葵花宝典CISSP真题录_第1页
葵花宝典CISSP真题录_第2页
葵花宝典CISSP真题录_第3页
葵花宝典CISSP真题录_第4页
葵花宝典CISSP真题录_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1状 态 检 测 防 火 墙 什 么 时 候 实 施 规 则 变 更 备 份 ?A 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3. FTP 的风险?BA 没有目标认证B 明文传输4. L2TP是为了通过什么协议实现?AA PPPB PCP5. VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6. (1)假如:T为IDS控制成本费用200000美元E 为每年恢复数据节省费用 50000 美元R 是为实施控制措施之前的每年恢复费用 100000美元问:实际投

2、资回报为:A -50000B -100000C 100000D 150000A ( 投资回报就是控制前-控制后 , 投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失ALE怎么计算:BA (R+E)/TB( R-E) +TC (R-T)*ED T/(R-E)7. ipsec 隧道模式下的端到端加密, ip 包头 BA加密,数据不加密B和数据一起加密C不加密,数据加密8. 实施一个安全计划,最重要的是:BA获取安全计划所需的资源B与高层管理者访谈9. 安全要求属于:BA. ST安全目标B. PPC . TOE10. TOES于 AA CCB可信计算机11. 公司进行信息安全评估,打

3、算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB风险管理C SLA12公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1. 外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2. 公司实施一个纵深防御政策,问由内到外的层次设计? A ?A 边界场地 出入口 办公区计算机机房B 围墙 场地 出入口 计算机机房 办公区域3. 802.1b具有什么功能?共享密钥4. SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5. 可重复使用

4、是在CMM的哪个阶段?第二个A、不可预测B、 可重复G 可定义D 可管理E、可优化6 .可重复使用是在SDLC勺哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7 .实现机密性,使用以下哪个算法?C(DE2安全、SHA1散列函数,RSAS度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA8 .以下哪项可以实现数字签名、完整性?AA. RSA B. DSA9 .关于ECO法的,概念题10 .同步、异步令牌11 .在PKI中哪个组件负责主体身份与公钥证书绑定?BA注册机构B证书颁发机构23是怎么预防电缆产生的电磁辐射。A套金属管、B几根线缆

5、缠在一起等等。25在医院里面,使用了 RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A提高医务人员的效率| B实现MAC(介质访问控制) A这个技术是通过什么技术实现控制?AA MA资质访问控制B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、A干管、B湿管、C豫反应、D洪灾 271个访问控制模型是WELL-FORMED? CA: BLP?B:BIBA?C:CLARK-WILSON28、有这样一个场景:C (只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT只是附加的功能)A BC(

6、网络 1)|D(网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT问:如果设备C利用设备D的IP地址进行操作, 叫什么攻击?CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题?法律法规的不一致31对硬盘记忆取证之前,要考虑?CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进行HASK列映像32 .任命安全隐私管CPO第一步是:B (收集信息包括识别法律

7、法规)A 法律、法规,合规性B收集信息33 . 数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题 至少 2 道题35.TCB相关2道题36.ISO27001 和 ISO27002 相关 2 道题37 . 数据挖掘的风险: BA 可以分析不同来源的数据B 每个数据库的隐私标准不同38 .根据MTB版大故障间隔时间选择产品:AA高B中C低 39.使用SAML勺特点:AA 扩展身份认证B 强规则执行40. schema 1 个题目41. 反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制 ? BA SMTP 黑名单B 邮

8、件头分析 模拟题一: 6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189190 192 193 195 211 213 214 218 232 246 248模拟题二: 94 95 14942. 光盘介质使用哪种方式处理更彻底? BA 破坏 B 消磁43. 会话密钥的传输方式 : DH 44. 已知明文攻击的概念: 明文密文对破译密钥 45. 消息加密,部分数据为已知常量,问可以使用什么攻击方式? A A 已知明文攻击B 已知密码攻击C 密文攻击46. PCI DSS 1 个题目47. 杀毒软件匹配内部已知规则

9、,问是哪种? AA 基于签名 B 行为多实例、 vpn、 ipsec 、 L2TP、 PPP esp 、 AH 流密码、安全内核、各种安全模型、MAC(介质访问才5制)至少3道题SSL、 TLs冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白 clearance classification category的区别,做题的时候注意看英文,中文翻译有出入SDLCt,注意 Verification validation 区别CC 中注意 certification accreditation 区别1. 认证到认可是什么过程BA. 什么系统策略实施的过程B. 管

10、理层对确认风险C. D忘记拉(描述有出入,大概就那个意思)2. 关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3. 情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A. 可以买,得到管理层同意B. 可以买,因为已经公布C. 不可以买,管理层不同意D. 不可以买,未公布公众4. CA信息层次包含那个A.网络交叉协议B. X.509C. PKID. X.5005. 关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选D.忘记拉H取证人员在硬盘发现MD5t列(差不多这个意思),问这个作

11、用,选项忘记拉 完整性7. RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO勺商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和 流程2、专利是什么:新的 非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPPU证功能,使用智能卡和生物识别:TLS Https、EAP代替ppp (不靠谱但其 它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,

12、既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效 的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、10、 防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、 萨拉米:从多个账户零星的12、 物理入口:没有茂密植被的平原,入口略高于海拔13、 任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、 输出、程序、日志14、 在html里面加入script为哪个攻击常用?跨站、注入 15、 使用raid1的目的:保障数据的可用性16、 Raid5 的条带化:平均分配在每个磁盘中17、 重要业务的数据备份是在那一

13、项里面被识别出来的?BIA、BCP文件恢复分析18、 数据仓库里面的推理通道? A 占用带宽高很容易被发现、 B 为了保证数据的真实性应该删除 、 C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) 19、 IPSEC使用哪个进行密钥交换:IKE20、 哪个算法用来创建数字签名?其他为对称算法、选 RSA21、 主体可交互访问客体是: control 、 permission 、22、 关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续 B.只有在整个DRP可以进行测试时,才进行测试B23、 要保障电话的隐私性,下列哪项是最佳的手段?A

14、.VPN B.实施端到端的加密24、 上题情景: 将恶意数据伪装成语音流量25、 访问控制表,BLP模型:C和D能够共享文件1和226、 访问控制表,BLP模型:哪个用户在更改1-4文件的时候被检查的最多,审核的最严? Top Secret27、 访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、 增强了输入数据的完整性:加密、日志、 验证有效地输入范围29、 利益冲突: bre and nash30、 CC对一个产品实施认证是为了证明这个产品对组织的作用:TOE SK组织策略安全、31、 要实施一个防火墙之前,应该先: 先进行风险评估32、 新上任安全经理

15、,哪一项安全经理先要进行的工作:高层会议33、 法律、法规、合规是用来指导生成: 策略 、过程、基线、指南34、 标准和过程的关系:过程是用来合规标准的 、过程是现实标准的唯一途径35、 管理层是主要关注配置管理的: 完整性36、 使用一个公共无线局域网WLAN6接一个私有网络:客户端装个人防火墙并使用VPN连接网络 37、 一个旅游网站, 你也可以在它的合作伙伴网站上购买旅游产品, 但这个网站本身不 提供任何购买功能,用什么措施来实现可审计性?A部署主机IDS、B日志存档、C加密、D访问控制38、 怎么证明机房是正压?空气试图从门或窗户向外涌出39、 哪一个能够进一步降低入侵损失的纠正性措施

16、?警卫 、警报、灯40、 哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?TCB安全内核 41、 强制访问控制MAC系统权限超越数据所有者42、 多用户操作系统上登录, 每次登录之前为什么要验证身份?验证访问权限、 防止未授权的人员访问系统 、让管理员知道谁运行在这系统上43、 TOC/TOU用户的配置撤销后,用户的会话立即终止;44、 多进程程序比单进程的程序,弱点?缓冲溢出、 竞争 、病毒、45、 BIA 的主要受众( audiences ) : time critical 的业务经理 、内外部审计员、组织46、 ECCt匕 RSA 更快47、 使用公钥证书的目的: 用户的私

17、钥 、用户的公钥、审计、登录敏感系统48、 WEP勺属性是:安全的、强制的、不可导出的、可同步的49、 WP秋证的两种方法:个人和企业50、 对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、 健壮性、 高标准的软件开发模型51、 计算机取证多道题?副本在调查前后HASH勺目的52、 硬盘数据作了副本后,接下来要做什么?恢复删除的文件、恢复时间戳 、查找临时文件、查找cookie53、 病毒的定义: 附在另一个程序上并将自身副本嵌入其中进行感染、 独立的可以自己复制传播54、 银行可以仅凭用户名和密码可以查看账户余额和报表, 如果想要交易需要生成与用户端的密钥进行交易,用户

18、登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、 机密性 、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层、55、 沙箱:都选的限制56、 哪个措施实现了最小权限:隔离、57、 哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS、反垃圾邮件过滤、58、 公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认59、 应急响应的最后阶段:调查、遏制、分析、 教育60、 如何证明参加

19、了 DRPW训:通过参加一次真正的 DR味验证、参与者明确了在 DRP中角色和与他人互动的流程61、 你在签署渗透测试合同的时候,一定要明确:NDAR保护第三方、网络渗透和应用渗透不同、标准的软件开发 62、 组织内不允许未授权的远程拨号调制解调器,如何发现:漏洞扫描、漏洞分析、战争拨号63、 跨国数据传输:专利、版权和商业秘密法律不是标准的64、 ARPK骗实施需要:广播地址、ip地址、MAO址65、 salt增加了哪一部分的破解的难度:密钥长度、密钥算法、 散列值、特定的密码66、 S-http的加密方式:选对称算法+非对称算法的那个67、 CA的组件:X.509、X.500、68、 时间

20、紧迫,要向参与者直接说明 BCP DRPU划的重点,哪个顺序最合理?风险评估、风险管理、计划开发这三个的排序69、 停车场捡到一个感染病毒的 U盘,最有效的措施是:用户意识培训70、 公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件71、 下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:执行一个物理安全检查,包括了仿真入侵72、 一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日志?避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据73、 所有东

21、西都有,只差最后一次数据的备份:热站74、 你要向管理层宣传你的想法,最有效手段:告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的75、 对抗网络窃听:加密76、 下列哪项符合CISSP道德规范:公司要求低于 CISSP道德规范,ISC坚持CISSP!德规范77、 PPP用什么控制数据格式:LCP78、 公司聘请独立的机构进行测试,出具的报告更: 客观、主观79、 泪滴攻击是什么攻击:拒绝服务攻击80、 源代码在WTO:文学作品81、 对应用程序进行false injection 的作用:测试数据库冗余、 用户输入、验证程序冗余82、 组织什么情况下实施围墙或

22、者栅栏这些物理安全措施:有预算时、社会动荡时、与当地景观配合83、 Security committee 安全委员会的作用:监督安全策略实施、84、 OCSP返回证书实时状态、控制对CRLB访问85、 DR次什么是迭代的:漏洞86、 身份管理中,随着信任度的增加:风险减少、风险增加、权限增加、权限减少87、 CMM的第四级实现了:不断创新的改进过程、改进的过程、量化的管理88、 先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套生产系统,损失金额是其它系统 10倍以上)系统1小时1-12 小时12-24小时1-3天4-7天1-4星期1个月以上ABCDEF第二张表为系统

23、Hot siteWarm siteCold siteCostRestimeCostRestimeCostRestimeA<60 Sec<24hours>1mothsB<60 Sec<36hours>1mothsC<60 Sec<24hours>1mothsD<60 Sec<36>1mothshoursE<60 Sec<24hours>1mothsF<60 Sec<36hours>1moths恢复推荐:用最少的费用尽快恢复系统。现有数据中心断电超过12小时的概率为ARO 0.1,欲搬迁的新

24、的数据中心,由于自然灾害等原因,经常会停电,超过 2天的断电概率为0.6,超过5天的断电概率为0.4。如果搬迁到新的数据中心,每年可以节约费用约为800万。(热站的费用计算大概为407万)问如何决断:(我选的B,因为考虑即使天天放在热站,一年才 400 来万)A.可以搬,恢复费用不变B.可以搬,但需要告知恢复费用会增加C.不搬,因为搬迁后恢复费用会超过节约的费用D.不搬,因为新数据中心会有自然灾害。谭辉:400题里面有相当一部分都是现成题,参考刘粤洋同学和殷春富同学的总结已考试过的同学总结出的东西很多都见过,非常有用的东西,背下来吧物理安全没考和火相关的,没见到图片题,没见到 TCSEC勺题以

25、下答案都不是很完整,只记住了个人觉得纠结的那些选项1 .问什么情况容易导致勾结,其中有 1.最小权限、2.工作轮换、3.职责分离 和一个不太 相关的2 .问磁带备份数据的保存周期是 30天,问如何处置磁带供以后使用? 1.消磁,2.用2进制 1和0覆盖。3 .问哪两个动作是DAO据库所具备的? 1.insert和delete 2.授权 和解除(授权?)4 .关于介质重用的问题,问什么方式不太彻底清除数据,有1.覆盖、2.消磁、3.高级格式化。我选的是高级格式化5 .问企业如何保证备份的长久有效性,我选的是有光盘的那个答案6 .怎么确保 Web应用的安全,其中有两答案比较纠结,就是 1.TSL和

26、2.HTTPS协议(温 煦说这俩一回事儿)7 .数据仓库和推理攻击的问题,1.推理的带宽小但是复杂(难度大?),2.推理的带宽大但是 容易3.因为可用性,所以要删除推理信息 4.因为完整性,所以要删除推理数据(因为保密性需要删除推理信息)8 .磁盘阵列R1的题选“可获得性”其实就是可用性9 .路由器那题,我仔细看了是问在哪两层之间。可能每次出的题不一样10 .问数字签名能防止什么? 1.未授权的修改2.未授权的发送11操作系统主体访问客体的控制叫什么?A控制B权限C/D忘了 (我选A不保证对)12 The security practitioner is charged with implem

27、enting e-mail security using a cryptographic standard of the security practitioner s choice. The security practitioner chooses an open Pretty Good Privacy (PGP) implementation.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PG咪实施。Which set of cryptographic algorithms should the CISSP choose to create the e-mails'

28、digital signatures?CISS而当选择下面哪组算法来创建邮件的数字签名A. Rivest-Shamir-Adleman (RSA) combined with Secure Hash Algorithm 1 (SHA-1)RS网SHA-瞅合使用B. RSA combined with Message Digest 5 (MD5)RS网MD联合使用C. Advanced Encryption Standard (AES) combined with SHA-1AE守口 SHA-瞅合使用D. AES combined with MD5AE守口 MD联合使用13要求计算机职位的员工离

29、职,第一件事要做什么?A删除员工计算机访问权B归还员工卡C总监谈话D降低该员工访问级别我选的是A,因为这个题上没有禁用计算机账号的选项,所以我认为删除计算机访问权和 禁用账号一个意思。1.进行脆弱性分析时,应同时考虑A.控制措施选择 measure selectionB.威胁映射 threat mappingC.威胁识别与脆弱性验证D.风险分析之前回忆的题里C选项是“风险处置”,我选的是C1 .谁来维持认证? (1)项目经理(2)证书内审员(3)安全人员(4)所有者2 . PPP用啥可实现数字认证(1) TLS+PPP (2) SSL+PPP (3) CHAP+PPP(4) TLS+ESPCH

30、A不能基于认证这个题有选2的,有选4的,我问过李华老师和陈海燕老师,他俩都建议选33 .有所大学要建立一个考试系统,有个软件厂商承包了这个项目,后来在考试系统使用的时候出现了一个漏洞,问这个责任算谁的?A,大学B软件厂商C项目经理D外部人员很明显选大学5、wpa2才用的是什么加密?(记的不太清楚了)AB选项忘了C分散和校验、D个人和企业、10、安全人员取证,恢复了数据,为什么还要恢复计算机上的时间戳? B有2项忘记了,A检查入侵时间B关联一些事情我看刘总选的是B,但是这个选项我选的A,我记得好像书上有这么个一句话,考试之前最 好找下书的这段内容。1 .路由器工作在OS模型的哪个层之间?a)数据

31、链路层和表现层b)传输层和会话层c)数据链路层和传输层d)网络层和传输层这个题问的是之间,这个题选 C2 .程序的版本控制是为了什么?A日志B报告、C程序、D输出这个题有人选程序,有人选输出,我选的是程序,最好问问老师1、影响实施多实例的因素 BA公司资产B公司结构 D公司成本 D公司位置 2、公司进行背景调查是什么原因A政策B员工角色C法律D (忘记了)3病毒的最佳定义是什么A附在一个代码上,感染该代码并传播BC忘了,但是肯定不靠谱D利用远程访问,附在一个文件上,感染远程系统和文件这个题我选的是A,不保证又t因为D也有可能。跨站攻击受害的是什么?A服务器B客户C网络D硬件我选的是B客户场景题

32、,有个系统邀请外部渗透测试的公司验证系统的安全性,外部渗透人员渗透过程中 发现了该系统存在第三方客户未授权的访问,问渗透测试接下来该怎么办?ABC选项貌似不太靠谱,记不清了D记录下该问题,然后继续渗透测试 3、下面那个是在网络层A端口 B数据包筛选CD可以直接排除 4、ocsp是干什么的(从那个删除列表中及时更新)5、|Psec的两种模式 传输和隧道6、s-http7、PCI卡不包含什么(我选的是磁条过期时间,其他好像是卡号什么的)8、根据什么制定的合规性,属于那种控制类型A恢复B纠正C预防D侦测9、Kerberos为什么要保护(选的是上面保存了所有客户的密钥)10、 SQL查询语句11、 引

33、用监视器、安全内核12、 Graham-Denning13、 分割通过什么实现(最小特权)14、 知识形专家系统15、 磁盘阵列R1, R516、 病毒17、 能力成熟模型的5个阶段中第四个阶段是怎么表现18、 应用程序的推门点(不大记得了,应该是说维护后门)的弱点(容易遭受病毒入侵)19、 为什么说灾难恢复性计划是迭代的(答案只记得有个什么觉醒,其他忘记了)20、 数据仓库21、 安全认证、安全认可22、 ip拆分是什么攻击 Teardrop 攻击(拒绝服务)23、 信任度增加,将会导致什么A风险增加 B风险减少(CD忘记了)24、 通过什么可以检测未授权的调制解调器A战争拨号 B回拨CD可

34、以直接排除25、 密码的工作因数:破解密码所需要的工作量(时间)26、 公司进行背景调查是什么原因A政策B员工角色C法律D (忘记了)CISSP#题回忆注:标颜色的为我考试所选答案,不一定为标准答案。3. 250题里面有的(不保证1003样,但是知识点是一样的,不要记答案,顺序会变):2、42、68、91、97、104、117、127、128、130、147、153、156、169、170、182、185、188、212、216、217、231、233、247、2494. 150题里面的:47、80、107 (选项里面的双重网关主机变为了单宿主机)、142、1445. TCP/IP模型的应用层

35、对应OS模型的应用层和?a)会话层、表现层b)传输层、会话层c)表现层、数据链路层d)表现层、传输层6. 路由器工作在OS模型的哪个层之间?a)数据链路层和表现层b)传输层和会话层c)网络层和会话层d)网络层和传输层7. 功能最简单的防火墙是哪种类型?a)包过滤防火墙b)电路代理防火墙c)应用代理防火墙d)状态监测防火墙8. 能够应用在可能存在利益冲突的模型是?a) BLPb) Bibac) Brew and Nashd) CW9. 下列哪项符合CISSF®德规范?A.客户要求低于CISSP!德规范,CISSPS供高于CISSF®德规范的服务B.客户要求高于CISSP1德规

36、范,CISSPS供高于CISSP1德规范的服务C.客户要求近似CISSP!德规范,CISSPS供CISSP!德规范的服务D.客户要求高于CISSP1德规范,CISSPS供低于CISSP1德规范的服务10 .向密码中“加盐Salts ”是为了什么?AJ 列 hashB忘记了C字典攻击皿记了11 .什么样的加密技术使得信息存在这一事实都被隐藏了?A.隐写术12 .员工离职有2题,离职后账号怎么办?禁用、保留、降权自愿离职:交回收缴令牌、门卡等,账号等物13 . ECC目比RSA勺好处?A.快B.密钥长C.有限域的离散对数D.更安全14 . The companyhas written a poli

37、cy banning wireless networks. During a quarterly audit a wireless network has been located in the organization.What is the next step for the organization?公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。那 么组织的下一步应该做什么?A. Report details of the finding to law enforcement向法律部门报告发现的细节B. Remove the wireless network移除

38、这个无线网络C. Reprimand users for the wireless deployment谴责用户部署了无线网络D. Preserve the wireless network for prosecution为了起诉保留无线网络15 .下面哪个是使用纵深防御原则的潜在缺陷?A.增加了系统复杂性B.增加了组件的故障率C.需要冗余的组件D.较低的入侵检测性能16 .审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政 策。下列哪项是对审计师最好的回应?A. Provide the encrypted passwords and analysis tools to

39、 the auditor for analysis.提供加密的密码和分析工具给审计师进行分析B. Analyze the encrypted passwords for the auditor and show them the results.为审计师分析加密的密码,并给他们看结果C. Demonstrate that non-compliant passwords cannot be created in the system.证明不符合政策的密码不能在系统里创建。D. Demonstrate that non-compliant passwords cannot be encrypted

40、 in the system.证明不符合政策的密码不能在系统里加密。17 . 一个维护服务,提供了计算机和相关外设的场所,只差最近一次备份数据,最好形容为A. hot site. 热站B. cold site.冷站C. warm site.温站D. reciprocal site.互惠站点18 .与硬件加密相比,软件加密一般A. less expensive and faster.更便宜、更快B. less expensive and slower.更便宜、更慢C. more expensive and faster.更贵、更快D. more expensive and slower.更贵、更

41、慢19 .视网膜扫描生物识别装置的物理特性是什么?A. The amount of light reaching the retina到达视网膜的光的数量B. The amount of light reflected by the retina视网膜反射的光的数量C. The size, curvature, and shape of the retina视网膜的大小、曲率和形状D. The pattern of blood vessels at the back of the eye眼睛后面的血管的图案20 .为什么国际数据传输是比较复杂的?A. Some nations subscrib

42、e to international conventions.一些国际签署了国际公约B. Rights of a nation in a jurisdiction are enforceable in all jurisdictions.一个国家司法的权限在所有司法管辖区执行C. Patent, copyright, and trade secret laws are not standardized.专利、版权和商业秘密法律不是标准的D. Rights of a nation to enforce in one jurisdiction apply in all jurisdictions.

43、一个国家在一个司法管辖区执行的权利应用到所有管辖区A. A user whose profile has been revoked logs on using the password of a valid userof the system.已经被撤销配置的用户使用系统有效用户的密码来登陆B. A user logs on with a valid profile which is revoked without termination of the session.用户使用一个正确的配置来登陆,该配置已经撤销,但没有终结会话;C. A user session is terminated

44、immediately after the user profile is revoked.用户的配置撤销后,用户的会话立即终止;D. A user session is not validated until after the log on.用户会话没有验证,知道登陆以后UserClearanceFileLabelAPublic1PublicBSensitive2SensitiveCSecret3SecretDTop Secret4Top Secret22.能够拥有最小写权限的用户是? ABCD23.下面哪个是正确的?A. C和D能够共享文件1和2B. A和B能够共享文件3和4C. B和C

45、ft够共享文件2和3D. A和Cft够共享文件1和223、B创建了 3文件,什么权限可以看? Secret和Top Secret24. 4个人使用对称密钥算法通信,一共需要多少个 secret keyA. 2B. 4C. 6D. 825 .安全审计员发现了企业内部有一个人和外部犯罪团伙勾结进行犯罪,问审计员下一步 应该做什么:C:联系人力资源部;D:向管理部门汇报;AB选项忘了26 . WEP勺特点? a强制B导出c忘记了 D预共享密钥27 .谁来维持认证? (1)项目经理(2)证书内审员(3)安全人员(4)认证评审机构28 .安全经理要实施一项防泄密的保护措施年费用是2.5万美元。被保护的秘

46、密价值 100万美元,被泄密的概率为0.1 ,损失因子是0.4。问2年以后这个部门的预算成本是多少。,我选13万美元29 . WT5规定计算机软件和以下哪个有一样的保护a) 工艺设计b)科学发现c)文学创作d)艺术作品30 .萨拉米技术是哪种(1)从大量电子账户里将小数量的电子账户金额转移(| 2)从电子 账户里用物理机制截取(3)从电子账户里自动地截取一个或多个字段31 .安全委会的职责(1)督导| ( 2)提示所有者 (3)建议(4)合规32 .沙箱(1)限制网上下载的代码访问下一层(2)禁止网上下载的代码访问下一个层(3) 为网上下载的代码提供可信计算环境33 .在限定的区间里面执行代码

47、什么的,是什么技术? 1)沙箱34 .逻辑访问控制,结合哪个最有效? ( 1)由安全人员负责维护(2)安全令牌一起用35 . ESP乍用,比AH多个保密功能36 . 一个访问控制系统,能够抗 playback攻击并且采用plaintext secret 传输,问是什么认证方法。37 .还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。那么他首先打算怎么做?A。和公司高层开会讨论B。设置安全基线Co做预算表,考虑安全和成本的平衡Q制定公司安全策略38 .好像是公司的安全顾问,打算提换防火墙,但是公司预算有限,5年后可以减少成本投入,如果要使用新的防火墙,那

48、么他打算怎么说服管理层? A风险B忘记了 C年损失预 期D单一预期损失39 .价值100美元的资产被盗的概率是0.5 ,价值500美元的资产被盗的概率是0.1。问总 的预估损失是多少? A、600 B、100 C、55 D、540 .关于非法闯入的物理安全,哪个最有效a)保安或者警察,快速逮捕入侵者b)灯光大亮,吓退入侵者c)用警报吓退入侵者不记得了41 .服务器接交换机的端口 1,笔记本接交换机的端口23。问笔记本怎样能截获服务器的信息。e) 端口 生成(port spanning)f) 端口 复制(port copying)g) 端 口绑定(port binding )h) 端 口汇聚(p

49、ort trunk )42 . S-http陈述对的? A、对称和非对称加密B、文本加密传输(telnet、ftp等)C、3des加密43 . Ppp使用了什么协议? lcp、ptp、还有忘记了44 .插入了 <script>是什么攻击?注入、XSS45 .使用了 16进制转换的是什么攻击? XSS46 . Kerberos使用什么加密?对称47 . CA的一部分? X.50948 .以下什么工作需要几个人分开干(职责分离)?不同的 XXXX忘记选项了,我选了的 是不同的数据写入和记录员49 .独立测试比自主测试好处?客观、主观、重要、50 .大量无线网络怎么监测?所有信道、每个无线路由器、高频率使用的无线51 .在网络中大量用户分配密钥(对称)有什么影响?占用带宽、服务器资源大量占用变52 .什么违背了引用监视器的问题?客体访问主题、进程直接访问客体、监视器访问客体53 .认可和认证有几题,不太清楚了,认可什么,认证什么,怎么获得,要熟悉 2者的关 系和区别54 .采用了身份验证、身份识别,网络传输加密,问是属于以下的什么?机密性、可用性、 纵深防御、完整性55 . Eap比ah多了什么?力口密56 . PP呼口 L2TP, chap、ssl、tsl ,要熟悉和区别。记得有题问到了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论