CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)_第1页
CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)_第2页
CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)_第3页
CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)_第4页
CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)_第5页
已阅读5页,还剩287页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1CISSP信息系统安全师历年考试真题汇总题库(中文版)-下部分(600题)1.Susan在一个组织工作,该组织对所有移动存储介质进行标记。Susan的雇主为什么会标记所有介质,而不是仅标记一些敏感的存储介质?A、使用预加标签的存储介质的成本低B、可防止敏感的存储介质未被标记C、可防止公共介质在重复使用时存储敏感数据D、HIPAA要求标记所有介质答案:B解析:要求所有介质都要有一个标签,这意味着当发现没有标签的介质时,应立即被视为可疑介质,这有助于防止敏感数据未加标记。使用预加标签的介质不一定便直,而重用公共介质意味着必须重新分类。HIPAA(健康保险流通和责任法案)没有特定的介质标签要求。2.关系数据库的什么属性确保两个执行的事务不会由于在数据库中存储临时结果而相互影响?A、原子性B、隔离性C、一致性D、持久性答案:B解析:隔离性要求事务必须彼此分开执行。原子性确保,如果数据库事务的任何一步失败,则整个事务必须回滚,就像它从未发生过一样。一致性确保所有事务与数据库的逻辑规则保持一致,例如只有一个主键。持久性要求一旦事务提交到数据库,它必须是永久保留的。3.在工作站上处理不同分类水平的数据时,为什么要使用特定屏幕背景?A、表明使用中的软件版本B、促使采纳公司消息C、促进可用性D、表明数据或系统的分类级别答案:D解析:视觉提示,如独特的屏幕背景,可提醒员工他们正在处理的数据属于什么级别,以及他们要遵循的处理要求。4.1分非集中式访问控制通常会导致什么主要问题?A、可能发生访问中断B、控制不一致C、控制粒度太细D、培训成本高答案:B解析:非集中式访问控制可能无法保证一致性,因为不同的个人对策略和需求的解释往往是不同的,执行起来更是千差万别。这种情况下,也可能出现访问中断、粒度控制过细和产生培训成本,具体取决于实施,但这些都不是非集中式访问控制的主要问题。5.以下哪个灭火剂由于环境问题而被停用?A、FM-200B、ArgonC、InergenD、Halon答案:D解析:哈龙灭火系统使用在蒙蒙特利尔议定书禁止的氯氧碳化合物(CFC)抑制剂材料,这种材料会破坏臭氧层。6.Chris担心他的组织最近购买的笔记本电脑在交付之前被第三方修改过,包括键盘记录器。他应该把注意力集中在哪里来防止这种情况的发生?A、他的供应链B、他的供应商C、他的购买后构建过程D、原始设备制造商(OEM)答案:A解析:供应链管理有助于确保组织获得的硬件、软件和服务的安全性。Chris应该专注于他的笔记本电脑从原始设备制造商到交付的每一步。7.Helen的任务是在她的组织中实施安全控制,这些控制用于阻止内部欺诈活动。以下哪种机制对她的工作最无用?A、轮岗B、强制休假C、事件响应D、两人控制答案:C解析:工作轮换和强制休假通过增加检测的可能性来阻止欺诈。两人控制通过需要两名员工之间串通来阻止欺诈。事件响应通常不作为威摄机制。8.在进行法庭调查期间,Charles能够确定连接到受损网络的系统的介质访问控制地址。查尔斯知道MAC地址被绑回到制造商或供应商并且是系统的指纹的一部分,MAC地址属于哪个OSI层?A、应用层B、会话层C、物理层D、数据链路层答案:D解析:在数据链路层使用MAC地址及其组织唯一标识符来识别网络上的系统,应用层和会话层不关心物理地址,而物理层涉及的是电气连接和物理接口,而不是寻址。9.Victor创建了一个数据库表,其中包含有关其组织员工的信息。该表包含员工的用户ID、三个不同的电话号码字段(家庭、办公和移动)、员工的办公地点和员工的职位。表中有16条记录。这个表的度数是多少?A、3B、4C、6D、16答案:C解析:数据库表的度数是表中的属性数。Victor的表有六个属性:员工的用户ID、家庭电话、办公电话、移动电话、办公地点和职位。10.下列哪项是针对数据安全的行业标准?A、FERPAB、HIPAAC、SOXD、PCIDSS答案:D解析:TPCIDSS,《支付卡行业数据安全标准》,是关于信用卡的业务操作和处理的业界标准。HIPPA,SOX和FERPA都是美国法案。11.1分若一个组织使用生物识别技术,那么什么情况下会选择较高的FRR,而不是较高的FAR?A、当安全性比可用性更重要时B、当由于数据质量而不关心错误拒绝时C、当系统的CER未知时D、当系统的CER非常高时答案:A解析:当安全性要求较高时,组织希望尽可能降低FAR,最好接近零,这通常意味着要增加FRR。不同的生物技术和更好的注册方法有助于提高生物识别系统的性能,但是由于数据质量而导致的错误拒绝通常不是现代生物系统要考虑的问题。这种情况下,知道交叉错误率(CER),或者提高CER,没有任何帮助。12.在评估潜在的安全事件时,Harry从Web服务器请求中发现一个日志条目,显示用户在表单字段中输入了以下内容:CARROT'&1=1;-这是什么类型的攻击尝试?A、缓冲区溢出B、跨站点脚本C、SQL注入D、跨站点请求伪造答案:C解析:输入字段中的单引号是一个指示符号,表示这是一个SQL注入攻击。引号用于转义SQL代码的输入字段,目的是直接执行从Web应用程序发送到数据库的SQL命令。13.什么类型的运动检测器使用高微波频率信号传输来识别入侵者?A、红外B、热基C、波形D、电容答案:C解析:波形运动检测器向监控区域内发送超声波或微波信号,通过观察物体反射回来的信号来检测物体的运动变化。14.静止数据的主要信息安全风险是什么?A、不适当的分类B、数据泄露C、解密D、数据完整性缺失答案:B解析:静态数据的最大安全风险通常是数据泄露,具有高度敏感性的静态数据通常被加密以防这种情况的发生。如果使用强加密并且加密密钥得到很好的保护,那么解密对静态数据基本上不构成威胁。数据完整性问题是可能发生的,但适当的备份可以帮助防止这种情况。数据也有可能被不正确地分类,但这不是静态数据的主要信息安全风险。15.Tareck的组织使用了大量的COTS软件。他最近在对他的业务至关重要的COTS软件包代码中发现了一个严重的缓冲区溢出漏洞。Tareck最有可能纠正这个问题的方法是什么?A、与他的软件开发团队一起修改代码B、通知供应商并请求补丁C、部署入侵防御系统D、更新防火墙规则答案:B解析:使用商用现货(COTS)软件时,客户通常无法访问源代码,必须依赖供应商发布可纠正漏洞的安全补丁。其他控制措施,例如入侵防御系统和防火墙,可能有助于缓解问题,具体取决于缺陷的性质,但它们无法纠正它。16.对于预筛选过程,通常不包括以下哪项?A、药检B、背景调查C、社交媒体调查D、身体素质评估答案:D解析:身体素质评估不是招聘过程的典型部分。药检、背景调查和社交媒体调查都是当前招聘实践中常见的部分。17.在下图所示的环形保护模型中,哪个环包含操作系统的内核?A、环0B、环1C、环2D、环3答案:A解析:内核位于中心环(环0)内。环1包含其他操作系统组件,环2用于驱动程序和协议,用户级程序和应用程序在环3上运行。环0到2以特权模式运行,而环3在用户模式下运行。重要的是要注意,许多现代操作系统没有完全实现该模型。18.1分狗、保安和围栏都属于什么类型的控制?A、监测B、恢复C、行政D、物理答案:D解析:狗、保安和围栏都属于物理控制。由于狗和保安可以检测到问题,而围栏不能,因此他们不属于检测控制。发生问题后,这些控制方法都起不到恢复作用,因此也不属于恢复控制。虽然保安可能属于管理控制,但其他两种却不属于管理控制。19.Todd认为他的组织使用的数字证书已被泄露,他想将其添加到证书吊销列表(CRL)中。CRL上包含证书的哪个元素?A、序列号B、公共密钥C、数字签名D、私钥答案:A解析:证书撤销列表包含由证书机构颁发的数字证书的序列号。20.你正在评估洪水对某个区域的风险,并查阅联邦紧急管理署(FEM的洪水相关地图。根据这些地图,该地区位于一个200年的洪泛平原内。该区域洪水的年发生率(ARO)是多少?A、200B、0.01C、0.02D、0.005答案:D解析:年发生率(ARO)是事件每年发生的预期次数。该地区位于一个200年的洪泛平原内,规划者应该估计每200年会发生一次洪水。这相当于每年都有1.200的概率发生洪水,也即年发生率为0.005。21.用于帮助识别文件持有人的内嵌数据和以下哪项有关?A、版权提示B、DLPC、数字水印D、隐写术答案:C解析:数字水印用于识别文件的所有者。版权提示提供有关文件版权的信息,而数据丢失防护(DLP)是一种防止数据丢失的解决方案。隐写术是一种隐藏信息的技术,通常在图像或文件中使用。22.在软件测试过程中以下哪一个不是典型测试的接口?A、APIB、网络接口C、UID、物理接口答案:B解析:应用程序编程接口(API)、用户界面(UI)和物理接口在进行软件测试时都很重要。网络接口不是软件测试中的典型接口。23.Melissa希望以对用户透明的方式,在她的组织中将多个物理网络组合起来,但允许根据需要为网络服务分配资源。她应该部署什么类型的网络?A、iSICIB、虚拟化网络C、SDWAND、A答案:B解析:虚拟网络可用于组合现有网络或将网络划分为多个网段。Melissa可以使用虚拟网络来组合现有网络,然后使用软件定义的网络功能来分配和管理网络资源。iSCSI是一种融合存储协议。SDWAN是软件定义的广域网,此问题没有指定LAN或WAN技术。CDN是一个内容分发网络,有助于应对负载和拒绝服务攻击。24.以下哪一个是软件开发的瀑布模型中正确的步骤顺序?A、需求、设计、测试、编码、维护B、需求、设计、编码、测试、维护C、设计、需求、编码、测试、维护D、设计、需求、测试、编码、维护答案:B解析:在瀑布模型中,软件开发过程遵循五个顺序步骤,按顺序分别是:需求、设计、编码、测试和维护。25.Florian和Tobias想要开始使用对称密码系统进行通信,但他们没有预置的密钥,且不能亲自见面来交换密钥。他们可以使用什么算法来安全地交换密钥?A、IDEAB、Diffie-HellmanC、RSAD、MD5答案:B解析:Diffie-Hellman算法允许在公共网络上安全地交换对称加密密钥。26.Tom是一个密码专家,正在研究密码算法的密钥。他有一份加密消息,同时还有该消息的对应明文。他想要使用密文和明文找到密钥,用于解密其他消息。Tom进行的是什么类型的攻击?A、指定的密文B、指定的明文C、已知的明文D、暴力答案:C解析:在已知的明文攻击中,攻击者具有加密消息的副本以及用于生成该密文的明文消息。27.DoolitteIndustries的一名会计人员最近因挪用公款而被捕。该人员将资金转至个人账户并每天在其他账户之间转移钱款以掩盖罪行,犯罪时间长达数月。以下哪一个控制最可能最早检测到该罪行?A、职责分离B、最小特权C、深度防御D、强制假期答案:D解析:强制假期计划要求员工每年休息一段时间,并在此期间取消其系统特权。若内部工作人员企图做出不利于组织的事情,那么可能会在这段时间中被组织发现,从而规避组织系统遭受损害。职责分离、最小特权和深度防御控制都有助于防止欺诈,但不太可能高效地检测出已经发生的欺诈行为。28.A、的规定。青少年在互联网上提供个人信息时,需要征得父母的同意,其年龄要求是多少岁以下?B、13C、15D、17E、18答案:A解析:COPPA(儿童在线隐私保护法案)要求网站在收集13岁以下儿童的个人信息时需要事先征得其家长同意。29.Kim是一家小型企业的网络管理员,她遇到了一些安全问题。她晚上在办公室处理问题,当时没有其他人在那里。她发现办公室另一边以前运行正常的系统现在表现出感染的迹象。Kim可能要处理什么类型的恶意软件?A、病毒B、蠕虫C、木马D、逻辑炸弹答案:B解析:蠕虫具有内置的传播机制,不需要用户交互,比如它会扫描包合已知漏洞的系统,然后利用这些漏洞获取系统的访问权限。病毒和特洛伊木马通常需要用户交互才能传播。逻辑炸弹不会在系统之间进行传播,而等到满足某些条件时才触发。30.一般不会使用双重DES(2DES)加密算法来代替DES算法。2DES容易受到哪种攻击而3DES却不会?A、指定的密文B、暴力C、中间人D、中间会见答案:D解析:“中间会见”攻击使用已知的明文消息,并以暴力方式同时使用明文的加密和密文的解密,以大约两倍的暴力时间来识别加密密钥,采用这种方法可攻破经典的DES算法。31.某黑客最近因使用TOC&TOU修改了James公司的文件,从而破坏了公司的数据完整性。该黑客等待James使用散列值证实文件的完整性,并在James验证完整性和读取文件内容的间隙修改文件。这里发生了什么类型的攻击?A、社会工程B、TOC&TOUC、数据算改D、参数检查答案:B解析:在(TOC.TOU)攻击中,攻击者利用的是验证安全控制和实际使用受保护数据之间的时间差。32.你是一家大型医院系统的CISO,正准备与一家软件即服务(Saas)电子邮件供应商签订合同,并希望执行控制评估以确保其业务连续性规划措施是合理的。你可能会要求哪种类型的审计来实现该目标?A、SOC1B、联邦信息安全管理法案C、支付卡行业数据安全标准D、SOC2答案:D解析:服务组织控制审计计划在SOC2中包含了业务连续性控制,但在SOC1中并不包含。虽然联邦信息安全管理法案(FISMA)和支付卡行业数据安全标准(PCIDSS)可以审计业务连续性,但它们不适用于医院使用的电,子邮件服务。33.Colin是一家非营利组织的首席隐私官,正在协助团队向“隐私设计”方法过渡。在这种方法下,团队不应该遵循以下哪项原则?A、主动,而非被动B、隐私为默认设置C、端到端安全D、纵深防御答案:D解析:虽然纵深防御是一项强大的安全原则,但它不是隐私设计的组成部分。以下是隐私设计模型的七项原则1)主动,而非被动;预防,而非补救2)隐私为默认设置3)隐私嵌入设计4)全功能—正和,而不是零和5)端到端安全—全生命周期保护6)可见性和透明度—保持开放7)尊重用户隐私—以用户为中心34.指定批准机构(DAA)准许IT系统在特定环境中运行,关于这个的正式声明是什么?A、认证B、鉴证C、评估D、批准答案:B解析:鉴定是DAA正式颁发的许可,指明IT系统可在特定的风险环境中运行。35.在对提议请求的回复中,Susan接收到SSAE18SOC1报告。如果她想要一份包含运行有效性细节的报告,那么Susan后续需要什么?为什么?A、SOC2类型报告,因为类型不涵盖运行有效性B、SOC1类型报告,因为SOC2不涵盖运行有效性C、SOC2类型报告,因为SOC2类型类型|不涵盖运行有效性D、SOC3类型报告,因为SOC1和SOC2报告已过时答案:A解析:服务组织控制(SOC)报告在2010年取代了SAS—70报告。类型报告仅涵盖单个时间点因此Susan需要一个SOC类型2报告,根据此报告获得所需的信息,进而可以设计和运行有效性决策。36.凯撒密码属于以下哪种类型的密码?A、置换密码B、分组密码C、移位密码D、强密码答案:C解析:凯撒密码是一种对文本流起作用的移位密码,也是一种替换密码。它不是块密码或转置密码。它用作一种十分脆弱的密码算法。37.FlyAwayTravel在欧盟和美国都有办公点,且需要定期在这些办公点之间传输个人信息。近期他们收到了欧盟客户的请求,要求终止他们的账户。根据一般数据保护条例(GDPR),对于处理个人要求其数据不再传播或处理的个人信息状态,是哪一项需求?A、访问权限B、私有设计C、被忘的权利D、数据可移植性的权利答案:C解析:被遗忘的权利,也称为擦除权,保证数据主体能够将其信息从处理或使用中删除。可能与数据处理的许可有关;如果主体撤销对数据处理的许可,则数据控制器就需要采取其他相关步骤,包括擦除。38.以下哪种工具最适合渗透测试的信息收集阶段?A、WhoisB、zzufC、NessusD、Metasploit答案:A解析:在渗透测试的信息收集和发现阶段,测试人员收集有关目标的信息。Whois可提供有关组织的信息,包括IP范围、物理地址和员工联系人。Nessus在漏洞检测阶段很有用,Metasploit在开发过程中很有用。zzuf是一种Fuzzing工具,不太可能在渗透测试中使用。39.以下哪个安全工具无法生成对安全事件的主动响应?A、IPSB、防火墙C、IDSD、防毒软件答案:C解析:入侵检测系统(IDS)仅提供被动响应,例如向管理员发出警报,提示可疑的攻击。另一方面,入侵防御系统和防火墙可采取行动来阻止攻击尝试。反病毒软件还可通过隔离可疑文件进行主动响应。40.Kyle获得授权访问军队的计算机系统,该计算机系统使用高级安全模式,下列关于Kyle的安全许可要求的说法哪个是不正确的?A、Kyle必须拥有系统最高级别的安全许可(不考虑他的访问方式)B、Kyle必须拥有访问系统、处理所有信息的权限C、Kyle必须有有效的需要才能访问系统处理的所有信息D、Kyle必须拥有有效的安全许可答案:C解析:对于在系统高级模式下运行的系统,用户必须拥有系统处理的所有信息的安全许可,对系统处理的所有信息的访问权限,以及对部分系统处理的信息的有效须知(并不是所有信息)。对于在系统高模式下运行的系统,用户必须拥有系统处理的所有信息的有效安全许可,系统处理的所有信息的访问批准,以及对某些(但不一定是所有)已处理信息的有效需求。由系统。41.Gavin是一名内部审计师,负责检查其组织的变更管理实践。他想查看对软件包所做的一系列变更,以确定它们是否已正确记录。他应该从哪里获得对每个建议变更的描述?A、CABB、RFCC、SOARD、SIEM答案:B解析:每个变更都应该是经过审查和批准的变更请求(RFC)的结果。这些RFC可能会得到变更咨询委员会(CAB)的批准。组织使用的安全信息和事件管理(SIEM)以及安全编排、自动化和响应(SOAR)平台通常不包含有关变更管理流程的信息。42.在放到生产网络之前,应用程序开发人员可在隔离的虚拟化环境中对应用程序使用什么测试技术?A、渗透测试B、沙箱C、白盒测试D、黑盒测试答案:B解析:沙箱提供了一个与生产系统相隔离的虚拟化环境,在此虚拟化环境中,应用开发者(或不受信任的应用的接收者)可以执行代码测试。白盒测试、黑盒测试和渗透测试都是常见的软件测试技术,但不需要使用隔离系统。43.在第三方漏洞扫描和安全测试期间,Danielle的雇主最近发现,为管理公司新部署和安装的嵌入式系统存在严重的远程访问漏洞。制造商已经停业,并且没有针对这类设备的补丁或更新。Danielle应该建议她的雇主如何处理这些数以百计且易受攻击的设备?A、确定替换设备型号并更换每个设备B、关掉所有设备C、将设备移动到安全的网段D、对设备进行反向工程并构建内部补丁答案:C解析:最佳的选项是将设备移动到安全且隔离的网段。这将允许设备继续发挥其预期功能,同时防止被破坏。所有其他方案要么产生高额的新成本,要么不能使用组织购买这些设备所提供的功能。44.STRIDE(代表欺骗、篮改、抵赖、信息泄露、拒绝服务、特权提升)在应用程序威肋建模的哪一部分是有用的?A、脆弱性评估B、误用用例测试C、威肋分类D、渗透测试计划答案:C解析:应用威胁建模的一个重要部分就是威肋分类,它有助于评估攻击者的目标。其他答案和应用程序威肋建模的关系都不大。45.1分Charles希望提供授权服务作为其Web应用程序的一部分。如果他想与其他Web身份提供商轻松集成,他应该使用什么标准?A、OpenIDB、TACACS+C、RADIUSD、OAuth答案:D解析:OAuth是云服务授权和授权使用最广泛的开放标准。OpenID用于认证,TACAC+和RADIUS主要用于对网络设备的现场认证和授权。46.RAM存储的是什么类型的数据?A、静态数据B、使用中的数据C、传输中的数据D、一般数据答案:B解析:使用中的数据是在应用程序或进程正在使用的数据,这些数据只是临时处于RAM存储介质中。静态数据是存储起来的,而传输中的数据在网络或其他信道上传输。“一般数据是一个虚造的词。47.Tommy计划在他的数据中心为一架服务器配备电源调节UPS。若持续时间超过几分钟,UPS将无法阻止的是以下哪种情况?A、故障B、停电C、下降D、噪声答案:B解析:UPS设计用于防止短时间的电力中断,例如电源故障。当它们进行调节电力供应时,还可以防止下降和噪声。UPS使用的电池寿命都是有限的,并且不能在持续停电期间保持连续操作。48.1分防火墙通常使用什么类型的访问控制?A、自由访问控制B、基于规则的访问控制C、基于任务的访问控制D、强制访问控制答案:B解析:防火墙在其访问控制列表中使用基于规则的访问控制,并对所有流量使用管理员创建的规则。DAC(自由访问控制)允许所有者确定谁可以访问他们控制的对象,而基于任务的访问控制列出用户的任务。强制访问控制使用分类来确定访问。49.MAC模型使用三种类型的环境。以下哪项不是强制性访问控制设计?A、分层B、包围C、分区D、混合答案:B解析:强制访问控制系统可以是分层的,其中每个域都是有序的,并且与前后的其他域相关;它也可以是分区的,其中每个域之间没有关系;它还可以是混合的,其中使用层次结构和隔离。强制访问控制设计中没有包围的概念。50.Tom正在编写一个软件程序,这个程序计算各个司法管辖区在线订单的销售税。应用程序包括允许输入总销售量的用户定义字段。Tom想要确保在此字段中输入的数据是格式正确的美元金额。他应该使用什么技术?A、限制检查B、故障打开C、故障安全D、输入验证答案:D解析:输入验证确保提供给程序的输入数据与预期参数相匹配。限制检查是一种特殊形式的输入验证,能确保输入数据保持在预期范围内,但题中描述的情景并没有指定预期的范围。故障打开和故障安全用于应对系统故障。51.Mike扫描完无线网络上的所有系统后,注意到一个系统被识别为一台在Apple移动操作系统中运行大量过时版本的iOS设备。当他进一步调查时,他发现该设备是一台原始的iPad,并且无法更新到当前安全版本的操作系统。Mike应该推荐什么?A、淘汰或更换设备B、在专用无线网络上隔离设备C、在平板电脑上安装防火墙D、重新安装操作系统答案:A解析:当移动设备不再提供操作系统补丁时,最佳选择通常是淘汰或更换设备。建立隔离网络不会阻止设备被用于浏览或其他目的,这意味着它可能会继续受到威胁。安装防火墙并不能弥补操作系统中的安全缺陷,尽管它可能会有所帮助。最后,重新安装操作系统将不能加载新的更新或彻底修复问题。52.在虚拟计算环境中,通常由什么来分配客户机?A、客户的操作系统B、管理程序C、内核D、保护管理者答案:B解析:虚拟机管理程序负责协调对物理硬件的访问,同时要隔离在同一物理平台上运行的不同虚拟机。53.Veronica正在考虑实施由顾问推荐的数据库恢复机制。在推荐的方法中,自动化过程将每晚把数据库的备份从主要设施移动到异地位置。顾问描述的是什么类型的数据库恢复技术?A、远程日志B、远程镜像C、电子跳越D、事务日志答案:C解析:在电子跳跃方法中,自动化工具会将数据库备份从主数据库服务晶按计划(通常每天)移动到远程站点。事务日志不仅是恢复技术,它存储对数据库执行的所有更改,并全部记录插入、更新、删除、提交、回退和数据库模式变化的过程。远程日志将事务日志以更频繁(通常为每小时)的方式传输到远程站点。远程镜像在备份站点维护实时数据库服务器,并镜像备份主站点服务器上的所有事务。54.Jesse正在查看系统上的.etc.passwd文件,该系统配置了阴影密码。她应该会在此文件的密码字段中看到?A、明文密码B、加密的密码C、散列化的密码D、X答案:D解析:当系统配置为使用阴影密码时,.etc.passwd文件中的密码将会被替换成字符x。它不会包含任何明文、加密或散列形式的密码。55.Chris的组织最近遭受了一次攻击,导致付费客户在几个小时内无法访问他们的网站。以下哪项信息安全目标最直接受到影响?A、机密性B、完整性C、可用性D、拒绝答案:C解析:拒绝服务(DoS)攻击和分布式拒绝服务(DDOS)攻击试图通过用流量淹没受害者,或者用其他方式中断服,务来破坏信息系统和网络的可用性。56.Ben想使用标准化协议来连接国家漏洞数据库。他应该使用什么选项来确保他构建的工具与国家漏洞数据库中包含的数据能够配合使用?A、XACMLB、SCMLC、VSMLD、SCAP答案:D解析:安全内容自动化协议(SCAP)是一套用于处理漏洞和安全配置信息的规范。NIST使用SCAP规范来建立美国国家漏洞数据库。XACML是可扩展访问控制标记语言,是一个用于访问控制决策的OASIS标准。另外,VSML和SCML都不是专业术语。57.Gary在一个金融机构设有账户,他每年都会收到该金融机构发来的隐私通知邮件。哪个法律要求金融机构必须向Gary发送这些通知?A、家庭教育权利和隐私权法B、金融现代化法C、健康保险流通和责任法案D、经济和临床健康信息技术法答案:B解析:金融现代化法(GLBA)对金融机构制定了严格的隐私法规,包括向客户提供隐私书面通知。58.Lauren希望对她正在使用的应用程序使用软件审查流程。如果她是一名与其他团队工作时间不同的远程工作人员,以下哪种流程最有效?A、传递B、结对编程C、团队审查D、Fagan检查法答案:A解析:传递审查通常通过电子邮件或使用中央代码审查系统完成,允许开发人员异步审查代码。结对编程需要两个程序员一起工作,一个编写代码,另一个审查和跟踪进度。团队审查通常在一个小组中完成,而Fagan检查是一个正式的审查流程,涉及开发人员和团队使用正式流程审查代码。59.Beth想要在她的数据中心使用安全技术以防止意外的电磁泄露。她可以使用什么技术?A、心跳感应器B、法拉第笼C、尾随攻击D、WPA2答案:B解析:“法拉第它是一个金属表皮,用来防止电磁辐射,但这是一种很少使用的技术,因为它比较笨重和昂贵,但它可以有效地阻止不必要的辐射。60.B类网络的默认子网掩码是什么?A、B、255,255.0.0C、255,254.0.0D、255,255,255.0答案:B解析:B类网络保存2~16个系统,其默认子网掩码为。61.在事故调查期间,调查员会见一位可能了解事件的信息但不是嫌疑人的系统管理员。在这次会议期间进行什么类型的对话?A、访谈B、审讯C、访谈和审讯D、既不是访谈也不是审讯答案:A解析:调查人员会见一个可能了解相关调查信息但不是嫌疑人的个人时,会进行访谈。如果这个人是嫌疑人,那么访谈就变成了审讯。62.以下哪一个不是敏捷软件开发过程的原则?A、欢迎不断变化的需求,甚至在开发过程的后期B、最大限度地提高未完成的工作量是至关重要的C、清晰的文档是进展的主要衡量标准D、围绕积极的个人建立项目答案:C解析:敏捷宣言包括12项软件开发原则。其中有三个就是本题的选项:最大限度地提高未完成的工作量是至关重要的;围绕积极的个人建立项目;并欢迎不断变化的需求,甚至在开发过程的后期。然而,敏捷宣言并不认为清晰的文档是进展的主要衡量标准,而是认为工作软件才是进度的主要衡量标准。63.1分类似Yubikey或Titan安全密钥这样的设备,是什么类型的第2类身份验证因素?A、令牌B、生物识别C、智能卡D、PIV答案:A解析:Yubikeys、Titan安全密钥和类似的设备都是令牌的例子。PIV代表个人身份认证,是一个完整的多因素身份验证解决方案,而不是一个设备。生物识别就是你的什么,而智能卡是带有嵌入式芯片的卡。64.为什么除了实施无线安全技术(例如无线入侵检测系统)之外,还应进行被动扫描?A、它有助于识别流识设备B、它可以通过脚本攻击来测试无线网络的安全性C、它们在每个无线信道上的短驻留时间允许它们捕获更多分组D、他们有助于测试无线IDS或IPS系统答案:A解析:被动扫描可通过捕获与所部署设备不匹配的MAC地址供应商ID,通过利用硬件地址来验证系统与组织拥有的硬件库存是否匹配,以及通过监控流眠SSID或连接来帮助识别流氓设备。脚本攻击属于主动扫描,而不是被动扫描,主动扫描对于测试IDS或IPS系统很有用,而被动扫描将不会被检测系统检测到。较短的驻留时间实际上可以避开难以管控的流量65.根据“数字千年版权法案”(DMCA)的条款,下列哪个群体有资格获得安全港保护?A、音乐制作人B、图书出版商C、互联网服务提供商D、银行答案:C解析:“数字千年版权法案(DMCA)为提供互联网服务的运营商提供安全港保护,这些ISP只作为以传输为目的的公共载体来处理信息。66.以下哪项描述的不是配线箱的标准物理安全要求?A、仅置于安全保卫监督的区域B、不要在箱内储存可燃物C、在日志条目的门上使用感应器D、对箱体执行常规检查答案:A解析:虽然让安全人员直接监控配线箱是一种比较理想化的安全措施,但这在大多数环境中是不可行的。配线箱在地理上必须分布在组织每个建筑物的多个位置。67.Ryan正在考虑在他的Web应用程序测试程序中使用模糊测试。在做出决定时,Ryan应该考虑以下哪项模糊测试的限制?A、他们通常只发现简单的错误。B、测试人员必须手动生成输入。C、模糊测试器可能无法完全覆盖代码。D、模糊测试晶不能再现错误。答案:C解析:模糊测试器能够自动生成输入序列以测试应用程序。因此,测试人员无需手动生成输入,尽管他们愿意也可以这样做。模糊测试器可以重现错误(因此,“模糊测试器不能重现错误”不是问题),但通常不会完全覆盖代码,因为代码覆盖率工具通常与模糊测试器配合用于验证可能的覆盖范围。模糊通常只能发现简单错误,因为它们不会去处理特定的业务逻辑和攻击方法,而这些业务逻辑和攻击方法往往需要应用程序用户掌握相关知识。68.Mark计划为他的组织进行灾难恢复测试。他想对灾难恢复设施进行实时测试,但不想干扰主要设施的运行。Mark应该选择什么类型的测试?A、全中断测试B、清单审查C、并行测试D、桌面练习答案:C解析:在并行测试期间,团队实际上激活灾难恢复站点进行测试,但主站点仍然保持运行。在完全中断测试期间,团队会清除主站点,并确认灾难恢复站点能够处理常规操作,完全中断测试是最彻底的测试,但也最具破坏性。清单审核是最少破坏性的灾难恢复测试类型,在清单审核期间,由团队成员自己来审核灾难恢复清单的内容,并对系统是否需要改进给出建议。在桌面练习期间,团队成员会聚在一起讨论,而不对信息系统进行任何更改。69.SDN应用的什么层使用程序通过API来传达对资源的需求?A、数据平面B、控制平面C、应用平面D、监控平面答案:C解析:软件定义网络(SDN)的应用平面是应用程序运行的地方,这些应用程序使用应用编程接口(API)与SDN就所需资源进行通信。控制平面接收指令并将其发送到网络。最后一个公共平面是设备本身。70.以下哪些原则不适于软件开发的敏捷方法?A、过程和工具重于个体和交互B、软件产品重于全面的文档C、客户协作重于合约商议D、响应变化重于遵守计划答案:A解析:软件开发的敏捷方法包合四个原则。它强调个体和交互重于过程和工具,软件产品重于全面的文档,客户协作重于合约商议,以及响应变化重于遵守计划。71.Tony正在开发一个业务连续性计划,他发现很难将有形和无形资产放在一起评估优先级,这时对而言最有效的风险评估方法是什么?A、定量风险评估B、定性风险评估C、既非定量风险评估也非定性风险评估D、定量风险评估和定性风险评估相结合答案:D解析:Tony通过同时使用定量和定性风险评估,会得出较好的结果。定量风险评估多用于分析金融风险,而定性风险评估则可用于分析无形风险。组合使用这两种技术可提供较全面的风险分析。72.Chris工作的公司在每道门上张贴通知,提醒员工要小心,要求他们不允许其他人进入。哪种类型的控制能最恰当地描述这一点?A、探测B、物理C、预防D、指令答案:D解析:通知和程序(像在Chris公司张贴的通知)属于指令访问控制。探测控制一般发生在事实之后。该公司的门和锁都是物理控制的例子。预防性控制用于阻止事件的发生,包括门锁。73.以下哪种工具最适合测试系统的已知漏洞?A、NiktoB、EttercapC、MetasploitD、THE、Hydra答案:C解析:Metasploit是一种用于测试已知漏洞的工具。Nikto是一种Web应用程序和服务器漏洞扫描工具,Ettercap是一种中间人攻击工具,THCHydra是一种密码暴力工具。74.什么加密算法将为存储于USB盘上的数据提供强大保护?A、TLSB、SHA1C、AESD、DES答案:C解析:AES是适用于静止数据的强对称密码。SHA1是加密散列,而TLS适用于动态数据。DES是一种过时且不安全的对称加密方法。75.执行业务影响分析时,团队应首先创建一个资产列表。接下来该发生什么呢?A、找到资产中存在的漏洞B、确定资产面临的风险C、为每个资产设定价值D、确定资产面临的威胁答案:C解析:制定资产清单后,业务影响评估小组应为每个资产分配价值。此处列出的其他活动仅在为资产分配价值后,发生。76.Lana最近在她的组织中实施了一个新流程,该流程不允许负责给用户访问系统授权的经理参与访问审查。她在执行什么原则?A、双人控制B、最少特权C、特权蠕动D、职责分离答案:D解析:职责分离原则表示,任何员工都不应有权执行两种任务,如果将这两种任务结合起来会带来安全风险。在这种情况下,员工审核自己的工作会产生利益冲突,因此Lana实施了职责分离。双人控制密切相关,但它需要两个不同的员工批准一个操作。如果她要求两名经理批准新账户,那就是两人控制的一个例子。77.Harry想要从使用m=4且n=8的n分之m控制的数据库中取回丢失的加密密钥。取回该密钥要求的最少第三方代理人数是多少?A、2B、4C、8D、12答案:B解析:在n分之m的控制系统中,至少有n分之m个代理人协作才能从托管数据库中检索加密密钥。78.John的网络开始出现变缓的症状。经过调查,他意识到网络正在受到TCPSYN数据包的轰炸,他意识到他的组织受到了Smurf攻击。这破坏了什么信息安全原则?A、用性B、完整性C、机密性D、拒绝答案:A解析:Smurf攻击是拒绝服务攻击的一个例子,它会影响目标网络的可用性。Smurf攻击不针对完整性或机密性。虽然这是拒绝服务攻击,但拒绝并不是正确的答案,因为题目问你破坏了哪项原则,而不是发生了什么类型的攻击。拒绝服务攻击的目标是资源的可用性。79.Frank在首席执行官的笔记本上发现了隐藏的键盘记录器。该键盘记录器可能会违背什么信息安全原则?A、保密性B、完整性C、可用性D、否认答案:A解析:键盘记录器会监视个人的击键,并将其报告给攻击者。它们旨在窃取敏感信息、破坏保密目标。80.以下哪一个不是备份磁带循环方案的示例?A、祖父.父亲儿子B、中间相遇C、汉诺塔D、每周六盒答案:B解析:“祖父父亲儿子”、“汉诺塔和”六盒每周都是用于轮换备份介质的不同方法,这些方法使得存储介质能够平均得到使用,从而解决数据存储的问题。中间相遇攻击是对2DES加密的攻击方法。81.Fran的公司正考虑从供应商处购买基于网页的电子邮件服务,这是什么类型的云计算模型?A、SaasB、laasC、CaasD、Paas答案:A解析:本题中描述的是供应商提供一个功能齐全的应用程序作为Web服务,它符合软件即服务(SaaS)的定义。在基础架构即服务(laas)、计算即服务(Caas)和平台即服务(PaaS)方法中,需要客户来提供自己的软件。在此例中,供应商提供电子邮件软件,因此其他三个选项都是错误的。82.1分Cameron工作的公司使用的系统允许用户在必要时请求对系统的特权访问。Cameron请求访问,同时该请求由他的角色而被预批准。然后他就可以访问系统来执行任务。一旦他完成,权限被删除。他使用的是什么类型的系统?A、零信任B、联合身份管理C、单点登录D、即时访问答案:D解析:Cameron正在使用即时访问(JIT)系统,该系统可以在需要时提供所需的访问权限。零信任系统在执行操作时需要身份认证和授权,但不一定需要在需要时授予和删除特权。83.Ben正在设计一个WiFi网络,并被要求为网络做出最安全的选择。他应该选择哪种无线安全标准?A、WPA2B、WPAC、WEPD、WPA3答案:D解析:WPA3是WPA2的替代品,增加了安全功能,包括一种称为同步身份验证的新模式,该模式用更安全的控制取代了WPA2中的预共享密钥模式。总体而言,它提供了安全改进,但由于硬件和软件需要时间来完全支持它,因此可能不会立即实施。WPA2已成为最常部署的无线安全标准,已取代WPA和WEP.84.Jim的组织使用传统的PBX进行语音通信。组织内部通信可能面临的最常见安全问题是什么?他应该推荐什么来防止它?A、窃听,加密B、中间人攻击,端到端加密C、窃听,物理安全D、战争拨号,部署答案:C解析:传统的专用小交换机(PBX)系统容易受到窃听,因为语音通信是通过铜线直接传送的。由于标准电话不提供加密(除非你是美国国家安全局的工作人员,否则不可能使用加密手机),因此确保对线路和中央连接点的物理安全访问是目前最好的策略。85.以下哪个变更管理流程是由用户而不是由开发人员启动的?A、请求变更B、变更控制C、发布控制D、设计审查答案:A解析:请求过程是用户针对某一功能的请求而发起的。变更和发布控制由试图实现改变的开发者发起。设计审查是开发人员在完成设计时发起的,属于变更审批流程的一个阶段。86.什么类型的灭火器仅对普通可燃物有用?A、A类B、B类C、C类D、D类答案:A87.下列哪个数据是静态的?A、IPsec隧道中的数据B、电子商务交易中的数据C、硬盘驱动器上存储的数据D、RAM上存储的数据答案:C解析:静态数据是物理存储的非活动数据。IPsec隧道或电子商务交易中的数据一部分是非静态的。RAM中的数据是短暂的,不是静态的。88.Ken正在为他的团队开发的软件,设计一个测试过程。他正在设计一个测试,来验证测试期间是执行了每一行代码。Ken在执行什么类型的分析?A、分支覆盖B、条件覆盖C、函数覆盖D、语句覆盖答案:D解析:语句覆盖测试、验证每行代码是否在测试期间执行。分支覆盖测试、验证每个价语句是否在所有if—else条件下执行。条件覆盖测试、验证代码中的每个逻辑测试和验证是否在所有输入集下执行。函数覆盖测试、验证代码中的每个函数都被调用并返回结果。89.Fred希望使用通用标签对组织的数据进行分类:私有、敏感、公共和专有。根据常见的行业惯例,他应该将以下哪项应用于他的最高分类级别?A、私有B、敏感C、公共D、专有答案:D解析:通常的做法是使专有或机密数据成为最敏感的数据。私有数据是内部业务数据,该数据不应该公开,但是该数据没达到机密或专有数据的门槛。敏感数据可能会帮助攻击者或以其他方式制造风险,而公共数据就是:已公开或可以公开的数据。90.Emily创建了一个脚本,将数据发送到她正在测试的Web应用程序。每次脚本运行时,它都会发送一系列满足Web应用程序预期需求的数据事务,来验证其是否响应典型的客户行为。她使用什么类型的事务,这是什么类型的测试?A、合成,被动监测B、合成,用户用例测试C、真实,动态监测D、真实答案:B解析:Emily正在使用综合事务,它可使用记录或生成的事务,并且执行用户用例测试以验证应用程序能否正确地响应实际用例。真实数据和动态监测都不是专业术语。模糊化涉及将意外输入发送给程序以查看它如何响应。被动监测使用网络分流或其他捕获技术来监控系统或应用程序的实际流量。91.Sue的雇主要求她使用IPsecVPN来连接网络,当她连接时,IPsecVPN允许她做什么?A、在公共网络上发送解密的数据,如同她在雇主的内部网络上一样B、通过公共网络创建私人加密网络,如同她在雇主的内部网络上一样C、在雇主的内部网络上使用TLS创建虚拟私人网络D、创建隧道网络,用来连接雇主网络与她的内部家庭网络答案:B解析:使用IPsecVPN的一种方法是通过公共网络创建专用的加密网络(或隧道),允许用户成为其雇主内部网络的虚拟部分。IPsec不同于TLS,会提供加密保密性和完整性。当然,这种情况下,Sue连接到雇主的网络,而不是雇主连接到她。92.Bob正在其网络上配置出口过滤,检查流向互联网的流量。他的组织使用公共地址范围.24。若现有一些数据包包含下列IP地址,那么Bob应该允许哪个数据包离开网络?A、5B、C、5D、24答案:D解析:24是一个有效的公共IP地址,也是离开Bob网络的合法目的地址流量。128.195.15是Bob网络上的公共地址,不应该是离开网络的数据包的目的地址。和5是私有IP地址,不能路由到Internet中。93.1分以下哪些工具通常不用于验证组织的安全策略配置?A、日志审查B、人工审查权限C、基于签名的检测D、审查审计线索答案:C解析:虽然基于签名的检测用于检测攻击,但是配置过程的审查通常涉及检查日志、审查审计线索或执行人工审查权限。94.在SSD驱动器废弃时,为什么要物理破坏SSD驱动器以防止数据泄露?A、消磁只能部分擦除SSD上的数据B、SSD没有数据残留C、SSD无法进行零填充D、内置的擦除命令在一些SSD上不是完全有效的答案:D解析:研究表明,在SSD上清除数据的传统方法是不可靠的。SSD将数据扇区重新映射为损耗均衡的一部分,并且擦除命令在不同品牌SSD上的执行效果可能不太一样。零填充同样也可用于清除SSD上的文件,但也可能存在像擦除命令那样的情况。消磁对SSD来说无效,因为SSD是闪存介质,而不是磁介质。SSD没有数据剩磁问题。95.关于个人的信息,如姓名、社会安全号码、出生日期和地点或他们母亲的婚前姓名,属于什么类型的受保护信息?A、PHIB、专有数据C、PIID、EDI答案:C解析:个人身份信息(PII)包括可用于区分或追踪该人身份的数据,还包括其医疗、教育、财务和就业信息等信息。PHI是个人健康信息,EDI是电子数据交换,并且专有数据用于维持组织的竞争优势。96.什么类型的测试方法可验证某个Web应用程序能够支持所有Web浏览器?A、回归测试B、接口测试C、FuzzingD、白盒测试答案:B解析:Web应用程序通过接口与Web浏览器通信,使得接口测试成为最佳解决方案。回归测试可能被用作接口测试的一部分,但这属于实现测试的细节,类似地,测试也可能是白盒测试。Fuzzing不太可能用于浏览器兼容性测试,因为它关注的是意外输入,而不是测试功能。97.Joe在一家大型药物研发公司工作,负责制定数据保留策略。公司必须遵守美国联邦食品药物管理法案第21条,要求保留带电子签名的记录,请问为什么作出如此规定?A、它保证有人查看过该数据B、它提供了保密性C、它保证了数据未曾变更D、它证实是谁批准了该数据答案:D解析:本题中所用的电子签名可证明谁审核过数据。作为FDA(美国联邦食品药物管理局)专用代码的一部分,电子签名是用来确保电子记录“可信赖、可靠并且相当于手写签名”。签名不能提供机密性或完整性,而且无法确保某人审查过该数据。98.1分Michelle的公司正在创建和将营销和传播部门分为两个独立的部门。她希望创建角色,每个组使用独立的角色访问资源。她应该做些什么来维护每个群体的适当安全和权限A、将营销和传播团队都放入现有组中,因为他们将有类似的访问要求B、将营销团队保留在现有组中,并根据他们的特定需求创建一个新的传播组C、将传播团队保留在现有组中,并根据他们的特定需求创建一个新的营销组D、创建两个新组,评估他们需要哪些权限来执行其角色,然后根据需要添加权限答案:D解析:将现有权限复制给具有不同需求的新组通常会导致权限过于宽泛。Michelle应该创建新组,将所有员工转移到适当的组中,然后确保他们拥有所需的访问和权限。99.可用于分辨或追踪身份的个人信息称为什么类型的信息?A、个人可识别信息(PII)B、个人健康信息(PHI)C、社会保障号(SSN)D、安全识别信息(SII)答案:A解析:NIST特别出版物800—122将PI(个人可识别信息)定义为可用于区分或追踪个人身份的任何信息,例如姓名、社会安全号码、出生日期、出生地点、母亲的婚前姓名、生物测定记录等信息。PHI(个人健康信息)是健康相关信息,SSN(社会保障号)是美国政府发给每个人的号码,SI(安全识别信息)是虚造出来的词。100.Alex就职于美国联邦政府,Alex须确保其采购的设备和部件不存在安全隐患。为确保这一前提,他应参与到如下哪个计划?A、TEMPESTB、TrustedC、GovBuyD、MITRE答案:B解析:美国TrustedFoundry通过确保厂商生产和供应安全,来帮助保护部件和设备的供应链安全。TEMPEST是一种通过电子辐射拦截数据的技术。GovBuy不是政府项目或供应商,而MITRE为美国政府进行研发。101.下列哪些不是DevOps模型的三个组件之一?A、软件开发B、变更管理C、质量保证D、操作答案:B解析:DevOps模型的三个组件是软件开发、操作和质量保证。102.1分Alaina正在定期对服务账户进行审查。她最应该关注以下哪项事件?A、服务账户的交互式登录B、服务账户的密码更改C、对服务账户权限的限制D、本地使用服务账号答案:A解析:服务帐户的交互式登录是一个严重的警告信号,无论是破坏还是不良的管理实践。无论哪种情况,Alaina都应立即确定账户登录的原因、发生的情况以及交互式登录是远程还是本地完成的。在任何专业维护的环境中对服务账户进行远程交互式登录几乎是被攻击的迹象。服务账户的密码更改可以作为持续密码过期过程的一部分进行,应始终对服务账户权限进行限制以确保它们仅是必需的,并且在本地使用服务账户作为服务的一部分是正常事件。103.Kathleen正在审查应用程序的代码。她首先计划审核,与审查人员一起开总结会议并分配角色然后与审查人员一起审查材料并为其角色做好准备。接下来,她打算检查代码,重做它,并确保找到的所有缺陷都已纠正。Kathleen执行什么类收童型的审查?A、动态测试B、Fagan检查法C、FuzzingD、Roth-Parker审查答案:B解析:Fagan测试是一个详细的代码审查,包括规划、概述、准备、检查、返工和后续阶段。动态测试在真实运行环境中测试代码,而模糊就是一种动态测试,将无效输入提供给软件以测试其异常处理能力。Roth—Parker审查是虚造的,事实不存在。104.Alan拦截了一条加密消息,他想要确定该消息使用了什么类型的算法。他首先执行了频率分析注意到消息中字母的频率与英语中的字母分布严格匹配。创建该消息最可能使用的是什么类型的密码?A、替代加密B、AESC、置换加密D、3DES答案:C解析:该消息很可能用置换密码加密。使用替换密码(包括AES和3DES的类别)将改变频率分布,与英语中字母分配频率不同。105.在查看组织的新应用程序的软件测试输出时,Madhuri注意到该应用程序产生了错误,其中包括向Web应用程序测试人员显示了目录和文件信息。她应该在关于应用程序的报告中包括什么问题?A、没有执行适当的异常处理B、软件没有正确处理误用案例测试C、需要删除调试语句D、由于错误,代码没有完全测试答案:A解析:向最终用户显示有关代码的错误信息,尤其是包含目录和文件信息的信息,意味着应用程序没有执行正确的异常处理。错误应该以管理员能够处理的方式被记录或通知,但最终用户(和攻击者!)不应看到这些信息。软件可能正在正确处理误用,因为问题没有说明这是由于正常测试还是误用测试造成的。没有关于导致输出的调试代码的信息,并且问题中没有注明测试覆盖率。106.以下哪项不是欧盟通用数据保护条例(GDPR)原则之一?A、信息必须公平处理B、信息必须在获取后一年内删除C、必须安全维护信息D、信息必须准确答案:B解析:GDPR确实包含了数据的公平处理、安全维护和准确等要求。但不包括要求在一年内删除信息的要求,尽管它确实说明了信息不应超过必要的时间。107.Kelly认为一名员工未经授权的将计算资源用于副业。在与管理层协商后,她决定启动行政调查。她在这次调查中必须满足什么举证责任?A、优势证据B、排除合理怀疑C、排除怀疑的阴影D、没有标准答案:D解析:与刑事或民事案件不同,行政调查是内部事务,没有Kelly必须适用的既定的证明标准。但是,她的组织在其内部程序中会包含举证责任的标准,以确保调查的彻底性和公平性,这仍然是明智的。108.以下哪种行为可能成为业务连续性计划的一部分?A、利用备份磁带恢复数据B、执行RAIC、?D、切换到冷站点E、重启业务操作答案:B解析:RAID技术可为硬盘驱动器故障提供容错功能,属于业务连续性操作。利用备份磁带来恢复数据、切换到冷站点、重新启动业务操作都是灾难恢复操作。109.Amold正在创建一个新的软件包,并使用了OpenSSL库。哪项术语最能描述他正在使用的库?A、开源B、COTSC、第三方D、托管答案:A解析:OpensSL包是一个广泛使用的TLS加密的应用,并且可作为开源包使用。它不是商业现成软件(COTS).虽然它可能由第三方开发,但将其描述为开源更为准确。该库可作为代码免费使用,但不能作为托管服务。110.1分语音模式识别是什么类型的身份验证因素?A、类型1B、类型2C、类型3D、类型4答案:C解析:语音模式识别是“你是什么”,这是一种生物识别认证因素,因为它测量个人认证的物理特征。111.Karen的组织已经执行系统备份多年,但没有经常使用备份。在最近的系统中断期间,当管理员尝试从备份还原时,他们发现备份有误,无法恢复。在选择确保组织的备份下次可以使用的方法时,Karen应该避免选择以下哪个选项?A、日志审查B、MTD验证C、散列D、定期测试答案:B解析:Karen无法使用MTD验证,因为MTD是最大容忍停机时间。如果要进行MTD验证,验证结果只会告诉她系統最长可以离线多长时间。日志审查和使用散列可以验证日志是否完整。定期测试也是验证备份是否正常工作的有效方法。112.Chris正在建造一个以太网网络,并且他知道需要1000Base—T网络跨越150米的距离。他应该使用什么网络技术来满足这种需求?A、在100米之前安装中继器或集中器B、使用7类电缆,具有更高的速度和更好的屏蔽C、安装网关来处理距离D、使用STP电缆在高速下处理更长的距离答案:A解析:中继器或集中器将放大信号,确保1000Base—T的100米距离限制不是问题。如果网络协议正在发生变化,那么网关将非常有用,而Cat7电缆适用于距离更短的10Gbps网络。STP电缆限制在155Mbps和100米,这将会给Chris带来网络方面的问题。113.1分Joanna领导她所在组织的身份管理团队,并希望确保在员工调整到新职位时角色恰当的更新。对于这些员工,她应该关注哪些问题,以遥免将来出现角色定义问题?A、注册B、特权辅动C、取消配置D、问责答案:B解析:当员工随着时间的推移改变角色时,特权蠕动是一个持续的问题,以前角色的特权可能很容易忘记或在过渡期间保留,因为员工可能会继续完成个人以前执行的任务或流程,随着时间的推移,这些被遗忘的权限和特权可以叠加,让员工拥有他们当前角色不应该拥有的权限。注册是新员工的一个问题,而取消配置是离职员工的一个问题。问责通常由IAM系统通过认证、访问日志和特权使用来提供。114.以下哪一项不是汇聚协议的例子?A、MIMEB、FCOEC、iSCSID、Volp答案:A解析:以太网光纤通道(FCOE)、互联网小型计算机系统接口(iSCSI)和互联网协议语音(VoIP)都是汇聚协议的示例,这些协议将专用协议与TCP.IP等标准协议相结合。MIME(多用途Internet邮件扩展)不是汇聚协议。115.Kathleen工作的公司已将大多数员工转移到远程工作,并希望确保他们用于语音、视频和基于文本的协作的多媒体协作平台是安全的。以下哪些安全选项将提供最佳用户体验,同时为通信提供适当的安全性?A、需要将基于软件的VPN连接到企业网络,以供所有的协作平台使用。B、要求对所有通信使用SIPS和SRTPC、对协作平台的所有流量使用TLSD、将安全VPN端点部军到每个远程位置并使用点对点VPN进行通信。答案:C解析:大多数现代应用程序在其整个通信过程中都支持TLS,从而允许客户端安全地连接到服务并加密通信。VPN,无论是软件形式还是硬件形式,都将更加复杂和笨拙。基于软件的VPN会更灵活,而基于硬件的VPN会更易贵、更复杂。SIPS和SRTP适用于VoIP环境,但通常不是现代多媒体协作平台(如MicrosoftTeams、Zoom或WebEx)的完整解决方案。116.联邦民事诉讼规则(FCRP)中的什么概念在电子取证过程中,当收益低于成本的情况下,可用以确保避免额外的时间和花销?A、工具辅助检查B、合作C、损坏D、相称原则答案:D解析:额外发现带来的收益必须与其需要的额外开销成比例。这样可以避免额外发现变得异常昂贵,并且请求者通常必须向主持案件的法官证明这些请求的合理性。117.为什么介质重复使用时很少使用解密操作?A、清除对于敏感数据已经足够了B、净化是数据移除的首选方法C、它比购置新介质更贵,而且可能出错D、首选的要求是清理数据答案:C解析:很难确保数据是彻底无法恢复的。作为解密的一部分,安全和彻底擦除介质所需的时间和精力可能超过新介质的成本。净化、清除和清理可能也是解密的一部分,但它们不是主要原因。118.当进程准备好执行,但CPU当前不可用时,进程处于什么状态?A、就绪B、运行C、等待D、停止答案:A解析:当准备好进程但CPU不可用时,进入就绪状态。运行状态指CPU正在执行进程。当进程被阻塞等待外部事件时,进入等待状态。当进程终止时,进入停止状态。119.面向对象的编程语言使用黑盒方法来开发,用户不必知道对象的具体执行细节。什么词可用来描述该概念?A、分层B、抽象C、数据隐藏D、程序隔商答案:B解析:抽象使用黑盒方法来隐藏客体的具体实现细节。120.以下哪个问题不是数据分类期间所考虑的?A、谁能访问数据B、若数据丢失或泄露,将有什么影响C、创建数据的成本是多少D、数据可能要求什么保护条例答案:C解析:在分类过程中不需要考虑数据的成本问题。相反,如果数据被暴露或被破坏,那么应该考虑它给组织带来的影响。谁可以访问数据、采用什么样的数据监管手段或合规性要求也是在分类期间需要考虑的问题。121.以下哪项描述的不是动态数据?A、备份磁带上的数据被传输至存储设备B、TCP包中的数据C、电子商务交易中的数据D、在不同地点之间复制的文件中的数据答案:A解析:选项A中的数据不是动态的,有人可能会认为运送途中的磁带是运动的,但是磁带中的数据没有被访问,而是静态存储在磁带中。TCP数据包中的数据、电子商务交易中的数据和本地RAM中的数据都是动态的。122.Lucas为公司经营会计系统。一个关键员工被解雇后的上午,系统开始神秘地丢失信息。Lucas怀疑被解雇员工在商开前篇改了系统。Lucas怀疑有什么类型的攻击?A、特权提升B、SQL注入C、逻辑炸弹D、远程代码执行答案:C解析:这个问题的关键是,Lucas怀疑算改行为发生在员工商职之前。这是逻辑炸弹的鲜明特征:这些恶意代码在满足某些条件之前会一直处于休眠状态。这里列出的其他攻击类型(特权升级、SQL注入和远程代码执行)则一般都是实时发生的。123.Gary正在部署无线网络,并希望部署尽可能最快的无线技术。在下面列出的802.11标准中,哪个是最快的选择?A、802.11aB、802.11gC、802.11nD、802.11ac答案:D解析:他应该选择802.11ac,它支持高达3.4Gbps的理论速度。802.11n最高支持600Mbps,802.11g和802.11a仅支持54Mbps.124.1分最近通知了下班后不希望访问工作站之后,Derek被要求找到一种方法来确保维护人员无法登录业务办公室的工作站。对于组织来说,维护人员在休息室和办公室中确实有系统,他们仍然需要访问这些系统。Derek应该怎么做才能满足这种需求?A、需要多因素身份认证,并且只允许办公室工作人员拥有多因素令牌B、使用基于规则的访问控制,来防止在业务区域下班后登录C、使用基于角色的访问控制,通过设置包含所有维护人员的组,然后授予该组仅登录指定工作站的权限D、使用地理围栏,只允许在维护区域登录。答案:C解析:最有效地利用Derek的时间是创建一个由所有维护人员组成的组,然后将该组登录权限仅授予指定的PC。虽然基于时间的限制可能会有所帮助,但在这种情况下,它会继续允许维护人员登录他们不打算在工作时间使用的PC,从而在控制上留下空白。所描述的多因素身份认证不满足场景的要求,但总体上可能是一个好主意,可提高整个组织的身份认证安全性。对于建筑物内部PC,地理围栏通常不够准确和无法依赖。125.Elise正在帮助她的组织准备评估和采用新的基于云的人力资源管理(HRM)系统作为供应商。对于可能供应商的要求,最合适、最低的安全标准是什么?A、遵守所有法律法规B、用组织内相同的方式处理信息C、消除所有已识别的安全风险D、遵守供应商自己的策略答案:B解析:在对供应商进行评估来决定确定供应商的安全控制是否符合组织自己的标准时,最适合用作基线的标准。道守法律和法规应包含在该要求中,并且是与供应商合作的必要条件,但不是充分条件。供应商遵守自己的策略也属于必要但不充分的控制类型,因为供应商的策略可能比组织自己的要求低。消除所有已识别的安全。风险是潜在供应商不可能满足的要求。126.1分公司的安全管理员已配置Susan使用的工作站,只允许她在工作时间登录。什么类型的访问控制最好描述了这种限制?A、约束接口B、上下文相关控制C、内容相关控制D、最小特权答案:B解析:基于时间的控制是上下文相关控制。约束接口将限制Susan在应用程序或系统接口中能够做什么,内容相关控制将限制她基于角色或权限访问内容。最小特权用于确保用户只拥有他们履行职责所需的权利。127.谁是批准组织业务连续性计划的最理想人选?A、首席信息官B、首席执行官C、首席信息安全官D、首席运营官答案:B解析:尽管首席执行官通常不会在业务连续性计划小组工作,但为使计划能顺利进行,最好还是获得最高管理层的支持128.James正在为其组织进行一项风险评估,准备为数据中心服务器赋予资产价值。组织最关心的是,一旦数据中心损毁,他们有足够资金来重建数据中心。以下哪一个资产评估方法最适合该情况?A、购买成本B、折余成本C、重置成本D、机会成本答案:C解析:重置成本又称现行成本,是指按照当前市场条件,重新取得同样一项资产所需支付的现金。如果组织最关心重建数据中心的成本问题,那么James应使用重置成本法来确定重新购买这些服务器需要多少成本。129.漏洞扫描程序找不到什么类型的漏洞?A、本地漏洞B、服务漏洞C、零日漏洞D、需要验证的漏洞答案:C解析:漏洞扫描程序无法检测到未经测试、无插件或无签名的漏洞,也即零日漏洞。签名通常包括版本号、服务指纹或配置数据。漏洞扫描程序可检测本地漏洞、需要身份认证的漏洞以及服务漏洞。130.Harry想访问Sally拥有的存储在文件服务器上的文档。将主体.客体模型应用于此场景,请问什么是资源请求的客体?A、HarryB、SallyC、文件服务器D、文档答案:D解析:在主体.客体模型中,客体是被主体请求的资源。在这个例子中,Harry希望访问文档,所以文档是客体。131.安全团队可在蜜罐系统上使用以下哪种方式来消耗攻击者的时间,同时提醒管理员?A、蜜罐网络B、圈套C、警告横幅D、暗网答案:B解析:圈套是系统中的一个假漏洞,它可能引起攻击者的注意。蜜罐网络是由多个蜜罐组成的网络,为入侵者营造了更复杂的环境。暗网是未使用的网络地址空间的一部分,这部分空间中没有网络活动,因此可以方便地用于监视非法活动。警告横幅是一个法律工具,它用于通知入侵者:他们未被授权访问系统。132.Mark的公司已被告知他们的Web应用程序存在缺陷。匿名个人已通知他们:他们有两周的时间修复漏洞,然后会将漏洞的详细信息与漏洞利用代码一起发布。联系Mark公司的个人违反了什么行业规范?A、零日报告B、道德披露C、道德黑客D、(ISE、2漏洞披露道德声明答案:B解析:道德(或负责任的)披露做法将为公司和组织提供合理的时间来修复缺陷,并将该修复交到客户手中。两周不太可能是合理的时间。不幸的是,Mark可能无法说服个人做出不同的决定,Mark的公司需要决定如何处理这个问题。133.通常情况下,以下哪类股东不是业务连续性计划团队的成员?A、核心业务功能领导B、信息技术员工C、首席执政官D、支持部门答案:C解析:虽然通常情况下高级管理层应该在BCP团队中有代表,但CEO不是业务连续性计划团队的成员。134.在放到生产网络之前,应用程序开发人员可在隔离的虚拟化环境中对应用程序使用什么测试技术?A、渗透测试B、沙箱C、白盒测试D、黑盒测试答案:B解析:沙箱提供了一个与生产系统相隔离的虚拟化环境,在此虚拟化环境中,应用开发者(或不受信任的应用的接收者)可以执行代码测试。白盒测试、黑盒测试和渗透测试都是常见的软件测试技术,但不需要使用隔商系统。135.COBIT,即信息和相关技术的控制目标,是IT管理和治理的框架。在平衡业务需求和安全控制时,谁最有可能会选择和使用COBIT?A、业务所有者B、数据处理者C、数据所有者D、数据管理员答案:A解析:业务所有者需要平衡好创造价值、业务监管、业务安全和其他要求。在这样的需求下,越来越多的公司采用了像COBIT这样的框架。数据所有者关心的是企业最终选用什么样的标准。数据处理者则按EUGDRP之类的标准进行相关的数据处理工作。最终,在许多组织中,数据管理员的主要工作是监督数据。136.你正在完成对用于保护组织中介质存储设施的控制的审查,并希望对当前存在的每个控制进行正确分类。以下哪种控制类别不能准确描述设施周围的栅栏?A、物理控制B、检测入侵C、阻止入侵D、预防入侵答案:B解析:栅栏不具有检测入侵的能力,然而它具有预防和检测入侵的能力。栅栏是物理控制的一种示例。137.Matthew所在组织的网络发生了网络服务的质量问题。主要的症状是,数据包有时需要很长时间才能从源地址到达目的地。什么术语用来描述Matthew遇到的问题?A、延迟B、抖动C、数据包丢失D、干扰答案:B解析:延迟指的是分组从源地址到目的地址的发送延迟。抖动指的是不同分组的延迟往往会有所不同。数据包丢失是指在传输中需要重传的数据包发生丢失。干扰指的是造成数据包内容损毁的电噪声等干扰。138.Frances正在审查其组织的业务连续性计划文档的完整性。业务连续性计划文档中通常不包含以下哪项?A、账户说明B、重要性说明C、优先性说明D、组织职责说明答案:A解析:业务连续性计划文档通常包括连续性计划目标、重要性说明、优先性声明、组织职责说明、紧急和时间表、风险评估、风险接受和缓解文档、关键记录计划、紧急情况响应指南以及用于维护和测试计划的文档。139.作为一家在线银行的开发人员,Lisa需要提交她的代码进行测试和审核。在通过此过程并且它被批准后,另一名员工将代码移动到生产环境。哪项安全管理描述了该流程?A、回归测试B、代码审查C、变更管理D、模糊测试答案:C解析:变更管理是一个关键的控制过程,涉及系统的管理变更。没有变更管理,Lisa可能只是简单的将她的代码部署到生产中,而无需监督、记录或测试。回归测试侧重于测试,以确保新代码不会带来旧的缺陷,而模糊测试会为代码提供异常的输入。代码审查会检查源代码本身,并且可能涉及变更管理流程,但不是此处描述的内容。140.Joe是ERP系统的安全管理员。他正准备为几个新员工创建账户。在创建账户时,他应该给予所有新员工什么默认访问权限?A、只读B、编辑C、管理员D、无法访问答案:D解析:这种情况下,Joe应采用最小特权原则。他应给所有新员工设置无法访问的默认访问权限,然后给每个用户一些必要的权限来履行他们的工作职责。一个或多个用户可能需要只读、编辑和管理员权限,但这些权限应根据实际业务需要来分配,而不是默认分配。141.评估账户管理实践时应如何产生样本?A、他们应该由管理员生成B、账户应该在过去180天内被验证C、抽样应随机进行D、抽样的做法是无效的,应该审计所有账户答案:C解析:抽样应随机进行,以避免人为偏差。选项B的做法可能会遗漏历史问题或仅考虑当前管理者的行为。如果对一个大样本进行真正的随机抽样,那么抽样得出的小样本将很具有代表性,能较好地覆盖用户群体。142.1分Google与其他组织的服务进行整合,使用同一个身份验证系统,请问这属于什么?A、PKIB、联邦C、单点登录D、配置答案:B解析:Google与其他组织的应用程序整合起来,身份验证采用单点登的方法。PKI(公钥基础结构)用于证书管理。题目所述侧重的是联邦,而不是单点登录。配置要求提供账户和相应的权限。143.Lauren实施ASLR有助于防止系统被入侵。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论