葵花宝典CISSP真题录_第1页
葵花宝典CISSP真题录_第2页
葵花宝典CISSP真题录_第3页
葵花宝典CISSP真题录_第4页
葵花宝典CISSP真题录_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.状态检测防火墙什么时候实施规则变更备份? A防火墙变更之前 B防火墙变更之后C作为完全备份的一部分 D作为增量备份的一部分哪项违反了 CEI?BA隐瞒之前的犯罪记录行为 B CISSPM业者从事不道德行为FTP的风险? BA没有目标认证 B明文传输L2TP是为了通过什么协议实现?AA PPPB PCPVOIP在语音通信过程当中,弱点 ? B A没有目标认证 B没有源认证(1)假如:T为IDS控制成本费用 200000美元 E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A-50000B -100000C100000D150000A

2、(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失 ALE怎么计算: BA (R+E)/TB (R-E) +TC (R-T)*ED T/(R-E)ipsec隧道模式下的端到端加密,ip包头 B A加密,数据不加密B和数据一起加密C不加密,数据加密实施一个安全计划,最重要的是:A 获取安全计划所需的资源 B 与高层管理者访谈9安全要求属于:BST安全目标PPC . TOETOE属于AA CCB 可信计算机11公司进行信息安全评估,打算把所有应用程序维护外包,的? CA BIAB 风险管理C SLA12 公司运维外包服务,问什么时候跟服务提供商确定安全要

3、求?A 合同谈判B 合同定义外部审计师违反了公司安全要求,问惩罚判定来源:CA 公司安全要求B 外部审计公司要求C 双方协议公司实施一个纵深防御政策,问由内到外的层次设计?A 边界 场地 出入口办公区计算机机房B 围墙 场地 出入口 计算机机房办公区域802.1 b 具有什么功能?共享密钥SSL协议双向认证,部分使用,除了客户端验证服务器,还有?A 服务器对客户端自我验证B 客户端对服务器自我验证可重复使用是在CMMI 的哪个阶段?第二个不可预测可重复可定义可管理问对服务提供商什么是最重要A?问对服务提供商什么是最重要A?.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用

4、的话).实现机密性,使用以下哪个算法?C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA.以下哪项可以实现数字签名、完整性?AA. RSA B. DSA.关于ECC算法的,概念题.同步、异步令牌.在PKI中哪个组件负责主体身份与公钥证书绑定?BA注册机构 B证书颁发机构23是怎么预防电缆产生的电磁辐射。A套金属管、| B几根线缆缠在一起等等。25在医院里面,使用了 RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是: TOC o 1-5 h z A提高医务人员的效率B实现

5、MAC (介质访问控制)A这个技术是通过什么技术实现控制?AA MAC介质访问控制B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A干管、B湿管、C豫反应、D洪灾|27哪个访问控制模型是WELL-FORMED? CA: BLP B:BIBA C:CLARK-WILSON28、有这样一个场景:C (只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A BC (网络 1)| | D (网络2)网络1和网络2都通过设备 A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的

6、IP地址进行操作,叫什么攻击?CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题?法律法规的不一致31.对硬盘记忆取证之前,要考虑?CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进彳T HASH散列映像.任命安全隐私管 CPO,第一步是:B (收集信息包括识别法律法规)A法律、法规,合规性B收集信息.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,

7、问:最小特权、职责分离问题至少2道题35.TCB相关2道题36.ISO27001 和 ISO27002相关 2 道题 TOC o 1-5 h z .数据挖掘的风险:BA可以分析不同来源的数据B每个数据库的隐私标准不同.根据MTBF最大故障间隔时间选择产品:AA高 B中 C低 39.使用SAML的特点:AA扩展身份认证B强规则执行. schema 1 个题目.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? BA SMTP黑名单B邮件头分析模拟题 一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157168 184 18

8、5 189 190 192 193 195 211 213 214 218 232 246 248模拟题二:94 95 149. 光盘介质使用哪种方式处理更彻底?A 破坏 B 消磁. 会话密钥的传输方式: DH TOC o 1-5 h z .已知明文攻击的概念:明文密文对破译密钥. 消息加密,部分数据为已知常量,问可以使用什么攻击方式?A A 已知明文攻击B 已知密码攻击C 密文攻击.PCI DSS 1 个题目.杀毒软件匹配内部已知规则,问是哪种?AA 基于签名B 行为多实例、vpn、 ipsec、 L2TP、 PPP esp、 AH 流密码、安全内核、各种安全模型、MAC (介质访问控制)至

9、少 3道题SSL、 TLs冷站、热站、温站对称、非对称算法Chap pap、MAC 强制访问控制模型中,一定要明白clearance classification category 的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意 Verification validation 区别CC 中注意 certification accreditation 区另1J认证到认可是什么过程B什么系统策略实施的过程管理层对确认风险D 忘记拉(描述有出入,大概就那个意思)关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,

10、除非已对公众公布 ”,次日,该公司在报纸上发布该消息,问员工能不能买股票可以买,得到管理层同意可以买,因为已经公布不可以买,管理层不同意不可以买,未公布公众CA信息层次包含那个网络交叉协议X.509PKID. X.500关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选D. 忘记拉完整性|取证人员在硬盘发现 MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和 流程2、专利是什么:新的非显而易见的发明、商业产

11、品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS Https、EAP代替ppp (不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机萨拉米:从多个账户零星的物理入口:

12、没有茂密植被的平原,入口略高于海拔任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、 程序 、日志在html里面加入script为哪个攻击常用?跨站、注入 使用 raid1 的目的:保障数据的可用性Raid5的条带化:平均分配在每个磁盘中重要业务的数据备份是在那一项里面被识别出来的?BIA、BCR文件恢复分析数据仓库里面的推理通道?A 占用带宽高很容易被发现、B 为了保证数据的真实性应该删除、 C 为了保证数据的可用性应该删除。(相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据)IPSEC!用哪个进行密钥交换:IKE哪个算法用来创建数字签名?其他为对称算法、选

13、RSA主体可交互访问客体是:control 、 permission、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试 B要保障电话的隐私性,下列哪项是最佳的手段?A.VPN B.实施端到端的加密上题情景:将恶意数据伪装成语音流量访问控制表,BLP模型:C和D能够共享文件1和2访问控制表,BLP 模型:哪个用户在更改1-4文件的时候被检查的最多,审核的最严? Top Secret访问控制表,BLP 模型:谁能够访问3 级文档;Top Secret+ Secret增强了输入数据的完整性:加密、日志、验证有效地输入范围利益冲突:bre a

14、nd nashCC对一个产品实施认证是为了证明这个产品对组织的作用:TOE、S不组织策略安全、 要实施一个防火墙之前,应该先:先进行风险评估新上任安全经理,哪一项安全经理先要进行的工作:高层会议法律、法规、合规是用来指导生成:策略 、过程、基线、指南标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径管理层是主要关注配置管理的:完整性使用一个公共无线局域网WLAN 连接一个私有网络:客户端装个人防火墙并使用VPN 连接网络一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性?A部署主机IDS B日志存档、C加密、D访问控

15、制怎么证明机房是正压?空气试图从门或窗户向外涌出哪一个能够进一步降低入侵损失的纠正性措施?警卫 、警报、灯哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?TCB安全内核 强制访问控制MAC:系统权限超越数据所有者多用户操作系统上登录,每次登录之前为什么要验证身份?验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上TOC/TOU用户的配置撤销后,用户的会话立即终止;多进程程序比单进程的程序,弱点?缓冲溢出、竞争 、病毒、BIA的主要受众(audiences) : time critical的业务经理、内外部审计员、组织ECC比RSA更快使用公钥证书的目的:用户的私

16、钥、用户的公钥、审计、登录敏感系统WEP的属性是:安全的、强制的、不可导出的、可同步的WPA认证的两种方法: 个人和企业 对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、健壮性、高标准的软件开发模型 计算机取证多道题?副本在调查前后HASH的目的硬盘数据作了副本后, 接下来要做什么?恢复删除的文件、恢复时间戳、查找临时文件、查找cookie病毒的定义:附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为

17、破坏了:完整性、机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层、沙箱:都选的限制哪个措施实现了最小权限:隔离、哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS反垃圾邮件过滤、公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认应急响应的最后阶段:调查、遏制、分析、 教育如何证明参加了 DRP培训:通过参加一次真正的 DRP来验证、参与者明确了在 DRP中角色和与他人互动的流程你在签署渗透测试合

18、同的时候,一定要明确:NDA只保护第三方、 网络渗透和应用渗透不同、标准的软件开发组织内不允许未授权的远程拨号调制解调器,如何发现:漏洞扫描、漏洞分析、战争拨号跨国数据传输:专利、版权和商业秘密法律不是标准的ARP欺骗实施需要:广播地址、ip地址、MAC地址salt增加了哪一部分的破解的难度:密钥长度、密钥算法、散列值、特定的密码S-http的加密方式:选对称算法 + 非对称算法的那个CA 的组件:X.509、X.500、时间紧迫,要向参与者直接说明BCP DRP计划的重点,哪个顺序最合理?风险评估、风险管理、计划开发这三个的排序停车场捡到一个感染病毒的 U盘,最有效的措施是:用户意识培训公司

19、怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:执行一个物理安全检查,包括了仿真入侵一个数据库是一个独立的系统,既没有容错也没有冗余, 他实现了电子日志能备份日志?避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据所有东西都有,只差最后一次数据的备份:热站你要向管理层宣传你的想法,最有效手段:告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的对抗网络窃听:加密下列哪项符合CISSP!德规范:公司

20、要求低于CISSP!德规范,ISC坚持CISSP!德PPP用什么控制数据格式:LCP公司聘请独立的机构进行测试,出具的报告更:客观、主观泪滴攻击是什么攻击:拒绝服务攻击源代码在 WTO是:文学作品对应用程序进行false injection的作用:测试数据库冗余、用户输入、验证程序冗组织什么情况下实施围墙或者栅栏这些物理安全措施:有预算时、社会动荡时、与当地景观配合Security committee安全委员会的作用:监督安全策略实施、OCSP返回证书实时状态、控制对CRL的访问DRP为什么是迭代的:漏洞身份管理中,随着信任度的增加:风险减少、风险增加、权限增加、权限减少CMMI的第四级实现了

21、:不断创新的改进过程、改进的过程、 量化的管理先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套生产系统,损失金额是其它系统10倍以上)系统1小时1-12 小时12-24 小时1-3天4-7天1-4星期1个月 以上ABCDEF第二张表为系统Hot siteWarm siteCold siteCostRes timeCostRes timeCostRes timeA60 Sec1mothsB60 Sec1mothsC60 Sec1mothsD60 Sec1mothsE60 Sec1mothsF60 Sec1moths恢复推荐:用最少的费用尽快恢复系统。现有数据中心断电超

22、过 12小时的概率为 ARO为0.1 ,欲搬迁的新的数据中心,由于 自然灾害等原因, 经常会停电,超过2天的断电概率为 0.6,超过5天的断电概率为 0.4。如果搬迁到新的数据中心,每年可以节约费用约为800万。(热站的费用计算大概为407万)问如何决断:(我选的B,因为考虑即使天天放在热站,一年才 400 来万)A.可以搬,恢复费用不变B.可以搬,但需要告知恢复费用会增加C.不搬,因为搬迁后恢复费用会超过节约的费用D.不搬,因为新数据中心会有自然灾害。谭辉:400题里面有相当一部分都是现成题,参考刘粤洋同学和殷春富同学的总结已考试过的同学总结出的东西很多都见过,非常有用的东西,背下来吧物理安

23、全没考和火相关的,没见到图片题,没见到TCSEC勺题以下答案都不是很完整,只记住了个人觉得纠结的那些选项.问什么情况容易导致勾结,其中有1.最小权限、2.工作轮换、3.职责分离和一个不太相关的.问磁带备份数据的保存周期是30天,问如何处置磁带供以后使用?1.消磁,2.用2进制1和0覆盖。.问哪两个动作是 DAC数据库所具备的? 1.insert和delete 2.授权 和解除(授权?).关于介质重用的问题,问什么方式不太彻底清除数据,有1.覆盖、2.消磁、3.高级格式化。我选的是高级格式化.问企业如何保证备份的长久有效性,我选的是有光盘的那个答案.怎么确保 Web应用的安全,其中有两答案比较纠

24、结,就是 1.TSL和2.HTTPS协议(温煦 说这俩一回事儿).数据仓库和推理攻击的问题,1.推理的带宽小但是复杂(难度大?),2.推理的带宽大但是容易3.因为可用性,所以要删除推理信息4.因为完整性,所以要删除推理数据(因为保密性需要删除推理信息).磁盘B列R1的题选“可获得性”其实就是可用性.路由器那题,我仔细看了是问在哪两层之间。可能每次出的题不一样.问数字签名能防止什么? 1.未授权的修改2.未授权的发送11操作系统主体访问客体的控制叫什么?A控制B权PM C/D忘了 (我选A不保证对)12 The security practitioner is charged with impl

25、ementing e-mail security using a cryptographic standard of the security practitioner s choice. The security practitioner chooses an open Pretty Good Privacy (PGP) implementation.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。Which set of cryptographic algorithms should the CISSP choose to create the e-mails di

26、gital signatures?CISSP应当选择下面哪组算法来创建邮件的数字签名Rivest-Shamir-Adleman (RSA) combined with Secure Hash Algorithm 1(SHA-1)RSA和SHA-1联合使用RSA combined with Message Digest 5 (MD5)RSA和MD5联合使用Advanced Encryption Standard (AES) combined with SHA-1AES和SHA-1联合使用AES combined with MD5AES和MD5联合使用13要求计算机职位的员工离职,第一件事要做什么

27、?AA删除员工计算机访问权B归还员工卡C总监谈话D降低该员工访问级别我选的是A,因为这个题上没有禁用计算机账号的选项,所以我认为删除计算机访问权和禁用账号一个意思。1.进行脆弱性分析时,应同时考虑A.控制措施选择 measure selectionB.威胁映射 threat mappingC.威胁识别与脆弱性验证D.风险分析之前回忆的题里 C选项是“风险处置”,我选的是C.谁来维持认证? (1)项目经理(2)证书内审员(3)安全人员(4)所有者. PPP用啥可实现数字认证(1) TLS+PPP (2) SSL+PPP (3) CHAP+PPP (4) TLS+ESPCHAP不能基于认证这个题有

28、选2的,有选4的,我问过李华老师和陈海燕老师,他俩都建议选 3.有所大学要建立一个考试系统,有个软件厂商承包了这个项目,后来在考试 系统使用的时候出现了一个漏洞,问这个责任算谁的?A,大学 B软件厂商C项目经理 D外部人员很明显选大学5、wpa2才用的是什么加密?(记的不太清楚了)AB选项忘了C分散和校验、D个人和企业、10、安全人员取证,恢复了数据,为什么还要恢复计算机上的时间戳? B有2项忘记了,A、检查入侵时间B关联一些事情我看刘总选的是 B,但是这个选项我选的 A,我记得好像书上有这么个一句话,考试之前最 好找下书的这段内容。.路由器工作在OSI模型的哪个层之间?a)数据链路层和表现层

29、b)传输层和会话层c)数据链路层和传输层d)网络层和传输层这个题问的是之间,这个题选C.程序的版本控制是为了什么?A日志B报告、C程序、D输出这个题有人选程序,有人选输出,我选的是程序,最好问问老师。1、影响实施多实例的因素BA公司资产 B公司结构D公司成本D公司位置2、公司进行背景调查是什么原因A政策 B员工角色 C法律 D (忘记了)3病毒的最佳定义是什么A附在一个代码上,感染该代码并传播BC忘了,但是肯定不靠谱D利用远程访问,附在一个文件上,感染远程系统和文件这个题我选的是 A,不保证对,因为 D也有可能。跨站攻击受害的是什么?A服务器B客户C网络D硬件我选的是B客户场景题,有个系统邀请

30、外部渗透测试的公司验证系统的安全性,外部渗透人员渗透过程中发现了该系统存在第三方客户未授权的访问,问渗透测试接下来该怎么办?ABC选项貌似不太靠谱,记不清了D记录下该问题,然后继续渗透测试3、下面那个是在网络层A端口B数据包筛选CD可以直接排除4、ocsp是干什么的(从那个删除列表中及时更新)5、iPsec的两种模式传输和隧道6、s-http7、PCI卡不包含什么(我选的是磁条过期时间,其他好像是卡号什么的)8、根据什么制定的合规性,属于那种控制类型A恢复 B纠正 C预防 D侦测9、Kerberos为什么要保护(选的是上面保存了所有客户的密钥)SQL查询语句引用监视器、安全内核12、Graha

31、m-Denning13、分割通过什么实现(最小特权)14、知识形专家系统15、磁盘阵列R1, R516、病毒17、能力成熟模型的5个阶段中第四个阶段是怎么表现18、应用程序的推门点(不大记得了,应该是说维护后门)的弱点(容易遭受病毒入侵)19、为什么说灾难恢复性计划是迭代的(答案只记得有个什么觉醒,其他忘记了)20、数据仓库21、安全认证、安全认可22、ip拆分是什么攻击Teardrop攻击(拒绝服务)23、信任度增加,将会导致什么A风险增加B风险减少(CD忘记了)24、通过什么可以检测未授权的调制解调器A战争拨号I B回拨 CD可以直接排除25、密码的工作因数:破解密码所需要的工作量(时间)

32、26、公司进行背景调查是什么原因A政策 B员工角色 C法律 D (忘记了)CISSW题回忆注:标颜色的为我考试所选答案,不一定为标准答案。250题里面有的(不保证 100%一样,但是知识点是一样的,不要记答案,顺序会变) :42、 68、 91、 97、 104、 117、 127、 128、 130、 147、 153、 156、 169、 170、 182、188、 212、 216、 217、 231、 233、 247、 249150题里面的:47、80、107 (选项里面的双重网关主机变为了单宿主机)、142、144TCP/IP模型的应用层对应 OSI模型的应用层和?a)会话层、表现

33、层b)传输层、会话层c)表现层、数据链路层d)表现层、传输层路由器工作在OSI模型的哪个层之间?a)数据链路层和表现层b)传输层和会话层c)网络层和会话层d)网络层和传输层功能最简单的防火墙是哪种类型?a)包过滤防火墙b)电路代理防火墙c)应用代理防火墙d)状态监测防火墙能够应用在可能存在利益冲突的模型是?BLPBibaBrew and NashCW下列哪项符合CISSP道德规范?A.客户要求低于CISSP道德规范,CISSP提供高于CISSP道德规范的服务B.客户要求高于CISSP道德规范,CISSP提供高于CISSP道德规范的服务C.客户要求近似CISSP道德规范,CISSP提供CISSP

34、道德规范的服务D.客户要求高于CISSP道德规范,CISSP提供低于CISSP道德规范的服务向密码中“加盐Salts”是为了什么?A散列hashB忘记了C字典攻击D忘记了什么样的加密技术使得信息存在这一事实都被隐藏了?A.隐写术员工离职有2题,离职后账号怎么办?禁用、保留、降权自愿离职:交回收缴令牌、门卡等,账号等物ECC相比RSA的好处?A.快B.密钥长C.有限域的离散对数D.更安全The company has written a policy banning wireless networks. During a quarterlyaudit a wireless network has

35、 been located in the organization.What is the next step for the organization?公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。 那么组织的下一步应该做什么?Report details of the finding to law enforcement向法律部门报告发现的细节Remove the wireless network移除这个无线网络Reprimand users for the wireless deployment谴责用户部署了无线网络Preserve the wireless n

36、etwork for prosecution为了起诉保留无线网络下面哪个是使用纵深防御原则的潜在缺陷?A.增加了系统复杂性B.增加了组件的故障率C.需要冗余的组件D.较低的入侵检测性能审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政策。下列哪项是对审计师最好的回应?Provide the encrypted passwords and analysis tools to the auditor for analysis.提供加密的密码和分析工具给审计师进行分析Analyze the encrypted passwords for the auditor and sho

37、w them the results. 为审计师分析加密的密码,并给他们看结果Demonstrate that non-compliant passwords cannot be created in the system.证明不符合政策的密码不能在系统里创建。Demonstrate that non-compliant passwords cannot be encrypted in the system.证明不符合政策的密码不能在系统里加密。.一个维护服务,提供了计算机和相关外设的场所,只差最近一次备份数据,最好形容为hot site.热站cold site.冷站warm site. 温站

38、reciprocal site.互惠站点.与硬件加密相比,软件加密一般less expensive and faster.更便宜、更快less expensive and slower.更便宜、更慢more expensive and faster. 更贵、更快more expensive and slower. 更贵、更慢.视网膜扫描生物识别装置的物理特性是什么?The amount of light reaching the retina到达视网膜的光的数量The amount of light reflected by the retina视网膜反射的光的数量The size, curv

39、ature, and shape of the retina视网膜的大小、曲率和形状The pattern of blood vessels at the back of the eye眼睛后面的血管的图案.为什么国际数据传输是比较复杂的?Some nations subscribe to international conventions.一些国际签署了国际公约Rights of a nation in a jurisdiction are enforceable in all jurisdictions.一个国家司法的权限在所有司法管辖区执行Patent, copyright, and t

40、rade secret laws are not standardized.专利、版权和商业秘密法律不是标准的Rights of a nation to enforce in one jurisdiction apply in all jurisdictions.一个国家在一个司法管辖区执行的权利应用到所有管辖区.下面哪个是检查时间/使用时间(TOC/TOU )问题的实例?A user whose profile has been revoked logs on using the password of a valid user of the system.已经被撤销配置的用户使用系统有效用

41、户的密码来登陆A user logs on with a valid profile which is revoked without termination of the session.用户使用一个正确的配置来登陆,该配置已经撤销,但没有终结会话;A user session is terminated immediately after the user profile is revoked.用户的配置撤销后,用户的会话立即终止;A user session is not validated until after the log on.用户会话没有验证,知道登陆以后UserCleara

42、nceFileLabelAPublic1PublicBSensitive2SensitiveCSecret3SecretDTop Secret4Top Secret.能够拥有最小写权限的用户是?ABCD. 下面哪个是正确的?C和D能够共享文件1和2A和B能够共享文件3和4B和C能够共享文件2和3A和C能够共享文件1和223、B创建了 3文件,什么权限可以看? Secret和Top Secret. 4个人使用对称密钥算法通信,一共需要多少个secret key2468.安全审计员发现了企业内部有一个人和外部犯罪团伙勾结进行犯罪,问审计员下一步应该做什么:C:联系人力资源部;D:向管理部门汇报;A

43、B选项忘了. WEP的特点? a强制B导出c忘记了 D预共享密钥.谁来维持认证?(1)项目经理(2)证书内审员(3)安全人员(4)认证评审机构.安全经理要实施一项防泄密的保护措施年费用是2.5万美元。被保护的秘密价值100万美元,被泄密的概率为 0.1,损失因子是0.4。问2年以后这个部门的预算成本是多少。,我选13万美元. WTO中规定计算机软件和以下哪个有一样的保护工艺设计科学发现文学创作d)艺术作品.萨拉米技术是哪种(1)从大量电子账户里将小数量的电子账户金额转移(2) 从电子账户里用物理机制截取(3)从电子账户里自动地截取一个或多个字.安全委会的职责(1)督导(2)提示所有者 (3)建

44、议(4)合规.沙箱(1)限制网上下载的代码访问下一层(2)禁止网上下载的代码访问下 一个层(3)为网上下载的代码提供可信计算环境.在限定的区间里面执行代码彳f么的,是什么技术?1)沙箱.逻辑访问控制,结合哪个最有效? ( 1)由安全人员负责维护(2)安全令牌 起用. ESP乍用,比AH多个保密功能. 一个访问控制系统,能够抗playback攻击并且采用plaintext secret传输,问是什么认证方法。.还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。那么他首先打算怎么做?A。和公司高层开会讨论Bo设置安全基线Co做预算表,考虑安全和成本的平衡Do

45、制定公司安全策略.好像是公司的安全顾问,打算提换防火墙,但是公司预算有限,5年后可以减少成本投入,如果要使用新的防火墙,那么他打算怎么说服管理层?A风险B忘记了 C年损失预期D单一预期损失.价值100美元的资产被盗的概率是0.5,价值500美元的资产被盗的概率是0.1。问总的预估损失是多少?A、600 B、100C、55 D、5.关于非法闯入的物理安全,哪个最有效a)保安或者警察,快速逮捕入侵者b)灯光大亮,吓退入侵者c)用警报吓退入侵者不记得了.服务器接交换机的端口1,笔记本接交换机的端口23。问笔记本怎样能截获服务器的信息。e)端 口生成(port spanning)端 口复制(port

46、copying)端口绑定(port binding )端口汇聚(port trunk). S-http陈述对的? A、对称和非对称加密B、文本加密传输(telnet、ftp等)C、3des加密. Ppp使用了什么协议? lcp、ptp、还有忘记了.插入了 是什么攻击?注入、XSS.使用了 16进制转换的是彳f么攻击?XSS. Kerberos使用什么加密?对称. CA 的一部分? X.509.以下什么工作需要几个人分开干(职责分离)?不同的 XXXX忘记选项了,我选了的 是不同的数据写入和记录员.独立测试比自主测试好处?客观、主观、重要、.大量无线网络怎么监测?所有信道、每个无线路由器、高频率使用的无线.在网络中大量用户分配密钥(对称)有什么影响?占用带宽、服务器资源大量占用变慢.什么违背了引用监视器的问题?客体访问主题、进程直接访问客体、监视器访问客体.认可和认证有几题,不太清楚了,认可什么,认证什么,怎么获得,要熟悉 2者的关系 和区别.采用了身份验证、身份识别,网络传输加密,问是属于以下的什么?机密性、可用性、 纵深防御、完整性. Eap比ah多了什么?加密. PPP和L2TP, chap、ssl、tsl,要熟悉和区别。记得有题问到了,什么可以使用证书?我 选了 SSL和 ppp.给你一个算法,要能区别什么

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论