网络安全模拟一_第1页
网络安全模拟一_第2页
网络安全模拟一_第3页
网络安全模拟一_第4页
网络安全模拟一_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全模拟一1.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。他采用了下面哪个密码算法来创建用户的公钥()?A.EIGamalEIGamal算法(正确答案)B.InternationalDataEncryptionAlgorithm(IDEA)IDEA算法C.AdvancedEncryptionStandard(AES)AES算法D.TripleDataEncryptionAlgorithm(3DES)3DES算法答案解析:非对称算法:ElGamal算法RSA算法ECC算法对称算法:IDEA算法AES算法3DES算法2.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。CISSP应当选择下面哪组算法来创建邮件的数字签名()?A.RSA和SHA-1联合使用(正确答案)B.RSA和MD5联合使用C.AES和SHA-1联合使用D.AES和MD5联合使用答案解析:MD5已经不安全了3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()?A.theuseofconfidentialinformation.机密信息的使用B.dataintegrity.数据完整性C.systemavailability.系统可用性(正确答案)D.privacyissues..隐私问题4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。该组织有若干个有本地服务器的分支机构,距离总部办公室大约方圆1000英里(1600公里)内。所有工作人员,包括那些在分支办事处的员工都分配了身份识别卡,游客分配了临时徽章。安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP哪个阶段将包括搬迁到主站点()?A.Assessment评估B.Restoration还原(正确答案)C.Recovery恢复D.Initiation启动答案解析:还原是各站点切回主站点恢复是主站点切到备站点5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()?A.不充分的质量保证(QA)工具B.用户需求经常变化C.系统需求阶段用户参与不充分(正确答案)D.不充分的项目管理6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍然有效。用户还注意到,用户的ID被嵌入在应用程序的URL。当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。这表明了编程存在什么缺陷()?A.应用程序假定了所有用户都已经登录B.应用程序没有正确的维持会话状态(正确答案)C.应用程序在认证错误时打开失败D.应用程序失效进入特权状态7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()?A.应用软件不能绕过系统的安全特性B.不能对安全策略的实施造成不利影响(正确答案)C.操作系统总能收到独立的验证和核查D.在技术文档中维护对可信计算基的精准描述8.下面哪组是配置管理的主要任务()?A.程序管理、系统工程和质量保证B.需求确认、设计和系统集成、测试C.根据初始和后续的基线进行独立的核查和验证D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案)9.如果计算机系统中包含了机密信息,用户必须不能()?A.离开计算机而不退出登录(正确答案)B.Sharetheirdesks.共享他们的桌面C.Encrypttheirpasswords.加密他们的密码D.Communicate通信10.下面哪项最不可能妨碍员工报告安全事件()?A.他们害怕被卷入他们不想干涉的事情B.事件报告流程是集中的(正确答案)C.他们害怕因为他们没有做而被起诉D.他们没有意识到公司的安全策略和程序11.员工被动离职流程处理应当包括()?A.个人所使用的所有密码的列表B.优秀项目的报告C.归还任何公司的身份标识(正确答案)D.签署保密协议12.两个操作员互相审查和批准对方的工作,这是什么控制()?A.Dualcontrol双重控制B.Two-mancontrol双人控制(正确答案)C.Two-foldcontrol·重叠控制D.Twincontrol双生控制13.哪种安全程序会迫使一个操作员勾结另一个不同类别的操作员来访问非授权数据()?A.强制日常密码更改B.审计日志的管理监控C.限制操作人员的特定访问权限(正确答案)D.不同分工的人员的工作轮换14.针对入侵检测系统/入侵防御系统(DSPS)报警的第一个响应是什么()?A.确保事件响应计划是可用的和最新的B.判断流量的初始源,并阻断合适的端口C.关闭或断开可疑的目标和源系统D.确认威胁并判断攻击的范围(正确答案)15.职责分离的主要目标是什么()?A.防止员工泄露敏感信息B.确保访问控制得到实施C.确保一个人不能单独危害系统(正确答案)D.确保审计记录不被篡改16.什么是工作轮换的好处()?A.Allofthechoices.以下所有选项(正确答案)B.Trainedbackupincaseofemergencies.紧急情况的培训备份C.Protectagainstfraud.防欺诈D.Crosstrainingtoemployees.员工交叉培训17.创建专线的容错的常用方法是将若干T-1与一个反向多路复用器组合在一起,这个多路复用器安装在()?A.连接的某一端B.连接的两端(正确答案)C.在两端之间的某个地方D.在连接的中间位置18.传输层TCP数据的一个独立单元的术语,正确的是()?A.TCPsegmentTCP报文段(正确答案)B.TCPdatagramTCP数据报C.TCPframeTCP帧D.TCPpacketTCP数据包答案解析:UDP是数据报二层是数据帧三层是数据包19.同时支持数据和语音通信(VoIP)的融合网络,根据其性质,提供了一个单独的通道来攻击数据和语音组件。下列哪项是最好的保障语音组件安全的机制()?A.在边界防火墙上过滤呼叫B.使用模拟语音系统C.验证语音和数据用户D.让语音跑在自己独立的虚拟局域网VLAN里(正确答案)20.一个组织已经实施了一些新的安全控制。为了评估这些控制对安全体系有效性提升的影响,需要对信息安全的一些性能指标进行监控。下列哪一项是在这种情况下选择的性能指标时最重要的因素()?A.存在性能测量指标的基本数据(正确答案)B.在性能测量指标数据中尽可能减少误报的能力C.在性能测量指标数据中尽可能减少漏报的能力D.性能测量指标有跨平台的适用性21.公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。那么组织的下一步应该做什么()?A.向法律部门报告发现的细节B.移除这个无线网络(正确答案)C.谴责用户部署了无线网络D.为了起诉保留无线网络22.关于雇员解雇下列哪一项是最重要的()?A.公司提供给雇员的财产已归还B.雇员的用户名和密码已经删除C.向公司相关的工作人员通知解雇(正确答案)D.雇员的详细情况从活跃的工资已被删除.23.一个管理员负责数据运营中心,包括了500个终端的交换网络,一个Web服务器,电子邮件服务器,以及几个大的应用服务器。备份策略是每个星期天的早晨执行一次完全备份和周一至周五执行每日增量备份。环境中的所有服务器有五个SCSI磁盘驱动器,并设置为RAID5作为热备。数据中心使用了高架地板,并在房间内配备了一个自足的HVAC系统,以及一个自动化的干管自动喷淋灭火系统来保护电脑。大约在星期天早上,Web服务器的一个硬盘出现了故障。为了让服务器返回到正常运行需要做什么()?A.从上次增量备份中恢复数据B.从上次完全备份中恢复数据C.从故障磁盘中恢复数据D.更换故障的磁盘(正确答案)24.一个安全控制应当()?A.Allowformanyexceptions.允许很多例外情况B.Coverallcontingencies.覆盖所有的偶然性C.Notrelyonthesecurityofitsmechanism.不依赖其机制的安全(正确答案)D.Changefrequently.变更频繁25.哪一组原则是信息安全控制的基础()?A.认证、审计轨迹和安全意识简报B.个人可问责性、审计和职责分离C.知所必需,身份识别和真实性(正确答案)D.审计轨迹,有限任期和安全意识简报26.审计轨迹是什么类型的控制()?A.系统,手工B.检测,技术(正确答案)C.用户,技术D.检测,手工27.使用操作安全检测性控制时,下面哪一种意外情况可以被发现()?A.非授权人员看到了机密报告B.非授权人员销毁了机密报告C.授权操作人员执行非授权功能(正确答案)D.授权操作人员没有响应重要的控制台信息28.在选择物理设施时,下面哪个地形特点有利于物理安全的()?A.有茂密的植被和其他自然障碍的丘陵,来保护入口B.下坡地形能方便设施的进入和可见性C.没有茂密植被的平原,方便从不同的入口进出D.没有茂密植被的平原,入口略高于海拔(正确答案)29.下面哪个是使用纵深防御原则的潜在缺陷()?A.Increasedsystemcomplexity增加了系统复杂性(正确答案)B.Increasedcomponentfailurerates增加了组件的故障率C.Redundantcomponentsarerequired需要冗余的组件D.Lowerintrusiondetectionperformance较低的入侵检测性能30.下列哪项维护活动负责定义、实施、测试应用系统的升级()?A.Programchangecontrol程序变更控制(正确答案)B.Regressiontesting回归测试C.Exportexceptioncontrol输出例外控制D.Useracceptancetesting用户验收测试31.下面哪个是最安全的构建路由表的方法()?A.Distancevector距离矢量B.Linkstate链路状态C.BorderGatewayProtocol(BGP)边界网关协议(BGP)D.Static静态路由(正确答案)32.为了保障关健业务连接的正常运行时间,组织需要依赖下面哪项()?A.AMemorandumofAgreement(MOA)协议备忘录(MOA)B.AServiceLevelAgreement(SLA)服务水平协议(SLA)(正确答案)C.ANon-DisclosureAgreement(NDA)保密协议(NDA)D.ARequestforProposal(RFP)征求建议书(RFP)33.为建立一个信息安全程序,首先应进行()?A.开发员工安全意识培训计划B.信息安全标准手册的开发与实施C.安全访问控制软件的购买D.企业信息安全策略声明的采纳(正确答案)34.代理防火墙是运行在OSI模型的哪一层()?A.Application应用层(正确答案)B.Transport传输层C.Network网络层D.DataLink数链层35.参考监视器是特别设计用来()?A.runundetected.未被发现的运行B.runautonomously.自主的运行C.beredundant.冗余D.betamperproof.防篡改(正确答案)36.在设计有效的安全控制时,下面哪项必须被考虑()?A.Speedofdeployment实施的速度B.Visibility可视化C.Easeofuse易用性(正确答案)D.Authenticity真实性37.可能会被利用的系统的缺失或薄弱环节被称为()?A.威胁B.Exposure暴露C.Vulnerability漏洞(正确答案)D.Risk风险38.一般你用什么工具来判断一个主机是否有漏洞会被已知攻击手段攻击()?A.PaddedCells加厚的电池B.Vulnerabilityanalysis漏洞分析(正确答案)C.HoneyPots蜜罐D.IDS入侵检测39.下面哪项关于道德的黑客的描述是不正确的()?A.组织应该聘用道德的黑客,这些黑客不能销售审计,咨询,硬件,软件,防火墙,主机托管,和/或网络服务B.测试应当是在远程执行C.道德的黑客不能参与目标系统的编写或修改D.道德的黑客永远不应该使用可能会导致组织IT系统漏洞被利用的工具。(正确答案)40.为什么信息安全策略要求通信测试设备得到控制()?A.该设备容易受到损害B.该设备可以用来浏览网络上的信息(正确答案)C.该设备必须始终可用,如果需要更换的话D.该设备可以用来重新配置网络多路转换器41.管理层可以预期渗透测试达到下面的目的,除了()?A.identificationofsecurityflaws找出安全漏洞B.demonstrationoftheeffectsoftheflaws证明漏洞的影响C.amethodtocorrectthesecurityflaws.纠正安全漏洞的方法(正确答案)D.verificationofthelevelsofexistinginfiltrationresistance验证当前的入侵防御水平42.下面哪个是一个渗透测试项目的特征()?A.直到发现了所有已知的漏洞,项目无法结束B.绘制项目时间安排来产生关键路径C.项目任务是突破进入目标系统(正确答案)D.项目计划由目标用户来复审43.下面哪个是渗透测试的主要目标()?A.Assessment评估(正确答案)B.Correction纠正C.Detection检测D.Protection保护44.(看视频)在渗透测试的缺陷假设方法论中,开箱测试(白盒测试)一般用来分析()?A.Routersandfirewalls路由器和防火墙B.Host-basedIDSsystems基于主机的入侵检测系统C.Network-basedIDSsystems基于网络的入侵检测系统D.Generalpurposeoperatingsystems一般用途的操作系统(正确答案)45.渗透测试中的第一步应当做什么()?A.变更控制管理的批准B.详细测试计划的开发C.制定具体的渗透测试目标(正确答案)D.团队成员之间的沟通过程答案解析:渗透测试不需要变更控制的批准46.渗透测试通常包括()?A.一般接受的审计实践B.检查PKI数字证书和加密C.社会工程、配置检查和漏洞评估(正确答案)D.计算机应急响应团队流程47.下面哪个不是使用外部渗透服务公司比使用公司内部资源更好的原因()?A.他们更具成本效益B.他们没有公司的偏见C.他们使用了天オ的外部黑客(正确答案)D.他们确保提供了一个更完整的报告48.下面哪个工具你可以用来评估网络漏洞()?A.ISSB.Allofthechoices.所有的选择都是(正确答案)C.SATAND.Ballista49.如果你的财产保险有实际成本评价(ACV)条款,你遭受损失的财产将根据什么进行赔偿()?A.基于资产在遭受损失日期的价值B.基于新资产的价值,不管损失资产的新旧条件C.基于资产在损失前一个月的价值D.基于资产在遭受损失日期的价值,再加上10%(正确答案)50.下面哪个是针对加密硬件模块最有效的攻击方法()?A.Plain-text明文攻击B.Bruteforce暴力破解C.Poweranalysis功耗分析专理(正确答案)D.Man-in-the-middle(MITM)中间人攻击51.审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政策。下列哪项是对审计师最好的回应()?A.提供加密的密码和分析工具给审计师进行分析B.为审计师分析加密的密码,并给他们看结果C.演示不符合政策的密码不能在系统里创建。(正确答案)D.演示不符合政策的密码不能在系统里加密。52.下面哪个最好的描述了信息安全政策()?A.政策是描述业界最佳安全实践的指南B.政策是描述信息安全方法的高层级程序C.政策提供了信息安全实施体系的蓝图D.政策是描述信息体系目标的高层级声明(正确答案)53.了解到信息安全预算将在下一财年减少后,安全经理重新调整下一年度预算。在进行这种分析时,以下哪项最影响安全经理的决策过程()?A.Trendanalysis趋势分析B.Businessriskacceptance业务风险接受(正确答案)C.Securitybestpractices安全最佳实践D.Vulnerabilityanalysis漏洞分析54.下列哪一项将最适合监督信息安全策略的部署()?A.SystemAdministrators系统管理员B.Securityadministrators安全管理员C.SecurityOfficers安全官(正确答案)D.Humanresources人力资源部55.下面哪项是基于标准的合规框架的主要好处()?A.他们识别了现有规程的差距(正确答案)B.他们减少了审计网络的需求C.他们需要更少的资源D.他们易于实施56.变更管理策略的主要目的是()?A.确认IT基础设施的变更得到审批(正确答案)B.识别IT基础设施的变更C.确保IT基础设施的变更是必要的D.判断实施IT基础设施修改的必要性答案解析:变更管理策略的主要目的是评估和审批57.信息安全经理实施一个机制来对执行指定字段的信息进行合理性检查。这是哪种控制目标的例子()?A.保持信息的实用性B.保持数据的可用性C.保持数据的完整性(正确答案)D.保持信息的真实性答案解析:合理性与完整性更配58.哪个流程决定了在特定目的下谁是可信的()?A.Identification身份识别B.Authorization授权(正确答案)C.Authentication验证D.Accounting审计59.最小特权的意图是执行最严格的用户所需权限来()?A.Toexecutesystemprocesses.执行系统流程B.Bytheirjobdescription.他们的工作描述C.Toexecuteauthorizedtasks.来执行授权任务(正确答案)D.Bytheirsecurityrole.他们的安全角色60.这是一个在大型环境中常见的非常难以控制的安全问题。它发生在当用户有超出任务需要的更多的计算机权利,权限和特权。什么最能说明这种情况()?A.ExcessiveRights过多的权利B.ExcessiveAccess过多的访问C.ExcessivePermissions过多的权限D.ExcessivePrivileges过多的特权(正确答案)61.一个简化访问控制管理的方法是对下面哪项进行分组()?A.Capabilitiesandprivileges能力和特权B.Objectsandsubjects客体和主体(正确答案)C.Programsandtransactions程序和交易D.Administratorsandmanagers管理员和经理62.密码学不能解决()?A.Availability可用性(正确答案)B.Integrity完整性C.Confidentiality机密性D.Authenticity真实性63.下面哪一个措施能够最好的防范从留在宾馆房间的笔记本上窃取企业信息()?A.在磁盘上存放所有数据,并将它们安全的锁在房间内B.移除笔记本的电池和电源线,并与电脑分开单独存放C.在电脑无人值守时,安装笔记本的线缆锁D.加密硬盘上的所有数据(正确答案)64.为了支持依赖于有风险的协议(例如纯明文密码)的遗留应用程序,下面哪个可以降低企业网络上的风险()?A.实施集中生成的强密码来对易受攻击的应用程序的使用进行控制。B.实现一个VPN,并对加入VPN的工作站进行控制。(正确答案)C.通过物理访问控制,确保只有授权的经过培训的用户有权访问工作站。D.确保打开了所有主机和应用程序的审计日志,并经常进行日志审查65.需要下面哪个来决定分类分级和所有权()?A.能够正确的识别系统和数据源(正确答案)B.违规访问能够被记录并审计C.数据文件参考能够被识别和链接D.系统安全控制能够完全被集成66.测试灾难恢复计划(DRP)最重要的目标是()?A.评价计划的高效性B.识别恢复需求的标准C.验证计划的有效性(正确答案)D.决定恢复时间目标(RTO)67.安全套接层(SSL)和传输层安全(TLS)的特征是什么()?A.SSL和TLS缺省提供了抗抵赖性;B.SSL和TLS提供了在TCP协议之上的通用的通道安全机制(正确答案)C.SSL和TLS对大部分路由协议没有提供安全D.SSL和TLS提供了通过超文本传输协议(HTTP)的包头加密68.下面哪个是审计轨迹的好处()?A.Accountability可问责性(正确答案)B.Confidentiality机密性C.Non-repudiation抗抵赖性D.Integrity完整性69.(看视频)下面哪个是抗抵赖流程中的最重要的组件()?A.Header包头B.Hashvalue哈希值C.Timestamp时间戳(正确答案)D.Messagetransferagent消息传输代理70.一个安全专家在根据国际标准化组织(ISO)27001和27002标准在评估组织的安全政策时,他需要牢记的是什么()?A.安全基线可以直接从国际标准中抽取B.国际标准对一个区域组织来说没有什么价值C.所有领域的策略都需要有详细的步骤细节;D.标准是一个起点,可以根据需要应用于组织;(正确答案)71.下面哪个系统组件实现了对目标的访问控制()?A.Securityperimeter安全边界B.Trusteddomain可信域C.Referencemonitor参考监视器(正确答案)D.Accesscontrolmatrix访问控制矩阵72.(看视频)下面哪个是通用标准(CC)产品评价的安全弱点()?A.制造商可以描述产品的哪些配置是要被评价的;(正确答案)B.产品可以被其他国家的实验室来评价;C.评价目标(TOE)测试环境等同于操作环境D.评价的执行是昂贵并耗时的73.下面哪个控制是可以用来保证所有的电子邮件附件得到检查,如需要进行删除的()?A.Technical技术(正确答案)B.Management管理C.Operational运行D.Audit审计74.下面哪个是测试数据合适的来源()?A.生产数据是安全的,并只在生产环境中维护B.与生产数据没有相似性的测试数据C.与生产数据镜像并保持同步的测试数据D.对生产数据进行清洗,然后再载入到测试环境(正确答案)75.在进行灾难恢复(DR)规划的风险分析时,拥有一个全面的信息资产清单为什么是重要的()?A.为了在发生危机时能够联系资产的所有者B.为了帮助对业务流程以及相关的应用系统进行优先级分级(正确答案)C.为了确保DR规划软件工具是完全导入的D.为了建立替代恢复策略的财务模型76.一个维护服务,提供了电力、温度控制、高架地板和电话线,但是没有计算机和相关外设的场所,最好形容为()?A.hotsite.热站B.coldsite.冷站(正确答案)C.warmsite.温站D.reciprocalsite.互惠站点77.在事件响应调查的早期,网络监视可以用来()?A.预防未来的事件B.确认或解除对事件的怀疑(正确答案)C.映射网络和所有可信的关系D.确保使用策略的合规78.(看视频)所有的访问必须被考虑,防止修改并验证其正确性,这个概念是()?A.Securemodel安全模型B.Securitylocking安全锁定C.Securitykernel安全内核(正确答案)D.Securestate安全状态79.下面哪个确保了当系统崩溃或其他系统错误发生时,安全不会被违反()?A.trustedrecovery可信恢复(正确答案)B.hotswappable热插拔C.redundancy冗余D.secureboot安全启动80.什么类型的子系统是操作系统之外运行的应用程序,并为一组用户执行一些功能,为组中的所有用户维护一些常见的数据,并防止组中的用户不正当访问数据()?A.Preventedsubsystem阻止子系统B.Protectedsubsystem保护子系统(正确答案)C.Filesubsystem文件子系统D.Directorysubsystem目录子系统81.“伪错误”指的是下面哪项()?A.故意在一个操作系统中植入一个明显的漏洞(正确答案)B.产生伪码时的遗漏C.应用程序编程时用来测试越界侵犯D.通常产生的页故障,导致系统当机82.下面哪项描述了参考监视器()?A.是一个访问控制概念,指的是介入所有主体和客体的访问的抽象机(正确答案)B.是一个审计概念,指的是监控和记录所有主体和客体的访问C.是一个身份识别概念,指的是用户提供的材料和他的参考配置文件的比较D.是一个网络控制概念,对主体进行授权来访问客体83.认可的主要目的是()?A.让高层做一个正式的决定,来确认是否接受系统运行的风险(正确答案)B.确认所有的安全控制得到正确的实施,并以正确的方式在运行C.保护组织的敏感数据D.满足适用的法律和法规84.(看视频)下面哪项是在部署数字证书时最重要的()?A.验证符合X.509数字证书标准B.使用第三方CAC.建立证书的生命周期管理框架(正确答案)D.创建证书时使用不少于256位长度的加密算法85.下列哪一项不是安全管理员的任务()?A.授权访问权限(正确答案)B.实施安全规则C.确保地方政策已经授权管理D.分配访问权限86.在评估一个应用程序的审计能力时,下面哪个活动是最重要的()?A.识别程序来调查可疑的行为B.确认是否分配了充足的存储空间来存放审计记录C.判断审计记录是否包含了充分的信息(正确答案)D.审核在审计失效发生时将要采取的安全行动计划87.哪种安全程序的实施方法能驱动公司员工担负保护公司的资产的责任()?A.Thetop-downapproach自上而下的方法(正确答案)B.TheDelphiapproachDelphi方法C.Thebottom-upapproach自下而上的方法D.Thetechnologyapproach技术方法88.使用基于Web的由可信CA签发的SSL证书的主要目的是()?A.为了确保合理的密钥和算法长度B.为了确保客户端可以连接到多个不同类型的浏览器C.为了允许客户端能够合理的认证服务器的身份(正确答案)D.为了允许服务器能够认证通过浏览器连接的客户端的身份89.下面哪个是推动组织来审核它目前的加密系统实施的主要原因()?A.MD5哈希算法的使用B.为了使用更加有效的加密算法C.为了使用一个新的证书撤销列表CRLD.密钥长度在对抗暴力破解攻击时不再安全(正确答案)90.下面哪个是开发用来支持多协议,以及提供登陆、密码和错误纠正能力()?A.PasswordAuthenticationProtocol(PAP)密码验证协议PAPB.ChallengeHandshakeAuthenticationProtocol(CHAP)挑战握手认证协议CHAPC.Point-to-PointProtocol(PPP)点对点协议PPP(正确答案)D.PostOfficeProtocol(POP)邮局协议POP答案解析:1)PPP具有动态分配IP地址的能力,允许在连接时刻协商IP地址。2)PPP支持多种网络协议,比如TCP/IPNETBEUI.INLink等。3)PPP具有错误检测以及纠错能力,支持数据压缩。4)PPP具有身份验证功能。5)PPP可用于各种类型物理介质上91.只在下面哪个情况下允许使用一个公共的无线局域网WLAN来连接一个私有网络()?A.客户端机器装有防病毒软件,并且已经做了扫描来判断是否有非授权的端口开放B.无线接入点(AP)是部署在内部私有网络上的C.客户端机器装有个人防火墙,并且使用虚拟专用网VPN来连接网络(正确答案)D.使用扩展认证协议EAP来认证用户92.下列哪项能更好的定义可能被利用的由于缺少或存在漏洞的保护机制()?A.Anexposure暴露B.Arisk风险C.Avulnerability脆弱性(正确答案)D.Athreat威胁93.下面哪个是适当的变更控制程序()?A.记录关键源代码库的大小B.限制只有授权用户可以变更(正确答案)C.在生产系统存储源代码的最新版本D.在进入测试阶段前,删除源代码里的开发者批注94.下面哪一个是对一个计算机用户问责最需要的()?A.对重要数据文件进行分类B.使用它们自己的身份来执行任务(正确答案)C.与合适的人共享他们的登陆密码D.保护他们访问的系统应用程序95.下面哪个最准确的描述了一个业务连续性体系()?A.一个持续的过程,来确定潜在损失的影响,以及维持可行的恢复(正确答案)B.一个持续的过程,来确定组织的任务、愿景和战略目标C.一个持续的分析,对于物理、经济和自然资源灾难的影响D.一个持续的测试计划,,允许在系统中断或数据丢失时进行快速恢复96.(看视频)通用准则(CC)创建了下面哪项,允许潜在的消费者或开发人员能够创建一套标准的安全要求来满足需要()?A.aProtectionProfile(PP).保护轮廓(正确答案)B.aSecurityTarget(ST).安全目标C.anevaluationAssuranceLevel(EAL).评价保障等级D.aSecurityFunctionalityComponentCatalog(SFCC).安全功能组件目录97.如果供应商通过子合同将一些IT支持功能分包,下列哪一项是包括在合同中最重要的要求()?A.分包商合同的安全条款和主合同是一样的(正确答案)B.分包商签看保密协议C.分包商联系信息应包括在主合同中D.分包商必须通过背景调查98.为了最好的检测到一个通过邮件非授权泄露敏感数据的事件,组织应当考虑采用下面哪个安全工具()?A.数据泄露保护(DLP)方案(正确答案)B.恶意软件检测方案C.状态包检测(SPI)防火墙D.日志监控方案99.为什么Kerberos服务器必须得到很好的保护,防止非授权访问()?A.因为它包含了所有客户端的密钥(正确答案)B.因为它总是在root权限下操作C.因为它包含了服务的所有的票据D.因为它包含了所有网络设备的IP地址答案解析:票据是临时生成的,密钥是最主要的100.下面哪个是外包协议的最好的形式()?A.首席执行官之间面对面的对话B.两个组织之间的服务水平协议(SLA)(正确答案)C.两个组织之间的职贵分工文档D.双方之间的B2B协议101.(看视频)在执行一个有效的物理损失控制流程时,下面哪个文件是首先产生的()?A.SecurityStandardslist安全标准列表B.AssetValuationlist资产价值表C.Inventorylist资产列表(正确答案)D.DeterrentControlslist威慑控制列表102.根据下面:D=设备数量;T=维修每个设备的时间花费;C=每小时费率;I=漏洞影响;P=漏洞利用的可能性;下面哪个公式决定了恢复成本()?A.DTC(正确答案)B.DPCC.TIPD.TCP103.视网膜扫描生物识别装置的物理特性是什么()?A.到达视网膜的光的数最B.视网膜反射的光的数量C.视网膜的大小,曲率和形状D.眼睛后面的血管的图案(正确答案)104.下面哪个是生物识别系统的二型错误()?A.Falseacceptrate错误接受率(正确答案)B.Falserejectrate错误拒绝率C.Crossovererrorrate交叉错误率D.Speedandthroughputrate速度和吞吐率105.在击键动力学中,什么代表了一个人在键之间切换的时间量()?A.Dynamictime动态时间B.Flighttime飞行时间(正确答案)C.Dwelltime停留时间D.Systemstime.系统时间106.数据库设计时什么情况下会发生聚合问题()?A.一个条目本身是不敏感的,但当它与常识相结合时,是敏感的。B.两个或更多条目单个本身是不敏感的,但当结合在一起是就变得敏感了(正确答案)C.同一个条目的两个或多个实例是不敏感的,但当结合起来就变得敏感了D.条目的一个实例比同一个条目的另一个实例的安全级别高107.下面哪个是使用密码学时的主要挑战()?A.密钥管理(正确答案)B.算法选择C.选择密钥长度D.确保数据通信108.下面哪个可以帮助安全人员选择安全产品和服务,使其保持和公司的目标一致()?A.选择最低成本的方案B.遵从本地的法律和法规C.识别供应商规格说明书和合同协议D.与业务流程所有者面谈(正确答案)109.为什么基于拥有什么的验证比知道什么的验证强度高()?A.Itissimplertocontrol.更加易于控制B.Itismoredifficulttoduplicate.复制更加困难(正确答案)C.Itcanbekeptontheuser'sperson.可以由用户个人保存D.Itiseasiertochange.更加容易变更110.实施一个数据分级体系的最低的要求是什么()?A.形成一个数据分级的团队或委员会B.定义体系相关的每个组的角色和责任C.制定和批准信息安全策略(正确答案)D.制定和批准程序、基线和标准答案解析:策略方针是最低要求111.下面哪个是电子尾随攻击(electronicpiggybacking)——蹭网的例子()?A.附在通信线路上并替代数据(正确答案)B.突然终止拨号或直接连接会话C.跟随一个授权用户进入计算机室D.录制并回放计算机交易112.哪项不是BIA的主要目标之一()?A.关键性优先级分级B.宕机时间预测C.决定关键业务功能的需求D决定执行不同的测试来验证业务连续性计划(正确答案)113.使用自主访问控制(DAC)的系统,容易受到下面哪种攻击()?A.Trojanhorse木马(正确答案)B.Phreaking盗用电话线路C.Spoofing欺骗D.SYNfloodSYN洪水114.哪种访问控制模型让资源的所有者来定义什么主体可以访问特定资源()?A.DiscretionaryAccessControl自主访问控制(正确答案)B.MandatoryAccessControl强制访问控制C.SensitiveAccessControl敏感访问控制D.Role-basedAccessControl基于角色的访问控制115.基于个人身份的自主访问控制也称作()?A.ldentity-basedaccesscontrol基于身份的访问控制(正确答案)B.Rule-basedaccesscontrol基于规则的访问控制C.Non-Discretionaryaccesscontrol非自主访问控制D.Lattice-basedaccesscontrol基于柵格的访问控制116.廉价冗余磁盘阵列(RAID5)通过什么最小化了写的瓶颈()?A.使用阵列的一个磁盘来存储奇偶校验信息B.使用两块大的条带深度,而不是一个C.使用错误纠正码的能力D.分发奇偶校验条带到一系列磁盘(正确答案)117.下面哪个安全模型使用了良好形式交易和职责分离的机制()?A.ChineseWall中国墙模型B.Bell-LaPadula贝尔-拉普杜拉模型C.Clark-Wilson克拉克-威尔逊模型(正确答案)D.Biba毕巴模型答案解析:A是解决利益冲突C是原话118.哪个安全访问策略包含固定的安全属性,系统用来确定用户对文件或对象的访问?()?A.强制访问控制(MAC)(正确答案)B.自主访问控制(DAC)C.访问控制列表(ACL)D.授权用户控制119.哪个密码破解方法不管密码多么复杂都可以找到密码()?A.Bruteforce暴力破解(正确答案)B.Dictionary字典攻击C.Hybrid混合攻击D.Birthday生日攻击120.下面哪个是组织合规方面最好的证据()?A.与合规违规相关的罚款数目的减少B.直接对应到合规要求的文件化的规程(正确答案)C.已报告的安全合规事件数量的增加D.安全合规的管理层批准121.下列哪个不是风险分析中的一部分()?A.Identifyrisks识别风险B.Choosethebestcountermeasure选择最好的控制措施(正确答案)C.在风险影响和相关控制措施的成本之间提供经济平衡D.潜在威胁的影响的量化分析122.下面哪项是安全经理拥有的最关健技能()?A.有效的沟通技巧,策略规划技巧,以及对组织流程的理解(正确答案)B.良好的技术技能,项目管理经验,强大的审计背景C.合规经验,正式的管理培训,和网络运维能力D.技巧开发能力,应用开发经验和良好的人际交往能力123.下面哪项是可信计算基TCB的核心要素()?A.可信路径B.Securitykernel安全内核(正确答案)C.Operatingsystem操作系统D.Trustedcomputingsystem可信计算系统124.下面哪个物理安全措施是在保护公司资产方面最通用的()?A.视频摄像机B.Lockingdevices锁(正确答案)C.Personnelverification人工确认D.Biometrics生物识别125.强制访问控制(MAC)是基于()?A.安全分级和安全许可(正确答案)B.数据标签和用户访问权限C.用户角色和用户加密D.数据分段和数据分类答案解析:强制访问控制的特点是主体有许可客体有分级。数据标签不同于敏感标签,强制访问控制基于的是敏感标签126.RAID3和RAID5运行()?A.在硬件上更快(正确答案)B.在硬件上更慢C.在软件上更快D.在软件和硬件速度一样127.根据需要复制的数据量,完全备份到磁带可能需要()?A.太多的时间量(正确答案)B.一个可信的时间量C.一个理想的时间量D一个专用的时间量128.业务连续性计划的备用处理策略可以通过热站,冷站,或下面哪个来提供所需备用的计算能力()?A.Adial-upservicesprogram.拨号服务程序B.Anoff-sitestoragereplacement.异地存储替换C.Anonlinebackupprogram.在线备用程序(正确答案)D.箱子和船舶替换答案解析:在线备用程序指的是冗余站点、镜像站点129.更换故障驱动器的备用驱动器通常都支持热插拔,这意味着在以下哪个情况下可以在服务器上更换故障驱动器()?A.systemisupandrunning系统启动和运行(正确答案)B.systemisquiescedbutoperational系统静止但是运行C.systemisidlebutoperational系统空闲但是运行D.systemisupandinsingle-user-mode系统启动和单用户模式130.(看视频)在系统安全设计的第一阶段要确保()?A.适当的安全控制,安全目标和安全目的是否正确启动。(正确答案)B.安全目的,适当的安全控制,并验证是否正确启动。C.安全目标,安全目的,以及系统测试是否正确进行D.适当的安全控制,安全目的和故障缓解措施是否正确进行131.哪个是在Internet上建立身份的最好的方法()?A.挑战握手认证协议(CHAP)和强密码B远程认证拨号用户服务(RADIUS)服务器,采用硬件令牌(正确答案)C.互联网邮件访问协议(IMAP),使用3DES算法D.远程用户认证,使用简单目标访问协议(SOAP)132.证明一个公司对于潜在客户的安全水平的最好的方法是()?A.外部审计师的报告(正确答案)B.客户安全调查问卷的结果C.内部审计师的正式的报告D.客户安全团队的现场访问133.下面哪个最好的定义了身份管理架构生命周期最后一个阶段()?A.Approval批准B.Auditing审计(正确答案)C.Communication沟通D.Training培训134.下面哪一个将是与只提供VOIP服务的公司协商互联网服务提供商(ISP)服务水平协议(SLA)的最重要的组成部分()?A.确保吞吐量水平B.Qualityofservicebetweenapplications应用程序间的服务质量(QOS)C.Availabilityofnetworkservices网络服务的可用性(正确答案)D.Responsetimetorepair维修响应时间135.为什么国际数据传输是比较复杂的()?A.一些国际签署了国际公约B.一个国家司法的权限在所有司法管辖区执行C.专利、版权和商业秘密法律不是标准的(正确答案)D.一个国家在一个司法管辖区执行的权利应用到所有管辖区136.基于角色的访问控制简化了用户配置,因为()?A.旧的访问控制规则可以被有效的处置B.新员工的访问基于预定义的规则列表C.员工访问可以基于职能或组织架构来建立模型(正确答案)D.职责比职位的角色变更更加频繁137.一个大的在线媒体组织通过防火墙、入侵检测系统(IDS)和防病毒解决方案来进行保护。怀疑发生了与公众用户账户相关的欺诈行为。下面哪个是确认该欺诈的最好的解决方案()?A.实施Web应用程序级的日志(正确答案)B.常规检查防火墙日志C.确认Web服务器补丁是最新的D.实施所有用户的强认证138.下面哪个是在一个正确职贵分离的环境中可以兼容的职能()?A.数据录入和作业调度B.数据库管理和系统安全C.系统分析和应用编程(正确答案)D.安全管理和系统编程139.控制措施的成本大于风险的成本时,应如何控制风险()?A.Reducetherisk降低风险B.Accepttherisk接受风险(正确答案)C.Performanotherriskanalysis执行其他风险分析D.Rejecttherisk拒绝风险140.控制是实施用来()?A.消除风险,以及减少可能的损失B.缓解风险,以及消除可能的损失C.缓解风险,以及降低可能的损失(正确答案)D.消除风险,以及消除可能的损失141.下列哪项不是技术控制()?A.Identificationandauthenticationmethods标识和身份验证方法B.Monitoringforphysicalintrusion物理入侵监测(正确答案)C.IntrusionDetectionSystems入侵检测系统D.Passwordandresourcemanagement密码和资源管理142.一个来访的计算机科学家发现了大学的大型主机中的错误,可以使他们能够收集其他用户,访问他们的文件,他们的账单计算时间。在几个星期内,他们搜集了大量的用户ID,但从未访问他们的文件或票据的时间。临走时,科学家向同事揭示了这些发现,同事汇报了这些发现。根据(ISC)2道德规范,以下那个是正确的()?A.该行为是道德上中立,因为没有人收到伤害,没有侵犯隐私,没有欺诈收费时间。B.该行为道德上错误,因为该科学家没有马上揭示系统错误,来采取步骤消除漏洞(正确答案)C.该行为道德上是正确的,因为科学家提供了系统缺陷的证据,否则有可能未被发现。D.该行为道德上是错误的,因为科学家使得系统缺陷广为人知,增加了系统进一步滥用的可能性。143.下面哪项不是业务影响分析(BIA)的四个步骤之一()?A.通知高级管理层B.收集需要的评估材料C.执行漏洞评估D.分析编辑的信息E.以上都是BIA的步骤(正确答案)144.金融机构的一个客户拒绝承认一个交易的发生。下面哪一个用来提供客户执行了交易的证据()?A.授权控制B.双因素认证C.抗抵赖控制(正确答案)D.访问审计145.下面哪一个最好的保护了用来做应急维护的供应商账户()?A.供应商访问应当被禁止,需要时再打开(正确答案)B.经常监控供应商的访问C.基于角色的访问控制D.路由表加密146.(看视频)国际数据加密算法(IDEA)加密标准实施了下面哪个选项()?A.可变密钥长度加密B.分组加密(正确答案)C.数字签名标准(DSS)D.数字签名算法(DSA)147.在实施补丁管理程序时,应当第一步执行下面哪一项()?A.执行自动补丁部署B.监控漏洞和威胁C.漏洞修补方案优先级分级D.创建系统清单(正确答案)148.你有非常严格的物理访问控制。同时逻辑访问控制很宽松。这样的设置下什么是正确的()?A.所有选项都不对B.Itcan100%secureyourenvironment.你的环境是100%安全的C.它可以保护你的环境D.它不能保护你的环境(正确答案)149.下面哪个不是一个检测性技术控制()?A.Intrusiondetectionsystem入侵检测系统B.Violationreports违规报告C.Honeypot蜜罐D.Noneofthechoices.所有选项都不对(正确答案)150.业务连续性计划是下面哪个控制的例子()?A.纠正性控制(正确答案)B.检测性控制C.预防性控制D.补偿性控制151.谁对在公网链路上传输数据的安全性和隐私性负责()?A.Thecarrier运营商B.Thesending发送者(正确答案)C.Thereceivingparty接收者D.Thelocalserviceprovider本地服务商152.下面哪个最好的提供了电子邮件信息的真实性和机密性()?A.使用发送者的公钥签名信息,并使用接收者的私钥加密信息B.使用发送者的私钥签名信息,并使用接收者的公钥加密信息(正确答案)C.使用接收者的私钥签名信息,并使用发送者的公钥加密信息D.使用接受者的公钥签名信息,并使用发送者的私钥加密信息153.下面哪个不是单向哈希函数的特性()?A.它将一个固定长度的消息转换成任意长度的消息摘要(正确答案)B.构建两个不同的消息,使其具有相同摘要,从计算上讲是不可行的C.它将任意长度的消息转换成固定长度的消息摘要D.给定一个摘要值,要发现相关的消息,从计算上讲是不可行的154.56位加密是40位加密安全性的多少倍()?A.16times16倍B.256times256倍C.32768times32768倍D.65,536times65536倍(正确答案)155.下面哪个是在设计灾难恢复计划(DRP)时,需要考虑的主要因素()?A.备份程序,异地存储,和数据恹复B.指导委员会,应急响应团队和重建团队C.影响评估,恢复战略和测试(正确答案)D.保险覆盖,备份站点和人工程序156.系统开发生命周期(SDLC)中安全认可的任务是在哪个阶段的结束时完成的()?A.系统运行和维护阶段B.系统获取和开发阶段C.系统实施阶段(正确答案)D.系统启动阶段157.下面哪个是检查时间/使用时间(TOC/TOU)问题的实例()?A.已经被撤销概要的用户使用系统有效用户的密码来登陆B.用户使用一个正确的概要登陆,该概要在撤销时没有终结会话;(正确答案)C.用户的概要撤销后,用户的会话立即终止;D.用户会话没有被验证,直到登陆以后158.下面哪一个关于在灾难发生并扰乱了组织的活动后,如何处理媒体关系的描述是不正确的()?A.在灾难时,CEO应该一直是公司的发言人(正确答案)B.灾难恢复计划必须包括灾难发生时如何处理媒体关系C.组织的发言人应该在媒体记者从另外的渠道了解之前,报告坏消息。D.应当提前规划ー个紧急新闻发布会站点159.(看视频)为了让组织的安全策略有效,策略必须包括()?A.对不合规的惩戒措施(正确答案)B.明确定义问题的声明C.所有适用于策略的标准的清单D.策略文档的所有人和更新日期160.一家企业的文档管理系统中对文档实施了分级管理系统,以下哪一项是保护分级文档机密性的最佳控制()?A.要求访问文档系统的人员签订保密协议(NDA)B.使用入侵检测系统(IDS)防止对文档的未授权访问C.进行日志评审,对发现的违规文档访问进行调查D.防止拥有高安全级别访问权限的人员将文档保存到低安全级别区域(正确答案)161.以下哪种灾难恢复站点是最难进行测试的()?A.冗余站点B.热站C.温站D.冷站(正确答案)162.一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未经授权的程序变更()?A.记录在命令行中输入的命令。B.计算程序的哈希值,并与程序的最新授权版本的哈希键值进行匹配。(正确答案)C.使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限。D.软件开发工具和编译器已从生产环境中删除。163.以下哪一项安全控制容易被合谋所破坏()?A.双因素验证B.岗位轮换C.职责分离(正确答案)D.最小授权164.应用级代理防火墙的特点是()?A.逻辑简单、成本低、易于安装使用B.很难识别IP欺骗,安全性较低C.使用规则导致性能下降(正确答案)D.日志记录有限,安全性较低答案解析:ABD是包过滤防火墙的特点165.网络安全评估能起到什么作用()?A.检查网络是否与行业标准相符合B.准确衡量控制的有效性(正确答案)C.识别所有网络中的漏洞D.防止渗透测试导致网络失效166.根据数据分级的策略,数据的所有者是()?A.最终用户B.业务经理(正确答案)C.安全经理D.IT主管167.测试BCP的恰当时机是()?A.当环境发生变化时(正确答案)B.在进行信息系统审计前C.在安装了安全补丁后D.在新系统上线后168.对电子邮件进行加密和签名保障的是()?A.不可抵赖、真实性、授权B.不可抵赖、机密性、授权C.机密性、真实性、授权D.机密性、不可抵赖、真实性(正确答案)169.检测到一个用户帐号在几分钟内有近300次尝试登录失败,抓包分析发现每次尝试登录使用的是不同的密码。这最有可能是()?A.木马安装的后门B.分布式拒绝服务攻击(DDOS)C.字典攻击(正确答案)D.篡改攻击170.应对IDS告警的第一步是()?A.停用或断网受攻击的系统B.激活连续性计划C.验证威胁并确定攻击的范围(正确答案)D.确定流量来源并阻止相关端口171.以下哪一项是关于信息安全管理体系(ISMS)的标准或指引()?A.ITILB.COBITC.ISO/IEC20000D.ISO/EC27000系列(正确答案)172.软件工程师编写了一个能生成多态病毒的工具,用于在受控的环境下测试公司的病毒扫描工具。该行为是()?A.道德的,因为这个工具有助于验证病毒扫描工具的有效性(正确答案)B.道德的,因为任何有经验的程序员都能够创建这样的工具C.不道德,因为该工具有可能被传播到互联网上D.不道德,因为生成任何种类的病毒都是有害的173.评价组织的漏洞管理程序是否有效的最佳方法是()?A.自动漏洞扫描B.评审自动补丁部署报告C.定期由安全团队进行漏洞扫描D.定期进行第三方漏洞评估(正确答案)174.在BCP/DRP测试中,功能测试指的是()?A.职能团队的人员疏散撤离B.激活备用站点的测试C.全面的模拟紧急情况及后续响应功能D由响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论