1.端口扫描主要检测端口开放性问题。SQL Server的默认端口号是? IIS的默认端口号是? FTP的默认端口号是?(D )
单选题 (5 分) 5分
A.
1433端口、80端口、23端口
B.
1414端口、8080端口、21端口
C.
1434端口、8080端口、23端口
D.
1433端口、80端口、21端口
2.Windows系统的默认超级用户名是? Linux系统的默认超级用户名是? SQL Server系统的默认超级用户名是?( A )
单选题 (5 分) 5分
A.
Administrator、root、SA
B.
root、SA、Administrator
C.
Admin、root、SA
D.
root、SA、Admin
3.信息安全风险评估应该( B )
单选题 (5 分) 5分
A.
只需要实施一次就可以
B.
根据变化了的情况定期或不定期的适时地进行
C.
不需要形成文件化评估结果报告
D.
仅对网络做定期的扫描就行
4.计算机紧急应急小组的简称是( B )
单选题 (5 分) 5分
A.
FIRST
B.
CERT
C.
SANA
D.
CERTNET
5.下面哪个安全评估机构为我国自己的计算机安全评估机构?( A )
单选题 (5 分) 5分
A.
ITSEC
B.
CC
C.
TCSEC
D.
CNISTEC
6.Unicode是否可以穿透防火墙( A )
单选题 (5 分) 5分
A.
可以
B.
不可以
C.
一定
D.
肯定
7.3389端口开放所引起的是( C )
单选题 (5 分) 5分
A.
操作系统漏洞
B.
数据库漏洞
C.
输入法漏洞
D.
WEB漏洞
8.扫描工具(C )
单选题 (5 分) 5分
A.
只能作为攻击工具
B.
只能作为防范工具
C.
既可作为攻击工具也可以作为防范工具
D.
都没有
9.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( B )
单选题 (5 分) 5分
A.
隐患扫描就是信息安全风险评估
B.
隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
C.
信息安全风险评估就是隐患扫描
D.
信息安全风险评估是隐患扫描的一个部分
10.信息安全风险应该是以下哪些因素的函数?( A )
单选题 (5 分) 5分
A.
信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.
病毒、黑客、漏洞等
C.
保密信息如国家秘密、商业秘密等
D.
网络、系统、应用的复杂程度
11.我们经常说的CC指的是以下哪一个标准( D )
单选题 (5 分) 5分
A.
TCSEC
B.
SSE-CMM
C.
ISO17799
D.
ISO15408
12.风险评估的内容包括( ABCD )
多选题 (5 分) 5分
A.
识别网络和信息系统等信息资产的价值
B.
发现信息资产在技术、管理等方面存在的脆弱性、威胁
C.
评估威胁发生概率、安全事件影响,计算安全风险
D.
有针对性地提出改进措施、技术方案和管理要求
13.信心安全风险评估师依据有关信息安全技术与管理标准,对信息系统(包括信息系统及其运行环境)及由其处理、传输和存储的信息的( ABC )安全属性进行评价的过程
多选题 (5 分) 5分
A.
机密性
B.
完整性
C.
可用性
D.
可控性
14.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的 (B)
判断题 (5 分) 5分
A.对
B.错
15.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 (A)
判断题 (5 分) 5分
A.对
B.错
16.通常一个三个字符的口令破解需要18 秒 (A)
判断题 (5 分) 5分
A.对
B.错
17.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法 (A)
判断题 (5 分) 5分
A.对
B.错
18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对 (A)
判断题 (5 分) 5分
A.对
B.错
19.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来 (A)
判断题 (5 分) 5分
A.对
B.错
20.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术 (A)
判断题 (5 分) 5分
A.对
B.错
国家开放大学安全管理评估单元测试二
点点赞赏,手留余香
给TA打赏
随机题搜索:
评论0