




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISSP考试练习CISSP考试练习(习题卷11)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.Brenda组织的订单处理应用程序是基于Web的,在数据泄露后,她分析了Web服务器日志。她在日志文件中找到一个条目,用户在下订单时输入了以下信息作为他的姓氏:Smith';DROPTABLE订单;-该用户在尝试什么类型的攻击?A)缓冲区溢出B)跨站点脚本C)跨站点请求伪造D)SQL注入答案:D解析:输入字段中的单引号是一个指示符号,表示这是一个SQL注入攻击。引号用于转义SQL代码的输入字段,目的是直接执行从Web应用程序发送到数据库的SQL命令。ThesinglequotationmarkintheinputfieldisatelltalesignthatthisisaSQLinjectionattack.ThequotationmarkisusedtoescapeoutsideoftheSQLcode'sinputfield,andthetextfollowingisusedtodirectlymanipulatetheSQLcommandsentfromthewebapplicationtothedatabase.[单选题]2.Withdatalabeling,whichofthefollowingMUSTbethekeydecisionmaker?对于数据标记,以下哪项必须是关键决策者?A)Informationsecurity信息安全B)Departmentalmanagement部门管理层C)Datacustodian数据管理人D)Dataowner资料拥有者答案:D解析:[单选题]3.当怀疑关键任务计算机网络攻击时,安全专业人员应该采取以下哪些措施?A)隔离网络,记录独立报告,修复问题,重新部署计算机B)隔离网络,安装补丁,并报告事件C)对事件进行优先排序、报告和调查D)关闭路由器,执行取证分析,应用适当的修复,并记录事件答案:C解析:[单选题]4.(04032)AnewemployeeisgivenalaptopcomputerwithfulladministratoraccessThisemployeedoesnothaveapersonalcomputerathomeandhasachildthatusesthecomputertosendandreceivee-mail,searchtheweb,anduseinstantmessagingTheorganizationsInformationTechnology(IT)departmentdiscoversthatapeer-to-peerprogramhasbeeninstalledonthecomputerusingtheemployee'saccessWhichofthefollowingproductswouldhaveMOSTlikelydetectedtheuseofpeer-to-peerprogramswhenthecomputerwasconnectedtotheofficenetwork?一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下面哪个产品在这台电脑连接到办公网络时,最可能检测到使用了P2P程序?A)Anti-virussoftware防病毒软件B)Anti-virussoftware防病毒软件C)Anti-virussoftware防病毒软件D)Anti-virussoftware防病毒软件答案:A解析:[单选题]5.降低字典攻击系统风险的最佳方法是A)使用硬件令牌。B)使用复杂的密码短语。C)实现密码历史记录。D)加密访问控制列表(ACL)。答案:A解析:[单选题]6.以下哪项是确定特定系统是否能够在不执行恶意软件的情况下识别恶意软件的最佳方法?A)一个。使用僵尸网络进行测试B)使用EICAR文件进行测试C)执行二进制外壳代码D)运行多个防病毒程序答案:B解析:[单选题]7.下列等式使用的是什么运算?A)MODB)XORC)NANDD)DIV答案:A解析:取模运算的结果是整数除法运算的余数值。Themodulofunctionistheremaindervalueleftoverafteranintegerdivisionoperationtakesplace.[单选题]8.你经营着一家粮食加工企业,正在制定你的恢复重点。以下哪个系统可能是您的最高优先级?A)订单处理系统B)灭火系统C)工资管理系统D)的网站答案:B解析:B在业务连续性计划中,人员应该永远是你最优先考虑的。作为生命安全系统,灭火系统应始终得到高度优先考虑。[单选题]9.版权保护提供以下哪一项保护?A)文学作品中表达的思想B)想法的特定表达C)新的和不明显的发明D)自然现象的发现答案:B解析:[单选题]10.Backupinformationthatiscriticaltotheorganizationisidentifiedthrougha对组织至关重要的备份信息通过A)VulnerabilityAssessment(VA).脆弱性评估(VA)。B)BusinessContinuityPlan(BCP).业务连续性计划(BCP)。C)BusinessImpactAnalysis(BIA).业务影响分析(BIA)。D)datarecoveryanalysis.数据恢复分析。答案:D解析:[单选题]11.以下哪一项是标准的访问控制列表(ACL)元素,它使路由器能够过滤Internet流量?A)媒体访问控制(MAC)地址B)互联网协议(IP)地址C)安全角色D)设备需求答案:B解析:[单选题]12."状态"不同于"静态"数据包过滤防火墙,因为知道以下哪一个?A)新连接和已建立连接之间的区别B)原始网络位置C)恶意数据包有效载荷与良性数据包有效载荷之间的差异D)发起应用会话答案:A解析:[单选题]13.对机构的审计日志进行全面的审查后发现,心怀不满的网络管理员截获了发给首席执行官(CEO)的电子邮件并对其修改,而后转发给CEO。最有可能发生了以下那一种攻击?Athoroughreviewofanorganization'sauditlogsfindsthatadisgruntlednetworkadministratorhasinterceptedemailsmeantfortheChiefExecutiveOfficer(CEO)andchangedthembeforeforwardingthemtotheirintendedrecipient.WhattypeofattackhasMOSTlikelyoccurred?A)哄骗SpoofingB)窃听EavesdroppingC)中间人攻击Man-in-the-middleD)拒绝服务Denialofservice答案:C解析:[单选题]14.ThegoalofaBusinessImpactAnalysis(BIA)istodeterminewhichofthefollowing?使用对称密钥时的指数增长A)Costeffectivenessofbusinessrecovery.业务恢复的成本效益。B)Costeffectivenessofinstallingsoftwaresecuritypatches.安装软件安全修补程序的成本效益。C)ResourceprioritiesforrecoveryandMaximumTolerableDowntime(MTD).恢复和最大可容忍停机时间(MTD)的资源优先级。D)Whichsecuritymeasuresshouldbeimplemented.应实施哪些安全措施。答案:C解析:[单选题]15.Jorge认为攻击者已从其组织的一台ActiveDirectory服务器获取Kerberos服务帐户的哈希值。这将启用什么类型的攻击?JorgebelievesthatanattackerhasobtainedthehashoftheKerberosserviceaccountfromoneofhisorganization?sActiveDirectoryservers.Whattypeofattackwouldthisenable?A)黄金票据GoldenticketB)KerberoastingKerberoastingC)票据传递PasstheticketD)蛮力Bruteforce答案:A解析:黄金票据攻击使用Kerberos服务帐户哈希值在ActiveDirectory环境中创建票证。Kerberoasting攻击依赖于收集的TGS票证。票证传递攻击依赖于从lsass进程中获取的票证。蛮力攻击依赖于没有任何额外信息的随机猜测。[单选题]16.Anenterpriseisdevelopingabaselinecybersecuritystandarditssuppliersmustmeetbeforebeingawardedacontract.WhichofthefollowingstatementsisTRUEaboutthebaselinecybersecuritystandard?一家企业正在制定一项基线网络安全标准,其供应商在获得合同之前必须满足该标准。关于基线网络安全标准,以下哪项陈述是正确的?A)Itshouldbeexpressedasgeneralrequirements.应表示为一般要求。B)Itshouldbeexpressedinlegalterminology.它应该用法律术语来表达。C)Itshouldbeexpressedinbusinessterminology.它应该用商业术语来表达。D)Itshouldbeexpressedastechnicalrequirements.应表示为技术要求。答案:D解析:[单选题]17.Geoff希望防止其组织中的权限提升攻击。以下哪种做法最有可能阻止横向提权?Geoffwantstopreventprivilegeescalationattacksinhisorganization.Whichofthefollowingpracticesismostlikelytopreventhorizontalprivilegeescalation?A)多因素身份验证MultifactorauthenticationB)限制组和帐户的权限LimitingpermissionsforgroupsandaccountsC)禁用未使用的端口和服务DisablingunusedportsandservicesD)净化应用程序的用户输入Sanitizinguserinputstoapplications答案:A解析:多因素身份验证最有可能限制横向提权,因为它使得访问用户账户和对受破坏账户进行身份验证变得困难。限制组和帐户的权限也有帮助,但禁用未使用的端口和服务以及净化用户输入通常都可以解决垂直权限提升攻击相关的威胁。Multifactorauthenticationismostlikelytolimithorizontalprivilegeescalationbymakingitdifficulttoaccessuseraccountsandtoauthenticatetoacompromisedaccount.Limitingpermissionsforgroupsandaccountscanalsohelp,butdisablingunusedportsandservicesandsanitizinguserinputsbothaddressthreatsthataremostfrequentlyassociatedwithverticalprivilegeescalationattacks.[单选题]18.审计期间,审计师发现潜在非法活动的证据。以下哪一项是最适当的行动?A)立即报警B)与客户合作,在内部解决问题C)建议从事非法活动的人停止和停止D)与客户合作,向相关机构报告活动答案:D解析:[单选题]19.JuniperContent是一家网络内容开发公司,拥有40名员工,分布在两个办公室:一个在纽约,一个在旧金山湾区的较小的办公室。每个办公室都有一个受外围防火墙保护的局域网。局域网(LAN)包含连接到有线和无线网络的现代交换设备。每个办公室都有自己的文件服务器,信息技术(IT)团队每小时运行一次软件以在两台服务器之间同步文件,在办公室之间分发内容。这些服务器主要用于存储与公司开发的Web内容相关的图像和其他文件。该团队还在大部分工作中使用了基于SaaS的电子邮件和文档协作解决方案。您是JuniperContent新任命的IT经理,您正在努力增强现有的安全控制以提高组织的安全性。两个办公室的用户希望通过Internet访问彼此的文件服务器。什么控制可以为这些通信提供机密性?A)Digitalsignatures数字签名B)Virtualprivatenetwork虚拟专用网络C)VirtualLAN虚拟局域网D)Digitalcontentmanagement数字内容管理答案:B解析:虚拟专用网络(VPN)使用加密在其他不安全的网络(例如互联网)上提供安全的通信通道。如果您在两个办公室之间建立VPN连接,一个办公室的用户可以安全地通过Internet访问位于另一个办公室服务器上的内容。数字签名用于提供不可否认性,而不是保密性。虚拟LAN(VLAN)在本地网络上提供网络分段,但不跨Internet。数字内容管理解决方案旨在管理Web内容,而不是访问位于文件服务器上的共享文件。章节:模拟考试202201[单选题]20.(04097)TheconceptthattheMOSTeffectivesecurityisachievedbymultiple,overlappingsecuritysystemsis由实施多个重叠的安全体系来达到最有效的安全的概念是A)top-downsecurity.自上而下的安全B)top-downsecurity.自上而下的安全C)top-downsecurity.自上而下的安全D)top-downsecurity.自上而下的安全答案:B解析:[单选题]21.处理软盘中的数据的最广为接受的方式是?A)重新格式化B)清理C)物理破坏D)消磁答案:D解析:<p>Degaussingisthemostacceptedwayofdisposingdataheldonafloppydisk.</p>[单选题]22.以下哪种方法是减轻跨站点脚本(XSS)攻击的最有效方法?A)使用软件作为服务(SaaS)B)W命中列表输入验证C)需要客户证书D)验证数据输出答案:B解析:[单选题]23.服务器集群看起来像什么?A)从用户的角度看,是单个服务器。B)从用户的角度看,是双服务器。C)从用户的角度看,是三台服务器。D)从用户的角度看,是四台服务器。答案:A解析:<p>A''Cluster”isagroupingofmachinesrunningcertainservicesprovidinghighavailabilityandfaulttolerancefrothem.Inotherwords,theyaregroupedtogetherasameansoffailoversupport.Fromtheusersview,aclusterisasingleserver,butit'sonlyalogicalone,youcanhaveanarrayof4serverinclusterallwiththesameIPaddress(/achievingcorrectresolutionthroughARP),thereisnodifferencefortheclient.</p>[单选题]24.基于AES的CCMP和802.1x替代了作为WPA的一部分设计的哪个安全协议,以帮助解决WEP中发现的重大安全问题?A)TLSB)TKIPC)EAPD)PEAP答案:B解析:在现有硬件上使用临时密钥完整性协议(TKIP)与WPA(保护无线电脑网络安全系统)来替代WEP(有线等效保密)。自2012年起,TKIP已被CCMP(计数器模式密码块链消息完整码协议)和802.1x取代。PEAP(受保护的可扩展的身份验证协议)和EAP(可扩展的身份验证协议)都是身份验证协议。传输层安全(TLS)用于保护Web事务和其他网络通信。TheTemporalKeyIntegrityProtocol(TKIP)wasusedwithWPAonexistinghardwaretoreplaceWEP.TKIPhasbeenreplacedbyCCMPand802.1xsince2012.PEAPandEAParebothauthenticationprotocols.TransportLayerSecurity(TLS)isusedtosecurewebtransactionsandothernetworkcommunications.[单选题]25.以下哪项最贴合Sean的团队成员关于防火墙配置问题的描述?A)清理规则,隐形规则B)隐形规则,沉默规则C)沉默规则,否定规则D)隐形规则,否定规则答案:C解析:C。下面描述了不同类型的防火墙规则:沉默规则不记录?噪杂"流量便放弃它。不对不重要的数据包作出响应,减小了日志规模隐形规则不允许未经授权的系统访问防火墙软件。清理规则规则库中的最后一条规则,放弃并且记录任何不符合前述规则的流量。否定规则用来代替广泛允许的"任何规则?。否定规则规定什么系统能够被访问和如何访问,对权限控制较紧。[单选题]26.开放系统互连(OSI)模型的哪个级别的数据位于存储区域网络(SAN)上?A)链接层B)物理层C)会话层D)应用层答案:D解析:[单选题]27.以下哪一项可能导致对凭据管理系统的拒绝服务(DoS)攻击?A)延迟撤销或销毁凭据B)修改证书撤销名单C)未经授权的续订或重新发行D)退役后令牌使用答案:B解析:[单选题]28.您的组织启动了一个开发电子商务Web系统的专案。作为安全专家,您必须使用安全设计原则来研究、实施和管理工程流程。从系统开发生命周期的角度来看,您最有可能首先采用以下哪项原则?A)信任但要验证(Trustbutverify)B)威胁建模(Threatmodeling)C)设计隐私(Privacybydesign)D)分担责任(Sharedresponsibility)答案:C解析:[单选题]29.在RSA公钥加密系统中,以下哪个数永远是大数?A)eB)nC)pD)q答案:B解析:n=p*q,e<n[单选题]30.Whendesigningabusinesscontinuityplan(BCP),whatistheformulatodeterminetheMaximumTolerableDowntime(MTD)?在设计业务连续性计划(BCP)时,确定最大可容忍停机时间(MTD)的公式是什么?A)AnnualLossExpectancy(ALE)+WorkRecoveryTime(WRT)年预期损失(ALE)+工作恢复时间(WRT)B)Businessimpactanalysis(BIA)+RecoveryPointObjective(RPO)业务影响分析(BIA)+恢复点目标(RPO)C)RecoveryTimeObjective(RTO)+WorkRecoveryTime(WRT)恢复时间目标(RTO)+工作恢复时间(WRT)D)EstimatedMaximumLoss(EML)+RecoveryTimeObjective(RTO)估计最大损失(EML)+恢复时间目标(RTO)答案:C解析:[单选题]31.哪种密码系统为商用版PhilZimmerman"良好隐私"安全电子邮件系统提供加密/解密技术?A)ROT13B)IDEAC)ECCD)ELGamal答案:B解析:良好隐私用了IDEA[单选题]32.业务连续性计划(BCP)基于A)一个。政策和程序手册。B)来自类似组织的现有BCP。C)审查业务流程和程序。D)所需项目和目标的标准清单。答案:C解析:[单选题]33.Ben想使用标准化协议来连接国家漏洞数据库。他应该使用什么选项来确保他构建的工具与国家漏洞数据库中包含的数据能够配合使用?A)XACMLB)SCMLC)VSMLD)SCAP答案:D解析:安全内容自动化协议(SCAP)是一套用于处理漏洞和安全配置信息的规范。NIST使用SCAP规范来建立美国国家漏洞数据库。XACML是可扩展访问控制标记语言,是一个用于访问控制决策的OASIS标准。另外,VSML和SCML都不是专业术语。TheSecurityContentAutomationProtocol(SCAP)isasuiteofspecificationsusedtohandlevulnerabilityandsecurityconfigurationinformation.TheNationalVulnerabilityDatabaseprovidedbyNISTusesSCAP.XACMListheeXtensibleAccessControlMarkupLanguage,anOASISstandardusedforaccesscontroldecisions,andneitherVSMLnorSCMLareindustryterms.[单选题]34.Computerprogramsbasedonhumanlogicusingif-thenstatementsandinferenceengines,alsoknownas?通过使用IF-then语句和推理引擎的,基于人类逻辑的计算机程序,也被称为?A)Expertsystem.专家系统B)Artificialneuralnetwork.人工神经网络C)Distributedcomputingenvironment.分布式计算环境D)EnterpriseJava-beans.企业javabean答案:A解析:[单选题]35.下列哪一项关于一个IT持续性计划的描述是不正确的?A)计划应在每年至少一次审核其准确性和完整性。B)应保持严格的版本控制。C)当存储脫机时计划副本应在家庭和办公室提供给恢复人员。D)应急计划协调人应该确保每一位员工得到该计划的一个最新副本。答案:D解析:<p>Becausethecontingencyplancontainspotentiallysensitiveoperationalandpersonnelinformation,itsdistributionshouldbemarkedaccordinglyandcontrolled.Notallemployeeswouldobtainacopy,butonlythoseinvolvedintheexecutionoftheplan.</p>[单选题]36.whilereviewingabusinesscontinuityplan,winchorthefollowingwouldbethemostimportant?在审核业务连续性计划时,下列哪个是审查最重要?A)Adequatepremiumsforcurrentinsurancecoverage.当前保险覆盖率足够的保费B)Backupsareperformedonatimelybasisandstoredoff-site.定期执行备份,并将备份存储在异地C)Abusinesscontinuitymanualisavailableandcurrent.业务连续性手册是可用的和最新的D)Ahotsiteiscontractedforandavailable.一个热区已签约并可用答案:B解析:[单选题]37.检查电子邮件上的路由信息以确定其格式是否为有效格式并包含有效信息,是以下哪些反垃圾邮件方法的示例?A)简单的邮件传输协议(SMTP)黑名单B)反向域名系统(DNS)查找C)哈希宁算法D)头分析答案:D解析:[单选题]38.信息安全人员参与到以下系统生命周期开发中的哪个阶段将提供对组织提供最大的好处?A)同时贯穿于项目的每个阶段B)系统设计规范阶段C)开发和文档阶段D)项目初始和计划阶段答案:A解析:<p>Whilethismayseemobvious,itisamazinghowoftenitisforgotten.</p>[单选题]39.下一代防火墙结合了各种其他类型防火墙的最佳属性。以下哪项不是这些防火墙类型的共同特征?A)集成的入侵预防系统B)共享基于云聚合的签名C)自动化的事件响应D)成本高答案:C解析:事件响应通常需要人员的参与。下一代防火墙(NGFW)并不能完全实现安全事故的自动响应。NGFW通常涉及集成的IPS和共享基于云聚合的签名,当然也会比其他类型的防火墙更昂贵一些。[单选题]40.以下哪一项是获得识别和支持时要获得的最佳指标访问管理(IAM)解决方案?A)应用连接成功导致数据泄露B)连接故障后恢复系统的管理费用C)实施错误限制的员工系统超时D)支持密码重置请求所需的服务台成本答案:D解析:[单选题]41.以下哪一个最佳代表开放设计原则?A)拆卸、分析或反向工程将揭示计算机的安全功能系统。B)必须保护算法,以确保设计系统的安全性和互操作性。C)知识渊博的用户在系统上应享有有限的特权,以防止其破坏安全功能的能力。D)机制的安全不应取决于其设计或实施的保密性。答案:D解析:[单选题]42.Anattackerhasintrudedintothesourcecodemanagementsystemandisabletodownloadbutnotmodifythecode.WhichofthefollowingaspectsofthecodethefthastheHIGHESTsecurityimpact?攻击者已入侵源代码管理系统,可以下载但不能修改代码。以下哪一方面的代码盗窃具有最高的安全影响?A)Theattackercouldpubliclyshareconfidentialcommentsfoundinthestolencode.攻击者可以公开共享被盗代码中的机密注释。B)Competitorsmightbeabletostealtheorganization?sideasbylookingatthestolencode.竞争对手可能会通过查看被盗的代码来窃取组织的想法。C)Acompetitorcouldruntheirowncopyoftheorganization?swebsiteusingthestolencode.竞争对手可以使用窃取的代码运行自己的组织网站副本。D)Administrativecredentialsorkeyshard-codedwithinthestolencodecouldbeusedtoaccesssensitivedata.被盗代码中硬编码的管理凭据或密钥可用于访问敏感数据。答案:A解析:[单选题]43.以下哪一项对于成功的审计计划最为关键?A)定义要执行的审计范围B)确定要实施的安全控制C)与系统所有者合作制定新的控件D)获取不符合规定的系统证据答案:A解析:[单选题]44.构建防火墙的第一步是A)分配防火墙管理员的角色和责任。B)定义将阅读防火墙策略的预期受众。C)确定鼓励遵守政策的机制。D)执行风险分析,以确定需要解决的问题。答案:D解析:[单选题]45.Adatabaseadministratorisaskedbyahigh-rankingmemberofmanagementtoperformspecificchangestotheaccountingsystemdatabase.Theadministratorisspecificallyinstructedtonottrackorevidencethechangeinaticket.WhichofthefollowingistheBESTcourseofaction?管理层高级成员要求数据库管理员对会计系统数据库进行特定更改。特别指示管理员不要跟踪或证明票据中的更改。以下哪项是最佳的行动方案?A)Ignoretherequestanddonotperformthechange.忽略请求,不执行更改。B)Performthechangeasrequested,andrelyonthenextaudittodetectandreportthesituation.按照要求执行变更,并依靠下一次审核来检测和报告情况。C)Performthechange,butcreateachangeticketregardlesstoensurethereiscompletetraceability.执行变更,但无论如何都要创建变更单,以确保具有完整的可追溯性。D)Informtheauditcommitteeorinternalauditdirectlyusingthecorporatewhistleblowerprocess.直接使用公司举报人流程通知审计委员会或内部审计。答案:D解析:[单选题]46.操作系统可能不适用于特定的处理器系统。以下哪项最恰当地描述了一个操作系统可在Intel处理器上工作,却不能在AMD处理器工作的原因?A)操作系统没有被开发为在特定处理器的架构工作,并且不能使用特定的处理器指令集。B)操作系统是在新的处理器架构发布之前开发的,因此不能向后兼容。C)操作系统被编程为使用不同的指令集。D)操作系统依赖于平台,因此只能在一个特定的处理器系列上工作。答案:A解析:[单选题]47.Richard最近打算为即将使用的新产品起一个好名字。他与律师进行了交谈,并提出了适当的申请,以保护产品名称,但还没有收到政府对申请的回复。他想立即开始使用这个名字。他应该在名字旁边用什么符号来表示它的受保护的状态?A)CB)RC)TMD)+答案:C解析:还没获批,用TM,获批用R[单选题]48.Thereareseveralcategoriesofevidence.Howisawitness'soraltestimonycategorized?-般有几种类型的证据,目击者的口头证据属于哪一类?A)Bestevidence最佳证据B)BeSecondaryevidence次要证据C)Circumstantialevidence间接证据D)Conclusiveevidence确凿证据答案:B解析:[单选题]49.犹豫不断提高的计算机性能,对加密密钥的暴力攻击也在不断增加。以下哪一项通常被认为是对暴力密码攻击的很好保护?A)什么也不能抵御暴力密钥攻击;B)对暴力密钥攻击免疫的算法;C)采用良好的密钥生成器;D)采用会话密钥。答案:D解析:略章节:模拟考试202201[单选题]50.Whichitembelowisafederatedidentitystandard?以下哪项是联邦身份标准?A)802.11iB)KerberosC)LightweightDirectoryAccessProtocol(LDAP)轻型目录访问协议(LDAP)D)SecurityAssertionMarkupLanguage(SAML)安全断言标记语言(SAML)答案:D解析:[单选题]51.一个犯罪组织正计划对政府网络进行攻击。以下哪一项是对网络可用性最严重的攻击?Acriminalorganizationisplanninganattackonagovernmentnetwork.WhichofthefollowingistheMOSTsevereattacktothenetworkavailability?A)攻击者在网络拓扑上收集敏感信息SensitiveinformationisgatheredonthenetworktopologybyattackerB)网络管理通信被攻击者中断NetworkmanagementcommunicationsisdisruptedbyattackerC)网络充斥着攻击者的通信流量NetworkisfloodedwithcommunicationtrafficbyattackerD)运营商对攻击者失去了对网络设备的控制Operatorlosescontrolofnetworkdevicestoattacker答案:D解析:[单选题]52.PassiveInfraredSensors(PIR)usedinanon-climatecontrolledenvironmentshould非气候控制环境中使用的被动红外传感器(PIR)应A)reducethedetectedobjecttemperatureinrelationtothebackgroundtemperature.降低相对于背景温度的检测对象温度。B)increasethedetectedobjecttemperatureinrelationtothebackgroundtemperature.相对于背景温度,提高检测到的物体温度。C)automaticallycompensateforvarianceinbackgroundtemperature.自动补偿背景温度的变化。D)detectobjectsofaspecifictemperatureindependentofthebackgroundtemperature.检测特定温度的物体,与背景温度无关。答案:C解析:[单选题]53.以下哪个是信息系统安全计划的目标?A)威胁、脆弱性和危险B)安全、信息价值和威胁C)基因、性和效力D)真实性、脆弱性和成本答案:C解析:<p>一个安全程序有几个大大小小的目标,但所有程序中最主要的三个<br/>原则是机密性、完整性和可用性。这些被称为<br/>作为CIA三合会</p>[单选题]54.您的公司为全球大品牌生产运动鞋,并启动业务持续计划(BusinessContinuityProgram)以支持产品和服务的持续交付。接下来哪项应该先做?(WentzQOTD)Yourcompanymanufacturessportsshoesforaworldwidebiglabelandinitiatesabusinesscontinuityprogramtosupportthecontinuousdeliveryofproductsandservices.Whichofthefollowingshouldbedonefirst?A)找出关键活动及其最大可能停止时间IdentifycriticalactivitiesandtheirmaximumtolerabledowntimeB)识别、分析和评估与业务连续性相关的风险Identify,analyze,andevaluateriskrelevanttobusinesscontinuityC)确定要受保护以防止中断的产品和服务列表DeterminethelistofproductsandservicestobeprotectedfromdisruptionD)可根据业务需求为关键IT服务定义RTO和RPODefineRTOandRPOforcriticalITservicessubjecttobusinessrequirements答案:C解析:[单选题]55.以下哪种语句对黑匣子测试是正确的?A)只有测试规划师知道功能规范。B)测试规划器只知道源代码和设计文档。C)测试规划器只知道源代码和功能规范。D)只有设计文件和功能规格是已知的测试规划师。答案:A解析:[单选题]56.以下哪两项是最常见的入侵检测系统的实现A)基于网络的和基于主机的B)基于网络的和基于客户端的C)基于网络的和基于访客的D)基于服务的和基于主机的答案:A解析:<p>ThetwomostcommonimplementationsofIntrusionDetectionareNetwork-basedandHost-based.IDScanbeimplementedasanetworkdevice,suchasarouter,switch,firewall,ordedicateddevicemonitoringtraffic,typicallyreferredtoasnetworkIDS(NIDS).</p>[单选题]57.Fred发现一个数据包,他的协议分析器显示PSH和URG都被设置了。他正在看什么类型的包,这两个标志是什么意思?A)UDP数据包;PSH和URG用于指示数据应当以高速发送B)TCP数据包:PSH和URG用于清除缓冲区并指示数据是紧急的C)TCP数据包;PSH和URG用于预置报头并指示网络的速度不受监管D)UDP数据包:PSH和URG用于指示应该清除UDP缓冲区,并指示数据是紧急的答案:B解析:PSH是用于清除缓冲区的TCP标志,此标志导致立即发送数据,URG是TCP紧急标志。这些标志不存在于UDP头中。PSHisaTCPflagusedtoclearthebuffer,resultinginimmediatelysendingdata,andURGistheTCPurgentflag.TheseflagsarenotpresentinUDPheaders.[单选题]58.Whichtechniquehelpssystemdesignersconsiderpotentialsecurityconcernsoftheirsystemsandapplications?哪种技术可以帮助系统设计者考虑其系统和应用程序的潜在安全问题?A)Penetrationtesting渗透测试B)Threatmodeling威胁建模C)Manualinspectionsandreviews手动检查和审查D)Sourcecodereview源代码审计答案:B解析:[单选题]59.Refertotheinformationbelowtoanswerthequestion.Anorganizationhashiredaninformationsecurityofficertoleadtheirsecuritydepartment.Theofficerhasadequatepeopleresourcesbutislackingtheothernecessarycomponentstohaveaneffectivesecurityprogram.Therearenumerousinitiativesrequiringsecurityinvolvement.Giventhenumberofpriorities,whichofthefollowingwillMOSTlikelyinfluencetheselectionoftopinitiatives?请参阅以下信息以回答问题。一个组织雇佣了一名信息安全官员来领导他们的安全部门。该官员拥有充足的人力资源,但缺乏制定有效安保计划所需的其他必要组成部分。有许多倡议需要安全参与。考虑到优先事项的数量,以下哪项最有可能影响顶级倡议的选择?A)Severityofrisk风险的严重性B)Complexityofstrategy战略的复杂性C)Frequencyofincidents事故发生频率D)Ongoingawareness持续的意识答案:A解析:[单选题]60.更新在多个或远程整个数据库,作为一种方法来确保适当的记录和放置位置,被称为:A)数据镜像B)影像复制C)备份D)文件答案:B解析:<p>数据镜像是一种RAID技术,它将所有磁盘写入从一个磁盘复制到另一个磁盘,以创建两个相同的驱动器。数据库阴影是一种在多个位置对更新进行阴影的技术。这就像将整个数据库复制到远程位置。备份将定期进行,并有助于在发生灾难时恢复信息或系统。归档是指存储没有出于历史目的而持续使用的数据。</p>[单选题]61.以下哪一项是缓解零日漏洞的最佳方法?(选择最佳答案)WhichoneofthefollowingistheBESTwaytomitigatezero-dayexploits?(Selectthebestanswer)A)修补系统以修复零日漏洞。Patchingasystemtofixthezero-dayvulnerability.B)通过向媒体写入随机数据来擦除媒体WipingmediabywritingrandomdatatoitC)强化系统,使其仅提供所需的功能HardeningasystemsothatitprovidesonlyrequiredfunctionalityD)通过向媒体写入一系列零来擦除媒体Wipingmediabywritingaseriesofzeroestoit答案:C解析:[单选题]62.Mike有一张他想要重复使用的闪存卡。该卡包含敏感信息。他可以使用什么技术来安全地从卡中删除数据并允许重用?Mikehasaflashmemorycardthathewouldliketoreuse.Thecardcontainssensitiveinformation.Whattechniquecanheusetosecurelyremovedatafromthecardandallowitsreuse?A)消磁DegaussingB)物理销毁PhysicaldestructionC)加密粉碎CryptoshreddingD)重新格式化Reformatting答案:C解析:[单选题]63.在业务连续性计划(BCP)的设计中编写计划程序的主要目的是什么?WhatistheMAINpurposeforwritingplannedproceduresinthedesignofBusinessContinuityPlans(BCP)?A)尽量减少失败的风险。MinimizetheriskoffailureB)消除不必要的决策。Eliminateunnecessarydecisionmaking.C)建立责任线。Establishlinesofresponsibility.D)加速恢复过程。Acceleratetherecoveryprocess.答案:A解析:[单选题]64.进行渗透测试的主要目的是确定系统的A)抗压能力B)识别漏洞的能力C)快速恢复的能力D)抵御攻击的能力答案:D解析:略章节:模拟考试202201[单选题]65.下面的一个问题可能对评估和认证控制有帮助吗?A)对当前列表进行维护和批准授权用户和访问吗B)如果需要的话,密码至少每90天就需要早改吗C)在指定的时间后,非活动的用户标识会被禁止吗D)是否有报告事件的程序答案:D解析:<p>我们只是一些常识来正确回答这个问题,我们为什么要问<br/>关于事件的流程报告?,是关于识别和身份验证的帮助吗?,我没有39;不这么认为。还有其他更有趣的问题,passworddeal<br/>和认证一样,inactiveuserIds也和身份识别有关。但是最<br/>对我来说最重要的是,知道是否有授权用户及其当前访问权限的列表,这<br/>可以帮助您识别未经授权的活动。<br/></p>[单选题]66.AllofthefollowingitemsshouldbeincludedinaBusinessImpactAnalysis(BIA)questionnaireEXCEPTquestionsthat以下所有项目都应包括在业务影响分析(BIA)问卷中,但以下问题除外:A)determinetheriskofabusinessinterruptionoccurring确定发生业务中断的风险B)determinethetechnologicaldependenceofthebusinessprocesses确定业务流程的技术依赖性C)Identifytheoperationalimpactsofabusinessinterruption确定业务中断的运营影响D)Identifythefinancialimpactsofabusinessinterruption确定业务中断的财务影响答案:B解析:[单选题]67.Acriminalorganizationisplanninganattackonagovernmentnetwork.WhichofthefollowingistheMOSTsevereattacktothenetworkavailability?一个犯罪组织正在计划对一个政府网络进行攻击。以下哪项是对网络可用性最严重的攻击?A)Networkmanagementcommunicationsisdisruptedbyattacker网络管理通信被攻击者中断B)Operatorlosescontrolofnetworkdevicestoattacker操作员失去了对网络设备的控制,攻击者C)Sensitiveinformationisgatheredonthenetworktopologybyattacker攻击者在网络拓扑上收集敏感信息D)Networkisfloodedwithcommunicationtrafficbyattacker网络中充斥着攻击者的通信流量答案:B解析:[单选题]68.可信计算机系统评价准则(TCSEC)B3级别和Al操作系统中的内存管理可以利用?数据隐藏?。这是什么意思?A)只有安全进程被允许写入环零内存。B)它是一种强大的加密密码形式。C)审计过程和其内存地址不能由用户进程访问。D)系统功能是分层的,且在特定层的功能不能访问该层外的数据。答案:D解析:<p>DataHidingisprotectingdatasothatitisonlyavailabletohigherlevelsthisisdoneandisalsoperformedbylayering,whenthesoftwareineachlayermaintainsitsownglobaldataanddoesnotdirectlyreferencedataoutsideitslayers.</p>[单选题]69.组织定期进行自己的渗透测试。测试有效时必须涵盖以下哪些方案?A)第三方供应商,可访问sy茎B)系统管理员访问受到损害C)访问系统的内部攻击者D)内部用户意外访问数据答案:C解析:[单选题]70.(04030)AnewemployeeisgivenalaptopcomputerwithfulladministratoraccessThisemployeedoesnothaveapersonalcomputerathomeandhasachildthatusesthecomputertosendandreceivee-mail,searchtheweb,anduseinstantmessagingTheorganizationsInformationTechnology(IT)departmentdiscoversthatapeer-to-peerprogramhasbeeninstalledonthecomputerusingtheemployee'saccessWhichofthefollowingmethodsistheMOSTeffectivewayofremovingthePeer-to-Peer(P2P)programfromthecomputer?一个新员工的笔记本电脑具有完全的管理员权限。这名雇员在家里没有自己的个人电脑,并且他有一个孩子也使用这台电脑发送和接收电子邮件,在网上搜索,使用即时消息等。该组织的信息技术(IT)部门发现使用了该员工的访问权限安装了一个对等(P2P)程序。下列哪种方法是从计算机上移除对等(P2P)程序的最有效的方法?A)Runsoftwareuninstall使用软件卸载B)Runsoftwareuninstall使用软件卸载C)Runsoftwareuninstall使用软件卸载D)Runsoftwareuninstall使用软件卸载答案:A解析:[单选题]71.以下哪些灾难恢复(DR)站点最难测试?A)热门网站B)冷站点C)温暖网站D)移动网站答案:B解析:[单选题]72.OperationsSecurityseekstoprimarilyprotectagainstwhichofthefollowing?操作安全力图主要防范下列哪一选项?A)objectreuse客体重用B)facilitydisaster设施灾难C)compromisingemanations泄漏发射D)assetthreats资产威胁答案:D解析:[单选题]73.WhichelementofsoftwaresupplychainmanagementhastheGREATESTsecurityrisktoorganizations?软件供应链管理的哪个要素对组织的安全风险最大?A)Newsoftwaredevelopmentskillsarehardtoacquire.新的软件开发技能很难获得。B)Unsupportedlibrariesareoftenused.经常使用不受支持的库。C)Applicationswithmultiplecontributorsaredifficulttoevaluate.具有多个贡献者的应用程序很难评估。D)Vulnerabilitiesaredifficulttodetect.漏洞很难检测。答案:B解析:[单选题]74.您网络中的某些用户在使用Kerberos服务器进行身份验证时遇到问题。在对问题进行故障排除时,您确认可以登录到您的常规工作计算机。但是,您无法使用您的凭据登录到用户的计算机。以下哪项最有可能解决这个问题?A)高级加密标准(AES)B)网络访问控制(NAC)C)安全断言标记语言(SAML)D)网络时间协议(NTP)答案:D解析:[单选题]75.Whichsoftwaredefinednetworking(SDN)architecturalcomponentisresponsiblefortranslatingnetworkrequirements?哪个软件定义网络(SDN)体系结构组件负责转换网络需求?A)SDNApplicationSDN应用程序B)SDNDatepathSDN日期路径C)SDNControllerSDN控制器D)SDNNorthboundInterfacesSDN北向接口答案:D解析:[单选题]76.(04166)在高噪音、堆满物体的环境中,建议使用以下哪种报警系统来检测通过窗户的入侵?A)声传感器B)声传感器C)声传感器D)声传感器答案:C解析:[单选题]77.以下哪项最能描述如何将对系统的访问权限授予联合用户帐户?A)基于身份提供者(IdP)定义的标准B)基于依赖方(RP)确定的标准C)联邦保证级别D)具有身份保证级别答案:A解析:[单选题]78.Barry是一家组织的CIO,该组织最近遇到了严重的运营问题,需要启动灾难恢复计划。他想召开一个经验教训会议来回顾这一事件。谁将是本次会议的最佳主持人?A)Barry,作为首席信息官B)首席信息安全官C)灾备组长D)外部顾问答案:D解析:[单选题]79.(04013)Whichofthefollowingrulesislesslikelytosupporttheconceptofleastprivilege?下面哪个规则最不可能支持了最小特权的概念A)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理员账户的数量应当保持最少化B)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理员账户的数量应当保持最少化C)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理员账户的数量应当保持最少化D)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理员账户的数量应当保持最少化答案:C解析:[单选题]80.Whattypeoffirewallarchitectureemploystwonetworkcardsandasinglescreeningrouter?什么类型的防火墙架构采用了两块网卡和单场次路由器?A)Adual-homedhostfirewall双穴主机防火墙B)Anapplication-levelproxyserver一个应用级代理服务器C)Ascreened-subnetfirewall一个屏蔽子网防火墙D)Ascreened-hostfirewall一个屏蔽主机防火墙答案:D解析:与双宿主主机一样,受屏蔽主机防火墙使用两个网卡连接到可信和不可信网络,但在主机和不可信网络之间添加了一个筛选路由器。*双主主机有两个网卡,但不一定有一个筛选路由器。*screen-subnet防火墙也使用两个网卡,但有两个筛选路由器与主机Exhibit:作为代理服务器在自己的网段。一个筛选路由器控制本地网络的流量,而第二个监控和控制输入和输出的Internet流量,应用程序级代理,与这个问题无关。[单选题]81.(04171)小步快走,快速试错,迭代周期短,需求变化频繁,是以下哪种开发方法的特点:A)螺旋开发模型B)螺旋开发模型C)螺旋开发模型D)螺旋开发模型答案:B解析:[单选题]82.Proceduresthatensurethattheaccesscontrolmechanismscorrectlyimplementthesecuritypolicyfortheentirelifecycleofaninformationsystemareknownas:确保访问控制机制正确执行用于信息系统的整个生命周期中的安全策略的程序被称为:A)Accountabilityprocedures.问责程序B)Authenticationprocedures.身份验证程序C)Assuranceprocedures.保证程序D)Trustworthyprocedures.可信赖程序答案:C解析:[单选题]83.在发生安全事故的情况下,操作人员的主要目标之一是确保A)攻击者被进行检测和停止。B)组织的使命是把威胁影响降到最小。C)有关该事件的相关文档保持为证据链。D)受影响的系统被立即关闭,以限制产生的影响。答案:B解析:[单选题]84.数据标准的好处包括:A)更高效的数据管理,降低数据共享,提高数据质量,提高了对数据的理解一致性,提高了数据集成的数字,更好地,信息资源的文档B)更高效的数据管理,増加了数据共享,更高质量的数据,提高了数据的一致性,提高了数据集成,更好地理解数据,信息资源更好的文档C)更高效的数据管理,增加了数据共享,质量的数据,提高了数据的一致性,减少了数据集成,更好地理解数据,信息资源更好的D)改进高效的数据管理,增加了数据共享,最高质量的数据,提高了数据的一致性,提高了数据集成,更好地理解数据,信息的元数据文件答案:B解析:[单选题]85.IPSec的ESP组件提供了哪两个功能?A)身份验证和完整性B)保密和身份验证C)不可否认和身份验证D)保密性和可用性答案:B解析:封装安全有效载荷(ESP)可以提供加密,从而提供机密性和有限的身份验证。它不提供可用性、不可否认性和完整性验证。EncapsulatingSecurityPayload(ESP)providestheabilitytoencryptandthusprovidesconfidentiality,aswellaslimitedauthenticationcapabilities.Itdoesnotprovideavailability,nonrepudiation,orintegrityvalidation.问题210~213参考以下场景。(Questions210-213refertothefollowingscenario.)Alejandro是一家大型公司的事故响应分析师。他的上班时间是午夜,一个入侵检测系统发出警报,公司的一个关键信息系统可能遭受暴力密码攻击。他在采取任何其他行动之前执行事件的初步分类。[单选题]86.实施变更管理的主要原因是什么?A)认证并批准向环境发布的B)为系统更改提供版本回滚C)确保所有申请均获得批准D)确保对环境变化负责答案:D解析:[单选题]87.為了應對COVID-19的大流行,您的公司決定在總公司建置集中式的虛擬桌面基礎架構(VDI)。所有分支機構和子公司都應連接到託管VDI的數據中心。以下哪項是網絡管理工作負擔最小且最具成本效益的網絡解決方案?(WentzQOTD)A)LeasedlinesB)Site-to-siteSSLVPNC)L2TPwithIPsecinTunnelmodeD)Multi-protocollabelswitching(MPLS)答案:D解析:[单选题]88.WhichofthefollowingvulnerabilitiescanbeBESTdetectedusingautomatedanalysis?使用自动分析可以最好地检测以下哪种漏洞?A)Validcross-siterequestforgery(CSRF)vulnerabilities有效的跨站点请求伪造(CSRF)漏洞B)Multi-stepprocessattackvulnerabilities多步骤进程攻击漏洞C)Businesslogicflawvulnerabilities业务逻辑缺陷漏洞D)Typicalsourcecodevulnerabilities典型的源代码漏洞答案:D解析:[单选题]89.提供关于安全控制措施有效性报告给高级管理层,是谁的责任A)信息系统审计员B)数据拥有者C)信息系统安全专家D)数据保管者答案:A解析:<p>Tauditorsdeterminewhethersystemsareincompliancewiththesecuritypolicies,procedures,standards,baselines,designs,architectures,managementdirectionandotherrequirements"and"providetopcompanymanagementwithanindependentviewofthecontrolsthathavebeendesignedandtheireffectiveness."</p>[单选题]90.Thedevelopmentteamhasbeentaskedwi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业自动化仪器仪表需求增长考核试卷
- 生产数据统计分析与改进措施考核试卷
- 乳制品加工生产线节能改造案例研究考核试卷
- 法规更新与实施情况考核试卷
- 2024年事业单位考试山东省潍坊市《公共基础知识》深度预测试题含解析
- 计划生育知识考试试题及答案
- 代东讲话稿范文
- 机器学习在图形图像处理中的应用与关键技术分析
- 幼儿园教师培训:如何写教案
- 桥梓社区送春联活动方案
- 房地产营销绩效评估与分析
- 根际微生物组功能解析-洞察及研究
- 2025-2030中国蒸气产品行业市场发展趋势与前景展望战略研究报告
- 学术会议举办流程与技巧
- 规模猪场管理培训课件
- 2024年四川省仪陇县事业单位公开招聘中小学教师38名笔试题带答案
- 阻垢剂销售合同协议
- 庄浪县实验小学体育校本教材
- 课件:DeepSeek教师培训:从工具到伙伴的教育变革
- 警用执法记录仪使用规范
- 公司合同知识培训课件
评论
0/150
提交评论