CISSP考试练习(习题卷6)_第1页
CISSP考试练习(习题卷6)_第2页
CISSP考试练习(习题卷6)_第3页
CISSP考试练习(习题卷6)_第4页
CISSP考试练习(习题卷6)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISSP考试练习CISSP考试练习(习题卷6)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.Cameron负责备份其公司的主文件服务器。他配置了一个备份计划,该计划在每个星期一晚上9:O0执行完全备份,同时在一周的其他天执行增量备份。在星期三的备份中将复制多少个文件?FileModificationsMonday8AM-File1createdMonday10AM-File2createdMonday11AM-File3createdMonday4PM-File1modifiedMonday5PM-File4createdTuesday8AM-File1modifiedTuesday9AM-File2modifiedTuesday10AM-File5createdWednesday8AM-File3modifiedWednesday9AM-File6createdA)1B)2C)5D)6答案:B解析:[单选题]2.业务连续性计划开发的范围和重点主要依赖于:A)范围和计划启动B)业务连续性计划委员会技巧C)业务影响分析D)髙级管理人员的指令答案:C解析:<p>SearchSDefinitionsmentions"Aspartofadisasterrecoveryplan,BIAislikelytoidentifycostslinkedtofailures,suchaslossofcashflow,replacementofequipmentsalariespaidtocatchupwithabacklogofwork,lossofprofits,andsoon.</p>[单选题]3.以下哪一项不是商业数据分类计划中常见的分类级别?A)秘密B)敏感C)机密D)公共答案:A解析:(ISC)2讨论的商业分类方案包括四个主要分类级别:机密、私人、敏感和公共。秘密是军事分类计划的一部分。Thecommercialclassificationschemediscussedby(ISC)2includesfourprimaryclassificationlevels:confidential,private,sensitive,andpublic.Secretisapartofthemilitaryclassificationscheme.[单选题]4.Mark的公司已被告知他们的Web应用程序存在缺陷。匿名个人已通知他们:他们有两周的时间修复漏洞,然后会将漏洞的详细信息与漏洞利用代码一起发布。联系Mark公司的个人违反了什么行业规范?Mark'scompanyhasbeennotifiedthatthereisaflawintheirwebapplication.Theanonymousindividualhasnotifiedthemthattheyhavetwoweekstofixitbeforethedetailsoftheflawarepublishedalongwithexampleexploitcode.WhatindustrynormistheindividualwhocontactedMark'scompanyviolating?A)零日报告Zero-dayreportingB)道德披露EthicaldisclosureC)道德黑客EthicalhackingD)(ISC)2漏洞披露道德声明The(ISC)2vulnerabilitydisclosureethicsstatement答案:B解析:道德(或负责任的)披露做法将为公司和组织提供合理的时间来修复缺陷,并将该修复交到客户手中。两周不太可能是合理的时间。不幸的是,Mark可能无法说服个人做出不同的决定,Mark的公司需要决定如何处理这个问题。[单选题]5.Followingthecompletionofanetworksecurityassessment,whichofthefollowingcanBESTbedemonstrated?完成网络安全评估后,以下哪项可以最好地演示?A)Theeffectivenessofcontrolscanbeaccuratelymeasured可以准确衡量控制措施的有效性B)Apenetrationtestofthenetworkwillfail网络渗透测试将失败C)Thenetworkiscomplianttoindustrystandards网络符合行业标准D)Allunpatchedvulnerabilitieshavebeenidentified已识别所有未修补的漏洞答案:A解析:[单选题]6.WhenconductingaremoteaccesssessionusingInternetProtocolSecurity(IPSec),whichOpenSystemsInterconnection(OSI)modellayerdoesthisconnectionuse?使用Internet协议安全性(IPSec)进行远程访问会话时,此连接使用哪个开放系统互连(OSI)模型层?A)Transport传输B)Network网络C)Datalink数据链路D)Presentation表示答案:B解析:[单选题]7.AninternationaltradingorganizationthatholdsanInternationalOrganizationforStandardization(ISO)27001.certificationisseekingtooutsourcetheirsecuritymonitoringtoamanagedsecurityserviceprovider(MSSP),Thetradingorganization'ssecurityofficeristaskedwithdraftingtherequirementsthatneedtobeincludedintheoutsourcingcontract.WhichofthefollowingMUSTbeincludedinthecontract?持有国际标准化组织(ISO)27001的国际贸易组织。认证部门正在寻求将其安全监控外包给托管安全服务提供商(MSSP),该交易组织的安全官员负责起草外包合同中需要包含的要求。合同中必须包括以下哪项?A)Adetailedoverviewofallequipmentinvolvedintheoutsourcingcontract.外包合同中涉及的所有设备的详细概述。B)TheMSSPhavinganexecutivemanagerresponsibleforinformationsecurity.安全管理服务供应商有一名负责信息安全的执行经理。C)TherighttoperformsecuritycompliancetestsontheMSSP?sequipment.他有权对安全管理服务供应商的设备进行安全合规性测试。D)TherighttoaudittheMSSP?ssecurityprocess.有权审核安全管理服务供应商的安全流程。答案:C解析:[单选题]8.什么决定了组合锁的安全级别?A)与内部机构相关的桶数B)金属锁材料的硬度得分C)强制组合所需的时间D)打开锁所需的复杂组合答案:D解析:[单选题]9.Aninformationsecurityadministratorwishestoblockpeer-to-peer(P2P)trafficoverHypertextTransferProtocol(HTTP)tunnels.WhichofthefollowinglayersoftheOpenSystemsInterconnection(OSI)modelrequiresinspection?信息安全管理员希望通过超文本传输协议(HTTP)隧道阻止对等(P2P)通信。开放系统互连(OSI)模型的以下哪一层需要检查?A)Presentation展示层B)Transport传输层C)Session会话层D)Application应用层答案:A解析:[单选题]10.以下哪一项必须可扩展,以解决第三方身份服务整合引起的安全问题?A)强制性访问控制(MAC)B)企业安全架构C)企业安全程序D)基于角色的访问控制(RBAC)答案:D解析:[单选题]11.在审核系统管理时,审计师发现系统管理员没有经过必要的培训,为了确保系统的完整性,需要立即采取哪项行动?A)建议安排有经验的管理员,并对所有信息系统进行评审B)对所有部门的规程进行评审C)对所有培训规程进行评审D)对HR招聘新员工的策略以及验证新员工能力的方法进行评审答案:A解析:略章节:模拟考试202201[单选题]12.密码学被推荐用于传输过程中确保传真安全吗?A)密钥从不通过网络传输。B)数据压缩降低了密钥变化频率。C)关键数据无法从传真数据中识别。D)密钥安全地传递到接收设备。答案:D解析:[单选题]13.Whiledealingwiththeconsequencesofasecurityincident,whichofthefollowingsecuritycontrolsareMOSTappropriate?在处理安全事件的后果时,以下哪项安全控制最合适?A)Detectiveandrecoverycontrols检测和恢复控制B)Correctiveandrecoverycontrols纠正和恢复控制C)Preventativeandcorrectivecontrols预防和纠正控制D)Recoveryandproactivecontrols恢复和主动控制答案:C解析:[单选题]14.用来限制统计数据库查询的信息推论的保护机制是A)指定最大的查询集大小B)指定最小的查询集大小,但禁止所有的查询,除了在数据库中的记录C)指定最小的查询集大小D)指定最大的查询集大小,但禁止所有的查询,除了在数据库中的记录答案:B解析:[单选题]15.系统开发生命周期(SDLC)过程的安全认证任务在哪个阶段结束时完成?ThesecurityaccreditationtaskoftheSystemDevelopmentLifeCycle(SDLC)processiscompletedattheendofwhichphase?A)系统运维SystemoperationsandmaintenanceB)系统实施SystemimplementationC)系统获取和开发SystemacquisitionanddevelopmentD)系统启动/初始化Systeminitiation答案:B解析:[单选题]16.以下哪一项可能导致对身份验证系统的服务拒绝(DoS)?A)审计日志加密B)没有审计日志的存档C)审计日志的哈希D)远程访问审核日志答案:D解析:[单选题]17.以下哪种多因素身份验证技术提供了低管理开销和灵活性?A)生物特征B)软件令牌C)同步硬件令牌D)异步硬件令牌答案:B解析:软件令牌的灵活性很高,用于移动应用程序、短信和电话。它们有相对较低的管理开销,因为用户通常可以自我管理。生物识别需要大量时间来注册用户以及部署和维护基础设施,并且在每个身份验证位置都需要部署硬件。同步和异步硬件令牌在分发和维护方面可能需要额外的开销。Softwaretokensareflexible,withdeliveryoptionsincludingmobileapplications,SMS,andphonedelivery.Theyhavearelativelylowadministrativeaverhead,asuserscantypicallyself-manage.Biometricsrequiresignificantefforttoregisterusersandtodeployandmaintaininfrastructure,andrequirehardwareateachauthenticationlocation.[单选题]18.hesecurityorganizationisloadingforasolutionthatcouldhelpthemdeterminewithastronglevelofconfidentthatattackershavebreachedtheirnetwork.WhichsolutionisMOSTeffectiveatdiscoveringsuccessfulnetworkbreach?安全组织正在加载一个解决方案,该解决方案可以帮助他们以高度的信心确定攻击者已经破坏了他们的网络。哪种解决方案在发现成功的网络漏洞方面最有效?A)Installinganintrusionpreventionsystem(IPS)安装入侵防御系统(IPS)B)Deployingahoneypot部署蜜罐C)Installinganintrusiondetectionsystem(IDS)安装入侵检测系统(IDS)D)Developingasandbox开发沙盒答案:B解析:[单选题]19.Multi-FactorAuthentication(MFA)isnecessaryinmanysystemsgivencommontypesofpasswordattacks.Whichofthefollowingisacorrectlistofpasswordattacks?鉴于常见的密码攻击类型,多因素身份验证(MFA)在许多系统中都是必要的。以下哪项是密码攻击的正确列表?A)Masquerading,salami,malware,polymorphism伪装、意大利腊肠、恶意软件、多态性B)Bruteforce,dictionary,phishing,keylogger暴力、字典、网络钓鱼、键盘记录器C)Zeus,netbus,rabbit,turtle宙斯、netbus、兔子、海龟D)Token,biometrics,IDS,DLP代币、生物识别、安装入侵检测系统、数据丢失防护答案:B解析:[单选题]20.Bethany收到了一个同事的电子邮件,其中有一个不寻常的附件,名为smime.p7s,她没见过该附件,也不知道该怎么办。该附件最可能是什么?A)这是一封加密的电子邮件B)这是一个网络钓鱼攻击C)这是嵌入式恶意软件D)这是一个欺骗攻击答案:A解析:S/MIME安全电子邮件格式对加密的电子邮件使用P7S格式.如果收件人没有支持S/MIME的邮件阅读器,邮件将显示一个名为smime.p7s的附件。TheS/MIMEsecureemailformatusestheP7Sformatforenaryptedemailmessages.IftherecipientdoesnothaveamailreaderthatsupportsS/MIME,themessagewillappearwithanattachmentnamedsmime.p7s.[单选题]21.Tom正在为位于佛罗里达州中部的OrangeBlossoms开展业务连续性规划工作。在评估过程中,委员会确定该地区存在降雪风险,但没有多余资金来实施控制措施以降低该风险的影响。他们选择不采取任何具体行动来应对风险。OrangeBlossoms追求什么风险管理策略?A)风险缓解B)风险转移C)风险规避D)风险接受答案:D解析:风险接受策略是将企业自身承受的风险以及生产经营过程中不可避免的财务风险承受下来,并采取必要的措施加以控制。在本题中,组织选择不采取任何行动,很明显属于风险接受策略。Riskacceptanceoccurswhenanorganizationdeterminesthatthecostsinvolvedinpursuingotherriskmanagementstrategiesarenotjustifiedandtheychoosenottopursueanyaction.[单选题]22.-个在财务上受到不利影响的组织被迫减少预算和执行基本逻辑访问安全管理职能的信息技术业务工作人员的数目。安全流程已经紧密地集成到正常的IT操作中,而不是单独的、独立的角色。问:下列哪一项最有可能使组织将风险保持在可接受的水平?A)增加第三方进行的审计数量B)正在从业务人员中删除特权帐户C)向适当的工作人员分配特权职能D)将安全功能分成不同的角色答案:C解析:[单选题]23.Alan'sWrenches最近为其产品开发了一个新的制造工艺。他们计划在内部使用这项技术,而不是与他人共享。他们希望该技术得到尽可能长时间的保护。什么类型的知识产权保护最适合这种情况?A)专利B)版权C)商标D)商业秘密答案:D解析:专利和商业秘密都可以保护知识产权。专利要求公开披露并具有到期日,而商业秘密只要保持秘密即可。因此,商业秘密保护最符合公司的目标。Patentsandtradesecretscanbothprotectintellectualpropertyintheformofaprocess.Patentsrequirepublicdisclosureandhaveexpirationdateswhiletradesecretsremaininforceforaslongastheyremainsecret.Therefore,tradesecretprotectionmostcloselyalignswiththecompany'sgoals.[单选题]24.敏感客户数据将被添加到数据库中。什么是确保数据隐私的最有效实施方法?A)自由裁量权访问控制(DAC)程序B)强制性访问控制(MAC)程序C)数据链接加密D)职责分离答案:B解析:[单选题]25.将影响值分配给信息类型的安全目标时,将调用什么过程?A)一个。定性分析B)定量分析C)修复D)系统安全分类答案:D解析:[单选题]26.身份即服务(IDaaS)如何提供一种简单的机制,以最少的开发工作将身份服务集成到单个应用程序中?Howdoesidentityasaservice(IDaaS)provideaneasymechanismforintegratingidentityserviceintoindividualapplicationswithminimaldevelopmenteffort?A)通过将内部供应过程与外部身份验证过程相结合ByintegratinginternalprovisioningprocedureswithexternalauthenticationprocessesB)通过允许外部维护身份属性的识别逻辑和存储Byallowingtheidentificationlogicandstorageofanidentity'sattributestobemaintainedexternallyC)将所有用户信息保存在易于访问的云存储库中BykeepingalluserinformationineasilyaccessiblecloudrepositoriesD)通过允许在内部配置用户的帐户Byallowingforinternalprovisioningofuseraccounts答案:C解析:[单选题]27.在向高级管理层推广安全意识计划时,必须做以下哪些工作?A)显示安全性需求;识别消息和奥迪恩B)确保安全演示文稿设计为包罗万象C)通知他们,他们的遵守是强制性的D)解释黑客如何增强信息安全性答案:A解析:[单选题]28.(04099)ImplementingbaselinecontrolsPRIMARLYprovideswhichofthefollowing?实施基线控制主要提供了下面哪项?A)Theopportunitytostartasecuritycertificationprogram一个启动安全认证体系的机会B)Theopportunitytostartasecuritycertificationprogram一个启动安全认证体系的机会C)Theopportunitytostartasecuritycertificationprogram一个启动安全认证体系的机会D)Theopportunitytostartasecuritycertificationprogram一个启动安全认证体系的机会答案:B解析:[单选题]29.下列哪一项通常用于确定信息对象分类的标准?A)年龄B)人际交往C)使用寿命D)价值答案:D解析:[单选题]30.下面哪一项是软件预防危害的最佳方式?A)实现版权和使用民间软件的公司政策。B)要求所有的PC机都是无盘工作站。C)在应用程序上通过应用程序安装软件,产品可以被测量。D)定期扫描被使用的PC机,以确保未经授权的软件副本没有被加载到PC机上答案:D解析:[单选题]31.Isabelle希望通过其组织的服务帐户阻止特权提升攻击。以下哪种安全实践最适合这种情况?Isabellewantstopreventprivilegeescalationattacksviaherorganization'sserviceaccounts.Whichofthefollowingsecuritypracticesisbestsuitedtothis?A)删除不必要的权限Removeunnecessaryrights.B)禁用服务帐户的交互式登录Disableinteractiveloginforserviceaccounts.C)限制帐号可以登录的时间Limitwhenaccountscanlogin.D)为服务帐户使用无意义或随机的名字Usemeaninglessorrandomizednamesforserviceaccounts.交互式登录是我们平常登录时最常见的类型,就是用户通过相应的用户账号(UserAccount)和密码在本机进行登录。有些网友认为?交互式登录?就是?本地登录?,其实这是错误的。?交互式登录?还包括?域账号登录?,而?本地登录?仅限于?本地账号登录?。默认是关闭的,需要进行输入用户名密码,开启后不需要。答案:A解析:保护服务帐户安全的最重要的一步是确保它们仅拥有完成其设计任务所需要的绝对权限。禁用交互式登录也很重要,这将是下一个最佳答案:。限制帐户何时可以登录并使用随机或无意义的帐户名称,在某些情况下可能会有所帮助,但却不那么重要。[单选题]32.在没有适当信号保护的情况下,嵌入式系统可能易于受到以下哪一种类型的攻击?Withoutpropersignalprotection,embeddedsystemsmaybepronetowhichtypeofattack?A)蛮力攻击BruteforceB)篡改TamperingC)信息泄露InformationdisclosureD)拒绝服务DenialofService(DoS)答案:C解析:[单选题]33.运输层安全(TLS)中使用的数字证书支持以下哪一项?A)信息输入验证B)非否定控制和数据加密C)多因素身份验证(MFA)D)服务器身份和数据保密答案:D解析:[单选题]34.Anonlineretailcompanyhasformulatedarecordretentionscheduleforcustomertransactions.Whichofthefollowingisavalidreasonacustomertransactioniskeptbeyondtheretentionschedule?一家在线零售公司为客户交易制定了记录保留计划。以下哪项是客户交易超出保留计划的有效原因?A)Pendinglegalhold未决法律封存B)Longtermdataminingneeds长期数据挖掘需求C)Customermakesrequesttoretain客户要求保留D)Usefulforfuturebusinessinitiatives对未来的业务计划有用答案:A解析:[单选题]35.Whoisultimatelyresponsibletoensurethatinformationassetsarecategorizedandadequatemeasuresaretakentoprotectthem?谁最终负责确保对信息资产进行分类,并采取适当措施对其进行保护?A)DataCustodian数据管理人B)ExecutiveManagement行政管理C)ChiefInformationSecurityOfficer首席信息安全官D)Data/Information/BusinessOwners数据/信息/企业主答案:B解析:[单选题]36.Alex的工作要求他查看受保护的健康信息(PHI),以确保对患者进行适当的治疗。他访问他们的医疗记录并不能访问患者地址或账单信息。什么访问控制概念最能描述这种控制?Alex?sjobrequireshimtoseeprotectedhealthinformation(PHI)toensurepropertreatmentofpatients.Hisaccesstotheirmedicalrecordsdoesnotprovideaccesstopatientaddressesorbillinginformation.Whataccesscontrolconceptbestdescribesthiscontrol?A)职责分离SeparationofdutiesB)受限接口ConstrainedinterfacesC)基于内容的控制Context-dependentcontrolD)知其所需Needtoknow答案:D解析:当像Alex这样的主体只能访问他们完成工作所需的数据时,这是知其所需。职责分离用于限制欺诈和滥用员工执行部分任务。受约束的界面限制了用户可以看到或做的事情,如果需要知道在这种情况下没有更完整地描述他的访问,这将是一个合理的答案。上下文相关控制依赖于正在执行的活动来应用控制,但是题干未指定工作流或流程。[单选题]37.设备生命周期的四个阶段是什么?A)需求,获取和实施,通知和实施。B)收据、定义和实施、运营和要求、通知和结果C)定义需求、购置和运行、通知和维护D)定义需求,获取和实施,运营和发布,维护和安排答案:A解析:[单选题]38.使用数据加密标准(DES)时,初始化矢量的特征是什么?A)发件人和接收方都必须知道。B)它可以以随机数在清除中传输。C)必须保留它,直到传输最后一个块。D)它可以用来加密和解密信息。答案:B解析:[单选题]39.Vulnerabilityscannersmayallowfortheadministratortoassignwhichofthefollowinginordertoassistinprioritizingremediationactivities?漏洞扫描程序允许管理员分配以下哪项,以帮助确定补救活动的优先级?A)Definitionsforeachexposuretype每种暴露类型的定义B)Vulnerabilityattackvectors漏洞攻击向量C)Assetvaluesfornetworks网络的资产价值D)Exploitcodemetrics利用代码度量答案:C解析:[单选题]40.Accordingtobestpractice,whichofthefollowinggroupsistheMOSTeffectiveinperforminganinformationsecuritycomplianceaudit?根据最佳做法,以下哪一组在执行信息安全合规性审核时最有效?A)In-housesecurityadministrators内部安全管理员B)In-houseNetworkTeam内部网络团队C)DisasterRecovery(DR)Team灾难恢复(DR)团队D)Externalconsultants外部顾问答案:D解析:[单选题]41.有明文和密文,通过密码分析得到秘钥,这是那种攻击形式?A)已知明文攻击B)SQL注入C)XSSD)CSFR答案:A解析:密码分析中,已知明文攻击(Knownplaintextattack)是一种攻击模式,指攻击者掌握了某段明文x和对应密文y。在所有密码分析中,均假设攻击者知道正在使用的密码体制,该假设称为科克霍夫假设。而已知明文攻击也假设攻击者能够获取部分明文和相应密文,如截取信息前段,通过该类型攻击获取加密方式,从而便于破解后段密文。[单选题]42.以下哪一项是系统工程生命周期(SELC,systemsengineeringlifecycle)一个阶段的流程?WhichofthefollowingisaprocesswithinaSystemsEngineeringLifeCycle(SELC)stage?A)需求分析RequirementsAnalysisB)开发和部署DevelopmentandDeploymentC)生产运营ProductionOperationsD)对应用的支持UtilizationSupport答案:A解析:[单选题]43.从密码学的角度来看,不可否认性服务包括以下哪些特征?A)数字证书的有效性B)授权规则的有效性C)消息真实性的证明D)消息的完整性证明答案:C解析:[单选题]44.Inthecommoncriteria(CC)forinformationtechnology(IT)securityevaluation,increasingEvaluationAssuranceLevels(EAL)resultsinwhichofthefollowing?在信息技术(IT)安全评估的通用标准(CC)中,提高评估保证级别(EAL)会导致以下哪项?A)Increasedfunctionality增强的功能B)Increasedinteroperability增强了互操作性C)Increaseinresourcerequirement资源需求增加D)Increaseinevaluatedsystems评估系统的增加答案:B解析:[单选题]45.在考虑业务连续性(BC)和灾难恢复(DR)培训计划的有效性时,最重要的元素是什么?A)管理支持B)考虑组织需要C)用于交付的技术D)目标受众答案:B解析:[单选题]46.以下哪项控制措施是在信息系统中保护隐私的第一步?A)一个,数据密文B)数据最小化C)数据加密D)数据存储答案:B解析:[单选题]47.资产安全的哪些要素通常由被标识为资产的所有者来确定?Whatelementofassetsecurityisoftendeterminedbyidentifyinganasset'sowner?A)确定对保护资产负责的个人Itidentifiestheindividual(s)responsibleforprotectingtheasset.B)在发生盗窃时提供执法联系方式Itprovidesalawenforcementcontactincaseoftheft.C)帮助确立资产价值Ithelpsestablishthevalueoftheasset.D)确定资产的安全分类Itdeterminesthesecurityclassificationoftheasset.答案:A解析:了解资产的所有者还可以告诉你:谁负责保护资产或委派了该任务。虽然资产所有者可能是执法联系人,但这并不是资产安全的关键因素。它不会直接帮助你确定资产的价值或为资产设置安全分类级别。[单选题]48.下一项哪一项用于对照组的产品评估?A)_B)验证C)恰巧D)精确答案:A解析:<p>这是正确的术语,?验证?,当我们对产品与规范进行比较<br/>时使用该术语。例如,您可以拥有基于<br/>开放标准构建的产品,您可以通过进行验证来证明这一点?违反<br/>标准或其中包含的规范。</p>[单选题]49.以下哪种组合对可用性产生负面影响?A)拒绝服务(DoS)攻击和过时的硬件B)未经授权的交易和过时的硬件C)数据的火灾和意外更改D)未经授权的交易和拒绝服务攻击答案:A解析:[单选题]50.管理层希望确保IT网络支持问责制。以下哪项是满足此要求所必需的?A)身份证明B)诚信C)认证D)保密答案:C解析:[单选题]51.Whatencryptionalgorithmisbestsuitedforcommunicationwithhandheldwirelessdevices?哪种加密算法最适合使用手持无线设备通信?A)ECCB)RSAC)SHAD)RC4答案:A解析:[单选题]52.下列哪项可定义为同样的明文中使用两个不同的密钥得到同样的密文?A)密文碰撞B)哈希C)密钥碰撞D)密钥聚类分析答案:D解析:<p>Keyclusteringhappenswhenaplaintextmessagegeneratesidenticalciphertextmessages<br/>Usingthesametransformationalgorithm,butwithdifferentkeys.</p>[单选题]53.光盘介质怎么销毁?A)消磁B)销毁C)删除D)清除答案:B解析:略章节:模拟考试202201[单选题]54.什么类型的访问控制允许文件所有者使用访问控制列表授予其他用户访问权限?Whattypeofaccesscontrolsallowtheownerofafiletograntotherusersaccesstoitusinganaccesscontrollist?A)基于角色的Role-basedB)非自主访问控制NondiscretionaryC)基于规则的Rule-basedD)自主访问控制Discretionary答案:D解析:当文件的所有者决定谁拥有该文件的权限或访问权限时,他们使用的是自主访问控制。[单选题]55.ThestringencyofanInformationTechnology(IT)securityassessmentwillbedeterminedbythe信息技术(IT)安全评估的严格程度将由A)System?spastsecurityrecord.系统过去的安全记录。B)Sizeofthesystem?sdatabase.系统数据库的大小。C)Sensitivityofthesystem?sdata.系统数据的敏感性。D)Ageofthesystem.系统的年龄。答案:C解析:[单选题]56.Connor的公司最近经历了一次拒绝服务攻击,Connor认为该攻击来自内部消息来源。如果为真,该公司经历了什么类型的事件?A)EspionageB)ConfidentialitybreachC)SabotageD)Integritybreach答案:C解析:内部人员(例如员工)对组织进行的攻击被称为破坏。间谍和机密泄露涉及盗窃敏感信息,这在本案中并未发生。完整性破坏涉及未经授权的信息修改,本场景中未对此进行描述。[单选题]57.两个存储设备之间通信防止攻击的方式是:A)链路加密B)防火墙C)IPSD)IDS答案:A解析:[单选题]58.以下哪一个描述了单一登录(SSO)系统的概念?A)用户一次对一个系统进行正版访问。B)用户被识别到多个系统,并具有多个凭据。C)用户通过一次登录验证为多个系统。D)一次只有一个用户使用系统。答案:C解析:[单选题]59.以下哪一项不是关于实施三重数据加密标准模式的正确声明?A)DES-EDE2模式使用两个密钥B)DES-EEE1模式使用一个密钥C)DES-EEE2模式使用两个密钥D)DES-EEE3模式使用三个密钥答案:B解析:<p>ThereisnoDESmodecallDES-EEE1.Itdoesnotexist.<br/>Thefollowingarethecorrectmodesfortriple-DES(3DES):<br/>DES-EEE3usesthreekeysforencryptionandthedataisencrypted,encrypted,encrypted;<br/>DES-EDE3usesthreekeysandencrypts,decryptsandencryptsdata.<br/>DES-EEE2andDES-EDE2arethesameasthepreviousmodes,butthefirstandthird<br/>Operationsusethesamekey.<br/> </p>[单选题]60.以下哪项不是常用的避免sql注入的方法?A)存储过程B)参数化SQLC)正则表达式D)禁用select答案:D解析:略章节:模拟考试202201[单选题]61.网络漏洞评估的侦察阶段可以使用以下哪种命令行工具?A)你B)伊普自信C)如果确认D)恩布斯塔特答案:A解析:[单选题]62.一个重要的代码是它A)由于沙盒增加了固有的安全性B)自动化地管理内存操作C)更朝着逆向工程D)比解释语言型快答案:D解析:[单选题]63.TheFIRSTstepinbuildingafirewallisto构建防火墙的第一步是A)assigntherolesandresponsibilitiesofthefirewalladministrators.分配防火墙管理员的角色和职责。B)definetheintendedaudiencewhowillreadthefirewallpolicy.定义将阅读防火墙策略的目标受众。C)identifymechanismstoencouragecompliancewiththepolicy.确定鼓励遵守政策的机制。D)performariskanalysistoidentifyissuestobeaddressed.进行风险分析,以确定需要解决的问题。答案:D解析:[单选题]64.哪类被检测出来的事件可为调查提供最长时间?A)破坏B)拒绝服务C)恶意代码D)扫描答案:D解析:如果早期检测出扫描攻击,可以会有一些时间来做出反应[单选题]65.存储区域网络(SAN)上的静态数据位于开放系统互连(OSI)模型的哪个级别?AtwhatleveloftheOpenSystemInterconnection(OSI)modelisdataatrestonaStorageAreaNetwork(SAN)located?A)应用层ApplicationlayerB)会话层SessionlayerC)物理层PhysicallayerD)链接层Datalinklayer答案:A解析:[单选题]66.以下哪一项是质询/响应身份验证过程的特征?Whichofthefollowingisacharacteristicofachallenge/responesauthenticationprocess?A)要求使用不连续的数字字符Requiringtheuseofnon-consecutivenumericcharactersB)传输基于用户密码的哈希Transmittingahashbasedontheuser'spasswordC)呈现扭曲的文字图形以供认证PresentingdistortedgraphicsoftextforauthenticationD)使用密码历史黑名单Usingapasswordhistoryblacklist答案:C解析:[单选题]67.Whoisessentialfordevelopingeffectivetestscenariosfordisasterrecovery(DR)testplans?谁是为灾难恢复(DR)测试计划开发有效测试场景的关键?A)BusinesslinemanagementandITstaffmembers业务线管理和IT员工B)ChiefInformationOfficer(CIO)andDRmanager首席信息官(CIO)和灾难恢复经理C)DRmanagerendITstaffmembersDR经理端IT员工D)ITstaffmembersandprojectmanagersIT员工和项目经理答案:B解析:[单选题]68.计算机生成的文档是不可靠的?A)约瑟夫检测电子篡改B)存储于地球C)不能和再现D)太极答案:A解析:<p>因为电子篡改很难检测到,很容易修改。</p>[单选题]69.whatisthemainpurposeofCorporateSecurityPolicy?企业安全政策的主要目的是什么?A)Toprovideacommonframeworkforalldevelopmentactivities.为所有的开发活动提供一个通用框架B)Toprovidedetailedstepsforperformingspecificactions.提供执行特定操作的详细步骤C)Tocommunicatemanagement'sintentionsinregardstoinformationsecurity.传达管理层关于信息安全的态度D)Totransfertheresponsibilityfortheinformationsecuritytoallusersoftheorganization.将信息安全的责任转移给组织的所有用户答案:C解析:[单选题]70.在为数据丢失防护(DLP)解决方案开发业务规则时,必须考虑以下哪项?WhichofthefollowingMUSTbeconsideredwhendevelopingbusinessrulesforadatalossprevention(DLP)solution?A)数据可用性DataavailabilityB)数据敏感性DatasensitivityC)数据所有权DataownershipD)数据完整性Dataintergrity答案:B解析:DatasensitivityistheconfidentialtyofthedataandDLPprotedctagainstdatadisclosure[单选题]71.以下哪项BEST可缓解针对使用联合身份验证和安全断言标记语言((SAML)实现的系统进行的重放攻击?A)一个。双因素身份验证B)数字证书和硬件令牌C)定时会话和安全套接字层(SSL)D)带有字母数字和特殊字符的密码答案:C解析:[单选题]72.下列哪种方式是从诸如磁带、盒式磁带等磁存储介质消除数据的最可靠、安全的方式?A)消磁B)奇偶校验位操作C)认证D)缓冲区溢出答案:A解析:[单选题]73.Aminimalimplementationofendpointsecurityincludeswhichofthefollowing?端点安全的最小实现包括以下哪项?A)Trustedplatforms受信任的平台B)Host-basedfirewalls基于主机的防火墙C)Token-basedauthentication基于令牌的身份验证D)WirelessAccessPoints(AP)无线接入点(AP)答案:B解析:[单选题]74.当员工离开组织时,人员会删除或禁用帐户。在以下哪种情况下,他们最有可能删除帐户?A)使用其帐户运行服务的管理员离开了组织。B)一个心怀不满的员工用他们的账户加密文件离开了组织。C)一名员工离开了组织,明天将开始一份新工作。D)使用共享账户的临时员工不会返回组织。答案:C解析:[单选题]75.安全架构师计划引用强制访问控制(MAC)模型来实施。这表明优先考虑以下哪个属性?AsecurityarchitectplanstoreferenceaMandatoryAccessControl(MAC)modelforimplementation.Thisindicatesthatwhichofthefollowingpropertiesarebeingprioritized?A)机密性ConfidentialityB)完整性IntegrityC)可用性AvailabilityD)可访问性Accessibility答案:C解析:[单选题]76.取证检查应要检查闲置空间,因为它:A)包含系统级访问控制内核。B)可以包含隐藏的文件或数据。C)可以包含重要的系统信息。D)可以被删除,以避免检测。答案:B解析:[单选题]77.在商业软件构建中使用开源软件的主要风险是以下哪一个?A)缺少软件文档B)需要发布修改代码的许可协议C)许可证协议到期D)与软件支持相关的成本答案:D解析:[单选题]78.下列哪个是把测试和开发环境分离最好的原因?A)安全访问系统下开发B)控制测试环境的稳定C)隔离的用户和开发人员D)限制访问系统下测试答案:B解析:<p>Thetestenvironmentmustbecontrolledandstableinordertoensurethatdevelopmentprojectsaretestedinarealisticenvironmentwhich,asfaraspossible,mirrorstheliveenvironment.</p>[单选题]79.以下哪一个是攻击者最有可能攻击以获得对系统的特权访问?A)写给系统雷苏·雷塞斯的猪公羊B)写给用户目录的程序C)包含敏感信息的日志文件D)包含系统呼叫的日志文件答案:A解析:[单选题]80.Tim正在努力改进其组织的反恶意软件防御,并希望减轻其安全团队的运营负担。以下哪一种解决方案最能满足他的需求?A)UEBAB)MDRC)EDRD)NGEP答案:B解析:所有这些技术都能够在防御恶意软件和其他端点威胁方面发挥重要作用。用户和实体行为分析(UEBA)寻找行为异常。端点检测和响应(EDR)以及下一代端点保护(NGEP)可识别和响应恶意软件感染。然而,只有管理检测和响应(MDR)将反恶意软件功能与可减轻IT团队负担的托管服务相结合。[单选题]81.以下哪-项可以最好地防止在外包软件开发中出现的安全漏洞?A)代码质量合同要求B)许可、代码所有权和知识产权C)所做工作的质量和准确性证明D)交付日期、变更管理控制和预算控制答案:C解析:[单选题]82.以下哪一个是内部审计的特征?A)内部审计的持续时间通常比外部审计短。B)内部审计时间表已提前向组织公布。C)内部审计师向信息技术部门报告D)管理层负责根据内部审计结果进行阅读和行动答案:D解析:[单选题]83.在实施信息安全连续监控(ISCM)解决方案时,应该以多大频率监控控制?A)所有安全控制无一例外地持续B)每次更改控制之前和之后C)速度与安全控制的波动性同时D)仅在系统实施和退役期间答案:B解析:[单选题]84.Apost-implementationreviewhasidentifiedthattheVoiceOverInternetProtocol(VoIP)systemwasdesignedtohavegratuitousAddressResolutionProtocol(ARP)disabled.WhydidthenetworkarchitectlikelydesigntheVoIPsystemwithgratuitousARPdisabled?实施后审查发现,互联网语音协议(VoIP)系统设计为禁用免费地址解析协议(ARP)。为什么网络架构师可能会设计禁用免费ARP的VoIP系统?A)GratuitousARPrequirestheuseofVirtualLocalAreaNetwork(VLAN)1.免费ARP要求使用虚拟局域网(VLAN)1。B)GratuitousARPrequirestheuseofinsecurelayer3.protocols.免费ARP要求使用不安全的第3层。协议。C)GratuitousARPrequiresthelikelihoodofasuccessfulbrute-forceattackonthephone.免费ARP要求在手机上成功进行暴力攻击的可能性。D)GratuitousARPrequirestheriskofaMan-in-the-Middle(MITM)attack.无偿ARP要求有中间人(MITM)攻击的风险。答案:D解析:[单选题]85.S/MIME靠什么交换秘钥?A)共享B)证书C)IKED)SHA-1答案:B解析:略章节:模拟考试202201[单选题]86.(04008)Theprimaryfunctionofthisprotocolistosendmessagesbetweennetworkdevicesregardingthehealthofthenetwork:下面哪个协议的主要功能是在网络设备间发送网络的健康情况信息?A)ReverseAddressResolutionProtocol(RARP)B)ReverseAddressResolutionProtocol(RARP)C)ReverseAddressResolutionProtocol(RARP)D)ReverseAddressResolutionProtocol(RARP)答案:C解析:[单选题]87.以下哪一项在设计生物识别访问系统时最重要,如果除授权个人之外,没有其他人被接纳是必不可少的?A)错误接受率(远)B)错误拒绝率(FRR)C)交叉误差率(CER)D)拒绝误差率答案:A解析:[单选题]88.形成的资产或保护层的策略被称为:A)安全周边B)防御纵深C)增强威慑障碍D)合理的资产保护答案:B解析:<p>在纵深防御的概念中,屏障随着安全级别的增加而分层设置<br/>越靠近中心或最高保护区域,屏障越高<br/>。以多种姿态防御资产可以降低成功<br/>攻击的可能性;如果一层防御失败,另一层防御有望阻止<br/>攻击,依此类推。<br/></p>[单选题]89.lnorderforevidencetobelegallyadmissible,itmustbetrue,complete,sufficientandreliable.Thereisareasonablerelationshipbetweenevidenceandfindings.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论