Address Resolution Protocol(AR)C.Internet Protocol(IP)D.Internet Control

5、 Message Protocol(ICMP)(正确答案)11.(看视频)Telnet和rlogin是用了哪种协议()? A.UDPB.SNMPC.TCP(正确答案)D.IGP12.为什么一些站点不选择实施TFTP协议()? A.列表限制B.固有安全风险(正确答案)C.用户认证需求D.目录限制答案解析:FTP和TFTP是明文传输的13.IP包头保护了一个协议类型字段。如果这个字段的值是6,那么这个IP数据报包含的数据是什么类型的()? A.TCP(正确答案)B.ICMPC.UDPD.IGMP答案解析:ICMP是1 IGMP是2 TCP是6 UDP是1714.下面哪个计算机犯罪是与内部人员更加相

6、关的()? A.IP spoofing IP欺骗B.Password sniffing 密码嗅探C.Data diddling 数据欺骗(正确答案)D.Denial of Service(DOS)拒绝服务(DOS)15.从多个交易中抹去少量零头的钱的技术被称为()? A.Scavenger technique 清道夫技术B.Salami technique萨拉米技术(正确答案)C.Synchronous attack technique 同步攻击技术D.Leakage technique泄露技术16.一项硬件功能被内置到一个中央处理单元(CPU),使一个进程使用的所有内存位置可以打上不可执行属

7、性,除非该位置明确包含可执行代码。此功能可以帮助防止下列哪种攻击()? A.Brute force 暴力破解B.Covert channel 隐蔽通道C.Buffer overflow 缓冲溢出(正确答案)D.Object reuse 客体重用17.下面哪个是在涉及第三方硬盘数据清理的合同中最关健的()? A.Authorized destruction times 授权破坏时间B.Frequency of recovered media 恢复媒体的频率C.Amount of overwrites required 需要覆盖重写的数量(正确答案)D.Allowed unallocated di

8、sk space 允许的未分配的磁盘空间18.下面哪个规则最不可能支持了最小特权的概念()? A.管理员账户的数量应当保持最少化B.管理员应当在执行常规操作,比如阅读邮件时,使用普通账户C.有可能被黑客利用的工具的权限,应尽可能得到限制D.只有进出关键系统和应用的数据应当允许通过防火墙(正确答案)19.下面哪个不是一个OSI架构定义的安全标准的广义类别()? A.安全技术标准B.分层安全协议标准C.特定应用的安全D.防火墙安全标准(正确答案)20.两个具有复杂的网络环境大型组织最近合并了。这两种环境的集成将需要数年时间,而且将是困难和昂贵的。在合并中,两个组织需要建设一个关键的应用系统来集成并

9、让这两个组织的员工无缝地访问。此应用程序使用了面向服务的架构(SOA)和Web服务.下列哪一项是最好的办法,来使两个组织相连并尽量减少使用连接到不太安全的环境所带来的风险()? A.在两个组织的边界路由器上实施应用层防火墙和访问控制B.使用网络防火墙来连接两个组织,并辅以入侵检测或入侵防御系统C.将应用系统部署在两个网络之间的外部的非军事化区(DMZ),并使用防火墙和入侵检测/入侵防御系统来保护应用系统(正确答案)D.建设一个全面的日志和监控政策,并在两个组织中实施21.两个具有复杂的网络环境大型组织最近合并了。这两种环境的集成将需要数年时间,而且将是困难和昂贵的。在合并中,两个组织需要建设一

10、个关键的应用系统来集成并让这两个组织的员工无缝地访问。 此应用程序使用了面向服务的架构(SOA)和Web服务。安全团队需要来设计一个架构来完成这个整合目标。下面哪个是合并过程中实现联合身份管理的最好的方法()? A.从一个组织的目录服务中导入所有用户身份到另一个组织的目录服务B.为两个组织创建一个临时的安全域C.使用SAML来集成该应用系统(正确答案)D.使用LDAP服务器来认证该应用系统22.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是最有效的管理控制措施()? A.Security awarenes

11、s training 安全意识培训B.Required vacations强制度假C.Audit trails审计轨迹D.Separation of duties职责分离(正确答案)23.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是在实施移动办公用户保护时最主要担心的问题()? A.设备被盗(正确答案)B.屑窥C.加密限制D.国际法规24.一个全球性组织正在为1000个员工实施安全措施。许多用户是移动办公的,并在各办公场所之间出差。一些员工负责了不只一个工作职责。下面哪个是针对移动办公用户的最有效的预防

12、性技术控制()? A.智能卡B.指纹识别C.多协议标签交换MPLSD.虚拟专网(VPN)(正确答案)25.组织不应当将灾难恢复看做如下哪项()? A.承诺的费用B.可任意支配的费用(正确答案)C.法律的强制执行D.法规的合规26.主要在时间和磁带空间允许时运行,用于系统归档或基线磁带集的是()? A.完全备份方法(正确答案)B.增量备份方法C.差异备份方法D.磁带备份方法27.备份自上一次完全备份以来的所有新的或修改的所有文件的是()? A.In incremental backup 增量备份B.A father/son backup父子备份C.A differential backup差分备

13、份(正确答案)D.A full backup完全备份28.下面哪个关于灾难恢复的描述是不正确的()? A.恢复团队的主要任务是将预定义的关键业务功能在备份处理中心恢复B.救援团队的任务是保障主站的恢复到正常的处理条件C.灾难恢复计划应当包括公司如何从备份站点还原到主站点D.当回到主站点时,最关键的应用应当先还原回来。(正确答案)29.(看视频)公司的计算机系统的灾难恢复计划通常关注什么方面()? A.交易处理的替代规程(正确答案)B.灾难发生的可能性C.长期战略规划D.热站兼容设备的可用性30.灾难恢复和业务连续性计划中最关健的部分是什么()? A.安全策略B.管理层支持(正确答案)C.备份信

14、息处理设施的可用性D.员工培训31.下面哪个是主动攻击的例子()? A.Traffic analysis 流量分析B.Masquerading 伪装(正确答案)C.Eavesdropping窃听D.Shoulder surfing 屑窥32.(看视频)什么攻击包括采取行动模仿一个人的身份()? A.暴力破解B.耗尽C.社会工程D.欺骗(正确答案)33.(看视频)在灾难的初期阶段,采取紧急行动来实现防止人身伤害或生命损失的目标,和什么的目标()? A.determining the extent of property damage 判断外部财产损害B.protecting evidence保护

15、证据C.preventing looting and further damage防止抢劫和进一步伤害D.mitigating the damage to avoid the need for recovery 减轻伤害来避免恢复的需要(正确答案)34.谁应当在灾难发生时立即领导短期恢复行动()? A.Chief Information Officer首席信息官B.Chief Operating Officer首席运营官C.Disaster Recovery Manager 灾难恢复经理(正确答案)D.Chief Executive Officer首席执行官35.环境必须得到保护,包括所有的人

16、员,设备,数据,通信设备,电力供应和布线等。必要的保护水平取决于该设施内的数据,计算机系统,以及公司资产的价值。 这些资产的价值可以通过什么分析类型来决定()? A.关键渠道分析B.关键路由分析C.关键路径分析(正确答案)D.关键管道分析36.下面哪个是业务影响分析(BIA)执行的第一步()? A.识别组织所有的业务单元(正确答案)B.评价中断事件的影响C.估计恢复时间目标(RTO)D.评价业务功能的关键性37.下面哪个关于强制访问控制(MAC)的描述是正确的()? A.它只处理信息申请者相关的身份识别B.它只处理信息申请者相关的身份认证C.访问控制的决策超越了单个客体所有者的控制(正确答案)

17、D.访问控制的决策是由单个客体所有者来决定的38.(看视频)哪个身份管理流程是由主体的身份建立的()? A.Enrollment注册B.Provisioning 开通(正确答案)C.Authorization 授权D.Trust信任39.下面哪项是用来帮助业务部门理解中断事件的影响()? A.A risk analysis 风险分析B.A Business Impact assessment 业务影响评估(正确答案)C.A Vulnerability assessment 漏洞评估D.A disaster recovery plan 灾难恹复计划40.业务影响分析(BIA)没有()? A.推荐

18、合适的恢复解决方案(正确答案)B.决定关键和必须的业务功能,以及他们依赖的资源C.识别关键计算机应用和相关的当机容忍度D.预测中断带来的财务和运营影响41.在业务影响分析(BIA)的过程中,你不太可能()? A.预测中断带来的财务和运营影响B.识别监管的风险C.判断业务功能的恢复时间目标(RTO)(正确答案)D.判断对组织市场份额和公司形象的影响42.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下列哪

19、种方法是从计算机上删除对等(P2P)程序的最有效的方法()? A.Run software uninstall使用软件卸载B.Re-image the computer重新安装计算机(正确答案)C.Find and remove all installation files 找到并删除安装文件D.Delete all cookies stored in the web browser cache 删除存储在浏览器缓存中的所有cookie43.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等

20、。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下面哪个文档解释了如何正确使用公司的资产()? A.Human resources policy人力资源政策B.Acceptable use policy可接受使用政策(正确答案)C.Code of ethics道德准则D.Access control policy访问控制政策44.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2

21、P)程序。下面哪个产品在这台电脑连接到办公网络时,最可能检测到使用了P2P程序()? A.Anti-virus software防病毒软件B.Intrusion Prevention System(IPS)入侵防御系统(IPS)(正确答案)C.Anti-spyware software防木马软件D.Integrity checking software完整性检查软件答案解析:完整性检查软件用于检查是否被病毒感染45.一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)

22、部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。以下哪一项能最有效的防止电脑上安装P2P程序()? A.移除员工对电脑的完全访问权限(正确答案)B.监管员工子女对员工电脑的使用C.限制仅员工能访问电脑D.确保员工理解公司行为指南46.一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言标记语言(SAML)3)使用定制的应用程序,而不是商业产品4)防止

23、网站被篡改。提议的应用防火墙是如何使用可扩展标记语言(XML)来阻止攻击的()? A.它在非军事化区(DMZ)加密了包;B.它在网络边界加密了XML数据C.它在DMZ内执行了针对XML的策略(正确答案)D.它在DMZ外执行了针对XML的策略47. 一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言标记语言(SAML)3)使用定制的应用程序,而不是商业产品4)防

24、止网站被篡改。下面哪个攻击类型是关于Web站点被篡改最担心的()? A.Cross site scripting(XSS)跨站脚本(正确答案)B.Distributed Denial of Service(DDoS)分布式拒绝服务C.Man in the Middle中间人D.Phishing钓鱼48. 一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言标记语

25、言(SAML)3)使用定制的应用程序,而不是商业产品4)防止网站被篡改。哪个是转换到SAML后最大的安全收益()? A.它限制了网页表单上不需要的数据输入B.它加密了双方端点的web交易数据C.它为Web应用实现了单点登录(SSO)(正确答案)D.它使用了传输层安全(TLS)来解决机密性问题49. (看视频 )一个安全从业者被要求来评估组织网络的应用系统安全性.Web服务器和结构化查询语言(SQL)数据库服务器是执行管理层最关注的,因为他们的交易有很大一部分是在互联网上完成的。评估后的整改计划中包含了以下议建议:1)使用可扩展标记语言(XML)应用防火墙来保护组织的网络2)升级XML到安全断言

26、标记语言(SAML)3)使用定制的应用程序,而不是商业产品4)防止网站被篡改。下面哪个提供了最全面的解决方案,来阻止对内部开发Web应用的成功的攻击()? A.开发标准,源码复审,和Web扫描工具B.服务器加固,源码复审,和应用渗透测试(正确答案)C.应用渗透测试,架构复审,和源码复审D.合格的开发人员,应用渗透测试,和架构复审50.下面哪个是在实施软件配置管理系统时必须的组件()? A.Audit control and signoff审计控制和签收B.User training and acceptance用户培训和接受C.Rollback and recovery processes回滚

27、和恢复流程(正确答案)D.Regressive testing and evaluation递归测试和评价51.下面哪个描述的是被攻击后,不道德的响应()? A.在内部网站上封锁攻击者B允许内部只访问可信的站点C.对攻击者执行拒绝服务攻击(正确答案)D.因财务上的损失而起诉攻击者52.(看视频)哪个技术最好的提供了冗余和速度,即使在链路故障的情况下()? A.Leased Line 专线B.Ethernet以太网C.Frame Relay 帧中继(正确答案)D.Integrated Service Digital Network(ISDN)集成服务数字网络答案解析:专线提供安全性和QOS 帧中

28、继提供冗余和错误检测53.Which of the following is the GREATEST network level concern(担忧的) when exchanging data between a private network and a shared public network?在一个私有网络和公开网络之间交换数据时,下面哪个是最重要的网络级别的担忧()?(选一个最有问题的) A.重用另一个客户的IP地址(正确答案)B.提供传输数据的机密性和完整性C.执行虚拟网络区域的状态检查D.在安全层间的逻辑区域隔离54.(看视频)在业务连续性计划启用之后立即要做的事情是什么(

29、)? A.紧急流程 ,描述了紧接着危害业务运营的事件发身后需要采取的行动(正确答案)B.后备程序,描述了要采取什么行动来将重要的业务活动迁移到替代临时地点C.维护计划,定义了计划如何及何时进行测试,以及维护该计划的流程D.还原程序,描述了将要采取的行动来还原到正常业务运作55.(看视频)使用Bell-Lapadula模型定义限制的多级安全模型的主要问题是什么()? A.Sanitizing data清理的数据B.Data integrity数据完整性(正确答案)C.Security roles安全角色D.System vulnerability 系统漏洞56.下面哪个是针对编程威胁的正确控制(

30、)?(本题无标准答案) A.代码重用,模块化和链接B.合适的招聘实践,阶段检查,和分层结构C.同行评审,测试和配置管理(正确答案)D.分组代码检查,危害分析和验收测试57.下面哪个是一个销售导向的组织实施一个ISMS信息安全管理体系认证的最好的理由()? A.Improve product development 提升产品开发B.Increase customer trust增加客户信任度(正确答案)C.Decrease IT budget降低IT预算D.Improve service delivery提升服务交付58.基于主机的入侵检测系统的检测能力,受限于下面哪项的不完备()? A.Aud

31、it log capabilities审计日志的能力(正确答案)B.Event capture capabilities事件获取的能力C.Event triage capabilities事件鉴别的能力D.Audit notification capabilities审计通知的能力答案解析:与入侵检测相关的最好选与日志有关的。 Event triage capabilities 指的是伤员优先级分诊与安全无关59.如何计算一个威胁的年度预期损失(ALE)()? A.ARO X(SLE-EF)B.SLE x ARO(正确答案)C.SLE/EFD.AVxEF60.下列哪项描述了业务流程中断的容忍度

32、和风险分析中表达的价值或成本之间的关系()? A.对中断的高容忍度与软硬件的高成本直接相关B.对中断的低容忍度与软硬件的高成本直接相关C.对中断的低容忍度一般表达为低的货币价值的影响D.对中断的低容忍度一般表达为高的货币价值的影响(正确答案)答案解析:D主要指的是影响产生的价值61.下面哪一个正确描述了粒度()? A.访问控制列表ACL的最大可用条目数量B.信系统能够认证用户的细致程度C.违规数目除以总访问数最D.访问控制系统可以调节的细致程度(正确答案)62.计算机犯罪通常由于下面哪项原因导致可能性()? A.行为人获得培训和专门的知识B.受害人粗心大意(正确答案)C.与他人在信息处理上串通

33、共谋D.系统设计缺陷63.网络结构,传输方式,传输格式,以及用于对私有和公开通信网络和介质传输提供完整性,可用性,身份验证和机密性,包括()? A.通信与网络安全域书(正确答案)B通信与Netware安全域C.技术通信和网络安全域D.Telnet和网络安全域答案解析:A是概念64.下面哪个协议没有运行在数链层(2层) ()? A.PPPB.RARPC.L2FD.ICMP(正确答案)答案解析:PPP是二层 RARP是二层和三层之间 L2F是二层 ICMP是三层65.通过检查进入的数据包“状态和“上下文”,它有助于跟踪被认为是“无连接的协议,比如基于UDP的应用程序和远程过程调用(RPC)。这种类

34、型的防火墙系统中是()? A.第一代防火墙系统B.第二代防火墙系统C.第三代防火墙系统(正确答案)D.第四代防火墙系统答案解析:第一代防火墙 包过滤 无状态 第二代防火墙 应用代理防火墙 第三代防火墙 状态检测和上下文防火墙 第四代防火墙 访问控制列表66.安全体系中需要实现下面哪个功能时,使用警卫是合适的()? A.需要识别判断(正确答案)B.物理暴力的使用C.访问控制设备的运行D.检测非授权访问的需要67.加密可以适用在所有下面的OSI/ISO层,除了()? A.Network layer网络层B.Physical layer物理层(正确答案)C.Session layer 会话层D.Da

35、ta link layer 数链层68.竞争情报攻击最应该归类为哪种类型攻击()? ABusiness attack业务攻击(正确答案)B.Intelligence attack 情报攻击C.Financial attack财务攻击D.Grudge attack恶意攻击69.下面哪个目标不是问题管理的目标()? A.消除所有问题(正确答案)B.减少故障到可管理的水平C.防止问题的发生或再次发生D.缓解计算机服务和资源的问题的负面影响70.物理安全控制类型的实例包括如下所有选项,除了哪项()? A.badges 徽章B.locks 门锁C.guards 警卫D.passwords 密码(正确答案

36、)71.(看视频)在公钥基础设施(PKI)解决方案中,下面哪个提供了加密和解密的功能()? A.数据恢复组件B.密钥注册组件C.密钥托管组件D.用户安全组件(正确答案)72.一个组织已经对最近发生的事件进行了安全分析,并确定密码泄露是引发事件的主要问题。下面哪个是缓解这一问题的最佳手段()? A.实施密码保留的最佳实践B.执行附加的安全评估C.实施强密码策略D.增加用户安全意识(正确答案)73.当安全技术已经很好的实施和配置时,下面哪个攻击可能是最成功的()? A.逻辑攻击B.物理攻击C.社会工程(正确答案)D.木马攻击74.系统开发生命周期(SDLC)提供了哪方面的方法论()? A.充分的隐

37、私保护来开发系统B.以标准化的方式来开发系统(正确答案)C.根据安全策略来开发系统D.以最小的成本来开发系统75.实施单点登录(SSO)解决方案的主要问题是下面哪项()? A.有增长的趋势需要为每个应用定制认证方式B.想要保持他们的旧ID的用户社区的抵制C.标准协议的实施D.与以前的应用系统的集成(正确答案)76.下面哪个访问控制类型给予特定用户或用户组“UPDATE”权限修改SQL数据库客体()? A. Supplemental 补充B.Discretionary 自主(正确答案)C.Mandatory强制D.System系统77.什么时候组织的IT部门应当评审灾难恢复计划(DRP) ()?

38、 A.系统发生重大变更的时候(正确答案)B.人员发生变更的时候C.灾难恢复之前和之后D.每六个月78.如果不道德的使用下面哪个工具,可能产生最大的风险()? A. Rootkits和单点登录(SSO)应用程序B.键盘记录器和屏幕捕捉程序(正确答案)C.手掌扫描器和网络嗅探器D.视网膜扫描器和端口扫描器79.(看视频)在与其他组织建立一个联合单点登录(SSO)解决方案时,下列哪项是组织主要担心的()? A.发送声明给身份供应商B.定义身份的映射方案C.从合作伙伴的域申请身份声明D.让资源供应商查询身份供应商E.A和C(正确答案)80.下面哪项是最有效的防止主动攻击的方法()? A.可信软件开发和

39、入侵检测监控(IDS)B.应用层防火墙和入侵防御系统(IPS)(正确答案)C.虚拟专网(VPN)和防病毒软件D.点对点加密和应用公钥基础设施的电子邮件81.在组织管理层的预算会议上决定对安全风险进行优先级评级。下面哪项国际标准化组织标准可以提供最好的指南()? A.ISO 27001B.ISO 27002C.ISO 27005(正确答案)D.ISO 17799答案解析:27001是ISMS要求 27002是信息管理实践代码 27005是风险管理指南82.在开发业务连续性计划时,下面哪个流程必须是在设计阶段之前执行的()? A.维护分析B.文件流程分析C.财务影响分析D.需求分析(正确答案)83

40、.下面哪项是PaaS公共云计算模型主要的安全考虑()? A.事件监控B.补丁管理流程C.操作系统的隔离(正确答案)D.策略和流程的开发84.在向高级管理层汇报信息安全控制的结果时,下面哪个是安全经理应采用的最好的方法()? A.规避和停止的攻击数量B.受影响和已改进的业务流程(正确答案)C.损失数据减少表D. IT预算降低图表85.一个安全专业人士被要求来规划和实施一个超过1,000台服务器的大型网络中的服务器日志管理解决方案。这个安全专家决定采用这样的方案,在每台服务器上部署软件代理,代理发送选定的日志记录到个集中日志管理服务器。下列哪一项对解决方案的功能的影响最大()? A.用来安装代理的

41、方法B.本地日志记录过滤选项的配置(正确答案)C.日志管理服务器的位置D.日志管理服务器所用的操作系统86.一个安全专业人士被要求来规划和实施一个超过1,000台服务器的大型网络中的服务器日志管理解决方案。 管理层要求具备实时的报警能力,日志管理系统会直接自动电话呼叫安全管理员。下面哪项是配置实时报警时主要的担心()? A.所有的安全相关事件都必须包括进来B.账号锁定必须包括进来C.误报可能导致流程超负荷(正确答案)D.漏报可能导致流程超负荷87.一个安全专业人士被要求来规划和实施一个超过1,000台服务器的大型网络中的服务器日志管理解决方案.如果日志管理系统设计和实施得当的话,如何产生可观的

42、成本节约()? A.通过阻止网络入侵B.通过提供取证数据C.通过减少分析审计轨迹的时间(正确答案)D.通过消除了网络扫描的需求88.一个安全专业人士被要求来规划和实施一个超过1000台服务器的大型网络中的服务器日志管理解决方案。关于集中式数据库来搜集和处理所有的服务器日志信息,下面哪个是最关健的问题()? A.因为缺乏已建立的标准,导致没有互操作性B.在每个服务器上安装代理,导致增加了管理工作量C.由于网络带宽超负荷,可能导致网络性能的下降(正确答案)D.由于缺少商业化解决方案,导致选择有限89. 一个组织在考虑实施一个单点登录(SSO)解决方案,方案采用了业界关键业务应用系统的最佳实践。根据

43、这个方案,下面哪个安全风险能得到最有效的缓解()? A.分布式管理导致的安全漏洞(正确答案)B.外部黑客导致的安全漏洞C.弱口令导致的安全漏洞D.不良的应用安全设计导致的安全漏洞90.一个组织在考虑实施一个单点登录(SSO)解决方案,方案采用了业界关键业务应用系统的最佳实践。下面哪项提供了SSO方案的最安全的实施?()? A.需要复杂密码的策略B.使用硬件令牌(正确答案)C.定期密码审计D.密码加密91.一个组织正在实施一个有10台服务器和4个存储区域网络(SAN)的小型数据中心,以安置他们的企业会计系统。他们希望能够跟踪性能和任何系统配置变更,来调整配置获得最佳的峰值性能。实施带有版本控制的

44、变更管理系统能提供下面哪个功能()? A.回滚能力(正确答案)B.增强的报告C.概要仪表板D.自动工作流92.一个组织正在实施一个有10台服务器和4个存储区域网络(SAN)的小型数据中心,以安置他们的企业会计系统。 他们希望能够跟踪性能和任何系统配置变更,来调整配置获得最佳的峰值性能。实施带有版本控制的变更管理系统时,什么时候进行配置文件版本属性的更新()? A.当添加硬件或软件时B.当配置文件进行任何修改时(正确答案)C.当文件增加到系统时D.当到了预定时间时答案解析:不但添加硬件或软件需要更新配置文件版本,删除和升级硬件或软件时也需要更新配置文件版本93.一个组织正在实施一个有10台服务器

45、和4个存储区域网络(SAN)的小型数据中心,以安置他们的企业会计系统。 他们希望能够跟踪性能和任何系统配置变更,来调整配置获得最佳的峰值性能。什么时候再次收集性能基线信息()? A.只要组织策略变更时B.只要配置有变更时(正确答案)C.只要识别出新的风险时D.只要增加安全组时94.一个组织正在实施一个有10台服务器和4个存储区域网络(SAN)的小型数据中心,以安置他们的企业会计系统。他们希望能够跟踪性能和任何系统配置变更,来调整配置获得最佳的峰值性能。应当在哪个点收集系统的性能基线信息()? A.在应用和数据被载入之前B.在操作系统安装之前C.在系统上线之前(正确答案)D.在系统峰值运行条件时

46、95.下面哪项不认为是防火墙技术()? A.Screened subnet 屏蔽子网B.Screened host 屏蔽主机C.Dual gateway host 双重网关主机(正确答案)D.Dual homed host 双宿主机96.在任何机构内,哪一项是计算机信息系统安全的根本原因()? A.an operational issue.操作问题B.a management issue.管理问题(正确答案)C.a training issue.培训问题D.a technical issue.技术问题97.哪种类型的网络拓扑是经过所有激活的节点来传输所有流量()? A.Broadband宽带B.Star星形C.Baseband 基带D.Token Ring 令牌环(正确答案)98.(看视频)通过一个独特的或特定的身份来验证用户的行为,称作什么()? A.Validation验证B.Authentication 身份验证(正确答案)C.Authorization 授权D.Identification 身份识别

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁