葵花宝典 CISSP真题录资料_第1页
葵花宝典 CISSP真题录资料_第2页
葵花宝典 CISSP真题录资料_第3页
葵花宝典 CISSP真题录资料_第4页
葵花宝典 CISSP真题录资料_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——葵花宝典CISSP真题录资料精品文档

1.状态检测防火墙什么时候实施规则变更备份?BA防火墙变更之前B防火墙变更之后

C作为完全备份的一部分D作为增量备份的一部分

2.哪项违反了CEI?BA隐瞒之前的犯罪记录行为BCISSP从业者从事不道德行为

3.FTP的风险?BA没有目标认证B明文传输

4.L2TP是为了通过什么协议实现?AAPPPBPCP

5.VOIP在语音通信过程当中,弱点?BA没有目标认证B没有源认证

6.(1)假使:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元

R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A-50000B-100000C100000D150000

A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)

(2)问年度预期损失ALE怎么计算:BA(R+E)/TB(R-E)+TC(R-T)*EDT/(R-E)

7.ipsec隧道模式下的端到端加密,ip包头B

A加密,数据不加密B和数据一起加密C不加密,数据加密

8.实施一个安全计划,最重要的是:B精品文档

精品文档

A获取安全计划所需的资源B与高层管理者访谈

9.安全要求属于:B

A.ST安全目标B.PPC.TOE10.TOE属于A

ACC

B可信计算机

11.公司进行信息安全评估,计划把所有应用程序维护外包,问对服务提供商什么是最重要的?C

ABIAB风险管理CSLA

12.公司运维外包服务,问什么时候跟服务提供商确定安全要求?A

A合同谈判B合同定义

1.外部审计师违反了公司安全要求,问教训判定来源:C

A公司安全要求B外部审计公司要求C双方协议

2.公司实施一个纵深防卫政策,问由内到外的层次设计?A?

A边界场地出入口办公区计算机机房B围墙场地出入口计算机机房办公区域

3.802.1b具有什么功能?

共享密钥

4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?A

A服务器对客户端自我验证B客户端对服务器自我验证

5.可重复使用是在CMMI的哪个阶段?其次个

A、不可预计B、可重复C、可定义D、可管理E、可优化精品文档

精品文档

6.可重复使用是在SDLC的哪个阶段?开发阶段(假使说的是对象的可重复使用的话)

7.实现机密性,使用以下哪个算法?C(DES担忧全、SHA是散列函数,RSA速度慢,

当然前提这道题目得有条件,如加密消息时)A.DESB.SHA-1C.AESD.RSA

8.以下哪项可以实现数字签名、完整性?A

A.RSAB.DSA9.关于ECC算法的,概念题10.同步、异步令牌

11.在PKI中哪个组件负责主体身份与公钥证书绑定?B

A注册机构B证书颁发机构

23是怎么预防电缆产生的电磁辐射。A套金属管、B几根线缆缠在一起等等。

25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?

可以更好的分辩药品,另一个是:

A提高医务人员的效率B实现MAC(介质访问控制)A

这个技术是通过什么技术实现控制?AAMAC介质访问控制BMPLS多标签协议交换@26.一个公司设计灭火系统,要冒大量的水出来,问哪种适合、?A干管、B湿管、C豫反应、D洪灾

@27哪个访问控制模型是WELL-FORMED的?C

A:BLPB:BIBAC:CLARK-WILSON

28、有这样一个场景:C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)

ABC(网络1)||

D(网络2)

网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:假使设备C利用设备D的IP地址进行操作,叫什么攻击?CA.源欺诈B.ARPA中毒C,中间攻击

29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?B精品文档

精品文档

A.BLPB.BIBA

C.Clark-Wilson

D.中国墙

30、跨国数据传输需要考虑的问题?@法律法规的不一致

@31.对硬盘记忆取证之前,要考虑?CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进行HASH散列映像

32.任命安全隐私管CPO,第一步是:B(收集信息包括识别法律法规)A法律、法规,合规性B收集信息

33.数据库管理员休假,其他人代替他的岗位,发现网络中有好多隐蔽流量,防火墙规则被更改,问:最小特权、职责分开问题至少2道题

35.TCB相关2道题

36.ISO27001和ISO27002相关2道题

37.数据挖掘的风险:BA可以分析不同来源的数据B每个数据库的隐私标准不同

38.根据MTBF最大故障间隔时间选择产品:AA高B中C低

@39.使用SAML的特点:AA扩展身份认证B强规则执行

40.schema1个题目

41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?BASMTP黑名单B邮件头分析

模拟题一:610264647494850717594104123152153157168184185189190192193195211213214218232246248模拟题二:9495149精品文档

精品文档

42.光盘介质使用哪种方式处理更完全?BA破坏B消磁

43.会话密钥的传输方式:DH@

44.已知明文攻击的概念:明文密文对破译密钥@

45.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A@A已知明文攻击B已知密码攻击C密文攻击

46.PCIDSS1个题目

47.杀毒软件匹配内部已知规则,问是哪种?AA基于签名B行为

多实例、vpn、ipsec、L2TP、PPPesp、AH流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs

冷站、热站、温站对称、非对称算法Chappap、

MAC强制访问控制模型中,一定要明白clearanceclassificationcategory的区别,做题的时候注意看英文,中文翻译有出入

SDLC中,注意Verificationvalidation区别CC中注意certificationaccreditation区别

1.认证到认可是什么过程B

A.什么系统策略实施的过程B.管理层对确认风险C.D忘掉拉

(描述有出入,大约就那个意思)

2.关于认可的最重要描述这类的,答案忘掉拉,我选的一个责任和可问责

3.情境题,一个公司规定“专利未发布前,知道此信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论