近期有考CIW安全分析师的可否共享下题库:1D0-570...

RT,本人资金要考CIW安全分析师,苦于题库和资料却都是1年之前的,不知道近期是否有考过的,可否共享下题库,或验证下去年题库1D0-570 080618是否可继续使用。 ..
希望有最近考试经验的指导下,毕竟价格不菲,再说根据查看新题库的DEMO发现前20题和之前的全部一样,而且数量也是120。

CIW安全分析师每年的变化不大,用往年的资料可以的。
我没考,有的话肯定和你分享了,以前考的时候也没买资料。

祝你好运!
温馨提示:答案为网友推荐,仅供参考
第1个回答  2009-12-05
这种东西要去电驴找,或者专业论坛
第2个回答  2009-12-05
网络安全试题
(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? $ i6 g& g: e; G- W6 C/ x( f# E' g
A、拒绝服务. J/ I+ g# c: U; O5 H7 z
B、文件共享. B: k( Q# u+ m2 f" x9 a6 u
C、BIND漏洞
D、远程过程调用
(2)(单选题)为了防御网络监听,最常用的方法是: 7 t. B& H( f) Y3 h5 n
A、采用物理传输(非网络)/ x+ Z5 s5 b/ N
B、信息加密0 g& u* w. I3 E$ o; q: d9 s6 i5 N
C、无线网
D、使用专线传输
(3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?6 a( t9 H- o5 u( q. D I
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化+ A, l+ A; t2 [5 T; L
(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;# o# U* x. }$ z) Q9 b, @7 R5 O9 h
B、网络监听;6 q4 R( O4 P/ [1 f" `+ B
C、拒绝服务
D、IP欺骗& e5 U/ |- K( } R& K D6 ]% ~/ [
(5)多选题( d7 |7 K7 Q) I X+ m& d
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2;6 Q7 v; Z( W* s4 |3 L/ d
B、MD4;% H4 C; z# E5 `
C、MD5;
D、Cost256
(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? 2 ]& l. |9 _& ^' h. _# J8 L
(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密' P( r! W1 y" ^

分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。2 w" R- Y$ f" |) |7 c( k1 W" @
- U3 A+ t2 `: n4 }9 v
(7)网络安全工作的目标包括:(多选)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

(8)主要用于加密机制的协议是:
A、HTTP B、FTP0 h( z% Z0 S8 T7 P! X+ [% U& b2 n
C、TELNET D、SSL
单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击
10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击! D& _3 b( l+ u* f, n+ A b! \; |+ x
11、在以下认证方式中,最常用的认证方式是:9 V' T3 `6 g/ b# v# ~0 A0 y

A基于账户名/口令认证;' N8 c( ~1 T* `6 ~4 o% d- T
B基于摘要算法认证;
C基于PKI认证 ;; c1 f+ R* |, s& b' n
D基于数据库认证

12、以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;3 \6 c2 m+ m* U2 ^8 o
B、确保口令不在终端上再现;% `3 I) f1 h0 F$ a3 E4 e$ y$ W* d; Z
C、防止用户使用太短的口令;+ z6 y9 q( F( [) N
D、使用机器产生的口令! }2 j2 L) c* b3 S
3 J7 w3 O h* Q
13、下列不属于系统安全的技术是:' U5 E6 y3 z9 R( u' s
A、防火墙;B、加密狗;
C、认证 ;D、防病毒 ) N8 d3 A/ h" {6 q; Z6 Y0 W
14、以下哪项技术不属于预防病毒技术的范畴?3 A" g' Z; j+ t
A、加密可执行程序;
B、引导区保护;# X' {% c8 s" r
C、系统监控与读写控制;
D、校验文件
15、电路级网关是以下哪一种软/硬件的类型?9 t+ r: \, |4 Y* P& Z; \
A、防火墙;' e1 f5 b" Z( j( z6 p+ s z7 s8 f# u' O
B、入侵检测软件;5 D3 H, F0 ]7 L2 ^' \( T* L$ Q+ e- \
C、端口;
D、商业支付程序

16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
A、32位;B、64位;
C、128位;D、256位
17、按密钥的使用个数,密码系统可以分为:

A、置换密码系统和易位密码系统;; v$ u2 l/ V& D( s j
B、分组密码系统和序列密码系统;; v7 s' n3 N, E0 ]& d
C、对称密码系统和非对称密码系统;5 M/ @- l! r8 [

D、密码系统和密码分析系统. `* m+ [0 K g6 s4 e( B, @4 x
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?) f2 F$ a6 o1 v& M% K! A
A、2倍;B、3倍;C、4倍;D、5倍 7 o. h; w' ? x8 t$ E; L
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 : _; C5 F( j# i( d+ e# y- M' a- O
A、可用性的攻击;
B、保密性的攻击;. Y! C& K0 w) ], L3 K
C、完整性的攻击;. ~, u8 S9 g; M
D、真实性的攻击. {3 J7 s0 M. a: ?4 x4 D
! g4 D. B3 R8 f3 g( ~! H2 u
20、智能卡可以应用的地方包括:(多选)
A、进入大楼;
B、使用移动电话;( A$ e# {9 K: x$ l' p
C、登录特定主机;
D、执行银行和电子商务交易5 O( W; ^4 e- s2 F, z
' f& d' N, \: [: f* o, i% d
判断题:
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。
/ M6 e
2、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
3、计算机信息系统的安全威胁同时来自内、外两个方面。
C$ K, B
4、用户的密码一般应设置为8位以上。
x5 R6 E9 J3 O: ]! X
5、密码保管不善属于操作失误的安全隐患。 / H0 f" s3 e7 G- V; h2 b( F
) a/ T" B6 q4 F' c) x3 H+ ]
6、漏洞是指任何可以造成破坏系统或信息的弱点。
B. u( q0 w0 L- X& d
7、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
W3 [
8、安全审计就是日志的记录。% Z) k6 b+ v5 {4 s4 W' m& B
+ h, z; u3 O& Z1 y1 I1 Q9 R. m `
9、计算机病毒是计算机系统中自动产生的。! x, J9 j1 H3 J

10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
i! t( g6 p

答案:
{: p) E9 O% ~4 p; f3 m; ^
选择题答案$ P/ n' A% F6 j3 {4 Z, [% ^$ N0 ?
1.A 2.B 3.A 4.A 5.ABC 6.B 7.ABCD 8.D 9.B 10.B 11.A 12.B 13.B 14.A 15.A
16.B 17.C 18.B 19.A 20.ABCD3 O( [& Y0 \0 i& m, _1 q# z* b
判断题答案: Q( u& U: Y/ l4 s
1.对 2.对 3.对 4.对 5.错 6.对 7.对 8.错 9.错 10.错
相似回答