CISSP中英对照题库(含答案)_第1页
CISSP中英对照题库(含答案)_第2页
CISSP中英对照题库(含答案)_第3页
CISSP中英对照题库(含答案)_第4页
CISSP中英对照题库(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1CISSP中英对照题库(含答案)

PCISSP中英对照题库大全(含答案)

一、单选题1.Whichtypeofattackisbasedontheprobabilityoftwodifferentmessagesusingthesamehashfunctionproducingamonmessagedigest?用同一个散列函数计算两个不同的消息,得到相同的消息摘要,这种攻击称为?A、.Statisticalattack统计攻击B、.Birthdayattack生日攻击C、.Differentiallinearcryptanalysis差分线性密码分析D、.Differentialcryptanalysis差分密码分析答案:B2.WhichofthefollowingdoesNOTconcernitselfwithkeymanagement?以下哪个方法与密钥管理无关?A、.KeyExchangeAlgorithm(KEA)密钥交换算法(KEA)B、.InternetSecurityAssociationKeyManagementProtocol(ISAKMP)Internet安全联合和密钥管理协议(ISAKMP)C、.Cryptology(CRYPTO)密码学D、.Diffie-Hellman(DH)答案:C3.WhichofthefollowingisleastlikelytobefoundintheOrangeBook?下列哪一项是最不可能出现在橘皮书?A、.Securitypolicy安全策略

B、.Networksandnetworkponents网络和网络组件C、.Accountability可追溯性D、.Documentation文档答案:B4.Whichofthefollowingisnotaone-wayhashingalgorithm?以下哪个不是单向散列算法?A、.RC4B、.MD2C、.HAVALD、.SHA-1答案:A5.ABusinessImpactAnalysis(BIA)doesNOT:业务影响性分析不会:

A、.Determinecriticalandnecessarybusinessfunctionsandtheirresourcedependencies.确定关键和必要的业务功能和资源依赖关系B、.Identifycriticalputerapplicationsandtheassociatedoutagetolerance.识别重要的计算机应用程序和相关的当机容忍度C、.Estimatethefinancialandoperationalimpactofadisruption.评估财务和运营中断的影响D、.Remendtheappropriaterecoverysolution.推荐合适的恢复解决方案

答案:D6.Atimelyreviewofsystemaccessauditrecordswouldbeanexampleofwhichofthebasicsecurityfunctions?及吋的复审系统访问审计记录是以下哪个安全功能的例子?A、.prevention.预防B、.avoidance.避免C、.detection.检测D、..deterrence.威慑答案:C7.AccessControltechniquesdonotincludewhichofthefollowing?访问控制技术不包括下列哪一项?A、.RandomNumberBasedAccessControl基于随机数的访问控制B、.MandatoryAccessControl强制访问控制C、.Rule-BasedAccessControls基于规则的访问控制D、.Role-BasedAccessControl基于角色的访问控制答案:A8.Whichofthefollowingisgiventheresponsibilityofthemaintenanceandprotectionofthedata?下列哪一角色对数据的维护和保护负有责任A、.Securityadministrator安全管理员B、.Datacustodian数据管理者C、.Dataowner数据拥有者

D、.User用户答案:B9.WhichofthefollowingtoolsisNOTlikelytobeusedbyahacker?黑客不大可能使用以下哪种工具?A、.NmapB、.NessusC、.TripwireD、.Saint答案:C10.Whichofthefollowingisusedtocreateparityinformation?下列哪项是用于创建的奇偶校验信息A、.astripingcode条带化编码B、.amirroringcode镜像的代码C、.aclusteringcode集群的编码D、.ahammingcode汉明编码答案:D

11.Thecontrolmeasuresthatareintendedtorevealtheviolationsofsecuritypolicyusingsoftwareandhardwareareassociatedwith:与意图揭示安全策略应用软件和硬件的违规行为的控制措施相关的是:

A、.Preventive/physical预防的/物理的B、.Detective/physical检测的/物理的C、.Detective/administrative检测的/行政的D、.Detective/technical检测的/技术的答案:D12.Externalconsistencyensuresthatthedatastoredinthedatabaseis:外部一致性保证了数据库中存储的数据:

A、.remainsconsistentwhensentfromonesystemtoanother.当从一个系统发送到另一个系统时保持一致性B、.consistentwiththerealworld.符合现实C、.in-consistentwiththerealworld.不符合现实D、.consistentwiththelogicalworld.符合逻辑答案:B13.Whatissurreptitioustransferofinformationfromahigherclassificationpartmenttoalowerclassificationpartmentwithoutgoingthroughtheformalmunicationchannels?以下哪一项是信息秘密的传递,从一个更高的级别到一个较低的级别间无需通过正式的通讯渠道A、.CovertChannel隐蔽通道

B、.Securitydomain安全域C、.DataTransfer数据传送D、.ObjectReuse对象重用答案:A14.WhichofthefollowingisneededforSystemAccountability?以下哪个是系统问_责所需要的?A、.Authorization.授权B、.Formalverificationofsystemdesign.系统设计的形式验证C、.DocumenteddesignaslaidoutinthemonCriteria.用通用标准陈列设计的文档D、.Auditmechanisms.审计机制答案:D15.Whichofthefollowingrecoveryplantestresultswouldbemostusefultomanagement?下列哪个恢复计划测试的结果将对管理层最有用?A、.amountofworkpleted.完成的工作量B、.descriptionofeachactivity.每个活动的描述C、.listofsuccessfulandunsuccessfulactivities.成功与不成功的活动清单。

D、.elapsedtimetoperformvariousactivities.运行时间来执行各种活动答案:C16.Whatiscalledthenumberofcolumnsinatable?在表中列数被称为什么?A、.Cardinality基数B、.DegreePfri欠(Degree)

C、.Relation关系D、.Schema架构正确答案:B17.WhichofthefollowingstatementspertainingtoSecureSocketsLayer(SSL)isfalse?关于安全套接层(SSL).下面哪个描述是错误的?A、.TheSSLprotocol"sprimaryuseistoauthenticatetheclienttotheserverusingpublickeycryptographyanddigitalcertificates.SSL的主要用途是使用公钥密码学和数字签名技术向服务器认证客户端B、.WebpagesusingtheSSLprotocolstartwithHTTPS开启了SSL的Web网页协议名是HTTPSC、.SSLcanbeusedwithapplicationssuchasTelnet.FTPandemailprotocols.SSL可以用于Telnet、FTP和email等应用协议D、.TheSSLprotocolwasdevelopedbyNetscapetosecureInternetclient-servertransactions.SSL协议是网景公司(Netscape)发明的,用于Internet的客户端一服务器安全通信答案:A18.Kerberosisvulnerabletoreplayinwhichofthefollowingcircumstances?在下列哪种情形,Kerberos是容易受到重放攻击?A、.Whenaprivatekeyispromisedwithinanallottedtimewindow.当一个私钥在分配的时间窗口内被攻破

B、.WhentheKSDispromisedwithinanallottedtimewindow.当KSD在分配的时间窗口内被攻破。

C、.Whenapublickeyispromisedwithinanallottedtimewindow.当一个公共密钥在分配的时间窗口内被泄露D、.Whenaticketispromisedwithinanallottedtimewindow.当票证在分配的时间窗口内被攻破答案:D19.WhichofthefollowingrulespertainingtoaBusinessContinuityPlan/DisasterRecoveryPlanisincorrect?下列哪项关于业务连续性计戈〃灾难恢复计划的规则描述是不正确的?A、.Criticalvendorsshouldbecontactedaheadoftimetovalidateequipmentcanbeobtainedinatimelymanner.关键供应商应该提前联系"验证设备可以及时获得B、.Thereshouldberequirementstoformamitteetodecideacourseofaction.Thesedecisionsshouldbemadeaheadoftimeandincorporatedintotheplan.应该要求形成一个委员会来决定行动的方向,这些决策应该提前纳入计划C、.Inordertofacilitaterecovery.asingleplanshouldcoveralllocations.为了促进恢复,一个单一的计划应包括所有的位置D、.Initsproceduresandtasks.theplanshouldrefertofunctions.notspecificindividuals.在它的程序和任务中,计划应该参考业务功能,并不是具体的个人答案:C

20.WhichofthefollowingisnotneededforSystemAccountability?下列哪一项是系统可问责性不需要的?A、.Auditing审计B、.Identification识别C、.Authorization授权D、.Authentication鉴别答案:C21.WhatisthePRIMARYreasontomaintainthechainofcustodyonevidencethathasbeencollected?维护编写证据的保管链的主要原因是什么?A、.Toensurethatnoevidenceislost.确保没有证据丢失。

B、.Toensurethatincidentswerehandledwithduecareandduediligence.确保给予事件处理应有的关注和努力。

C、.Toensurethatitwillbeadmissibleincourt确保证据可被法庭采纳。

D、.Toensurethatallpossibleevidenceisgathered.确保所有可能的证据都汇集了O答案:C22.如下哪个选项是数据库设计的重要组成部分,它确保表字段依赖唯一的主键值A、.同化(Assimilation)

B、.压缩(paction)C、.标准化(Normalization)D、.缩减(Reduction)答案:C23.Whichofthefollowingislesslikelytoacpanyacontingencyplan.eitherwithintheplanitselforintheformofanappendix?下列哪个最不可能是在应急计划中,包括在这个计划本身或附录的形式A、.TheBusinessImpactAnalysis.业务影响分析B、.Equipmentandsystemrequirementslistsofthehardware.software.firmwareandotherresourcesrequiredtosupportsystemoperations设备和系统需求列表的硬件、软件、固件和其他所需资源支持系统操作C、.Contactinformationforallpersonnel.所有人员的联系信息D、.Vendorcontactinformation.includingoffsitestorageandalternatesite.供应商的联系信息.包括离线存储和备用站点。

答案:C24.Inwhichofthefollowingphasesofsystemdevelopmentlifecycle(SDLC)iscontingencyplanningmostimportant?以下哪个阶段是系统开发生命周期(SDLC)中对于应急计划是最重要的?A、.Operation/maintenance操作和维护B、.Initiation启动

C、.Implementation实施D、.Development/acquisition开发和获取正确答案:B25.ManyapproachestoKnowledgeDiscoveryinDatabases(KDD)areusedtoidentifyvalidandusefulpatternsindata.ThisisanevolvingfieldofstudythatincludesavarietyofautomatedanalysissolutionssuchasDataMining.WhichofthefollowingisnotanapproachusedbyKDD?数据库知识发现(KDD)的许多方法是用来识别数据中有效和有用的模式的。这是一个正在进化的研充领域,包括各种各样的自动化分析解决方案,如数据挖掘。下列哪个不是数据库知识(KDD)发现的一个方法?A、.Probabilistic概率B、.Classification分类C、.Deviation偏差D、.Oriented导向正确答案:D26.Adeviationfromanorganization-widesecuritypolicyrequireswhichofthefollowing?从组织范围的安全策略偏离需要下列哪项?A、.RiskReduction降低风险B、.RiskContainment风险控制C、.Riskacceptance风险接受

D、.RiskAssignment风险分配答案:C27.Ifanemployee"sputerhasbeenusedbyafraudulentemployeetomitacrime.theharddiskmaybeseizedasevidenceandoncetheinvestigationispleteitwouldfollowthenormalstepsoftheEvidenceLifeCycle.Insuchcase.theEvidencelifecyclewouldnotincludewhichofthefollowingstepslistedbelow?按照证据生命周期的一般做法,如果员工使用电脑作案,硬盘可被作为证据,当调查结束后,证据生命周期不包括以下哪一步骤?A、.Destruction销毁B、.Storage.preservation.andtransportation存储,保存和运输C、.Acquisitioncollectionandidentification采集编写和鉴定D、.Analysis分析答案:A28.WhatistheBibasecuritymode

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论