CISSP考试练习(习题卷15)_第1页
CISSP考试练习(习题卷15)_第2页
CISSP考试练习(习题卷15)_第3页
CISSP考试练习(习题卷15)_第4页
CISSP考试练习(习题卷15)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISSP考试练习CISSP考试练习(习题卷15)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.攻击者可以通过使用远程访问工具(RAT)完成以下哪些任务?A)降低识别概率B)检测目标的进一步折中C)破坏主机操作的稳定性D)维护和扩展控制答案:D解析:[单选题]2.WhileimpersonatinganInformationSecurityOfficer(ISO),anattackerobtainsinformationfromcompanyemployeesabouttheirUserIDsandpasswords.Whichmethodofinformationgatheringhastheattackerused?攻击者在模拟信息安全官员(ISO)时,从公司员工处获取有关其用户ID和密码的信息。攻击者使用了哪种信息收集方法?A)Socialengineering社会工程B)Passivemisuse被动误用C)Trustedpath可信路径D)Maliciouslogic恶意逻辑答案:A解析:[单选题]3.在软件开发生命周期(SDLC)中何时必须定义软件安全功能要求?A)系统初步设计完成后,数据安全分类已执行dB)执行业务功能分析和数据安全分类后C)执行漏洞分析后和系统详细设计开始之前D)系统初步设计开发后,数据安全分类开始之前答案:B解析:[单选题]4.TheIndustrialControlSystem(ICS)ComputerEmergencyResponseTeam(CERT)hasreleasedanalertregardingICS-focusedmalwarespecificallypropagatingthroughWindows-basedbusinessnetworks.Techniciansatalocalwaterutilitynotethattheirdams,canals,andlockscontrolledbyaninternalSupervisoryControlandDataAcquisition(SCADA)systemhavebeenmalfunctioning.AdigitalforensicsprofessionalisconsultedintheIncidentResponse(IR)andrecovery.WhichofthefollowingistheMOSTchallengingaspectofthisinvestigation?工业控制系统(ICS)计算机应急响应小组(CERT)发布了一份关于专门通过基于Windows的商业网络传播的以ICS为中心的恶意软件的警报。当地一家水务公司的技术人员注意到,他们的大坝、运河和由内部监控和数据采集(SCADA)系统控制的船闸出现故障。在事件响应(IR)和恢复过程中咨询数字取证专家。以下哪一项是本次调查中最具挑战性的方面?A)SCADAnetworklatencySCADA网络延迟B)Grouppolicyimplementation组策略实施C)Volatilityofdata数据的波动性D)Physicalaccesstothesystem对系统的物理访问答案:C解析:[单选题]5.TheapplicationofwhichofthefollowingstandardswouldBESTreducethepotentialfordatabreaches?应用以下哪项标准最能减少数据泄露的可能性?A)ISO9000B)ISO20121C)ISO26000D)ISO27001答案:D解析:[单选题]6.下列哪组代表计算机犯罪损失的主要来源?A)黑客B)员工C)工业怠工者D)外国情报人员答案:B解析:<p>Therearesomeconflictingfiguresastowhichgroupisabiggerthreathackersoremployees.Employeesarestillconsideredtotheleadingsourceofcomputercrimelosses.Employeesoftenhaveaneasiertimegainingaccesstosystemsorsourcecodethenoutsidersorothermeansofcreatingcomputercrimes.</p>[单选题]7.数据分类方案的主要目标是什么?A)控制授权主体对客体的访问。B)根据指定的重要性和敏感性标签,对数据进行程序化和分层的保护过程。C)为问责制建立事务跟踪。D)为操作访问控制提供最有效的方法来授予或限制功能。答案:B解析:数据分类方案的主要目标是基于指定的重要性与敏感性标签,对数据进行正式化和分层化的安全防护过程。[单选题]8.WhatisonefeatureoftheSecurityAssertionMarkupLanguage(SAML)?安全断言标记语言(SAMAL)的一项功能是?A)strategyexecution策略执行B)Redundancycheck元余检查C)Extendedvalidation扩展验证D)Fileallocation文件分配答案:A解析:[单选题]9.Ahospitalhasallowedvirtualprivatenetworking(VPN)accesstoremotedatabasedevelopers.Uponauditingtheinternalfirewallconfiguration,thenetworkadministratordiscoveredthatsplit-tunnelingwasenabled.Whatistheconcernwiththisconfiguration?一家医院允许远程数据库开发人员访问虚拟专用网络(VPN)。在审核内部防火墙配置时,网络管理员发现已启用拆分隧道。此配置有什么问题?A)Remotesessionswillnotrequiremulti-layerauthentication.远程会话不需要多层身份验证。B)Remoteclientsarepermittedtoexchangetrafficwiththepublicandprivatenetwork.允许远程客户端与公用和专用网络交换流量。C)MultipleInternetProtocolSecurity(IPSec)tunnelsmaybeexploitableinspecificcircumstances.在特定情况下,可以利用多个Internet协议安全(IPSec)隧道。D)Thenetworkintrusiondetectionsystem(NIDS)willfailtoinspectSecureSocketsLayer(SSL)traffic.网络入侵检测系统(NIDS)将无法检查安全套接字层(SSL)流量。答案:C解析:[单选题]10.下列哪个部门的经理最适合去监督信息安全策略的发展?A)信息系统B)人力资源C)企业运营D)安全管理答案:C解析:[单选题]11.Ascanreportreturnedmultiplevulnerabilitiesaffectingseveralproductionserversthataremissioncritical.Attemptstoapplythepatchesinthedevelopmentenvironmenthavecausedtheserverstocrash.WhatistheBESTcourseofaction?扫描报告返回了多个影响多个关键任务生产服务器的漏洞。在开发环境中应用补丁的尝试导致服务器崩溃。最好的行动方案是什么?A)Upgradethesoftwareaffectedbythevulnerability.升级受漏洞影响的软件。B)Informmanagementofpossiblerisks.告知管理层可能存在的风险。C)Mitigatetheriskswithcompensatingcontrols.D)Removetheaffectedsoftwarefromtheservers.答案:C解析:[单选题]12.你正在网络上运行一个包监听的程序,并发现一个包里包含很长的字符串?0x900x900x900x90...?,传到一个X86平台的机器上。这可能隐藏了一个什么活动?A)一个骨干网络里的超额流量B)FIN扫描C)源抑制包D)-个缓存溢出攻击答案:D解析:[单选题]13.Anexternalattackerhascompromisedanorganization'snetworksecurityperimeterandinstalledasnifferontoaninsidecomputer.WhichofthefollowingistheMOSTeffectivelayerofsecuritytheorganizationcouldhaveimplementedtomitigatetheattacker'sabilitytogainfurtherinformation?外部攻击者破坏了组织的网络安全周界,并在内部计算机上安装了嗅探器。以下哪一项是组织可以实施的最有效的安全层,以减轻攻击者获取更多信息的能力?A)Implementpacketfilteringonthenetworkfirewalls在网络防火墙上实现数据包过滤B)Requirestrongauthenticationforadministrators需要对管理员进行强身份验证C)InstallHostBasedIntrusionDetectionSystems(HIDS)安装基于主机的入侵检测系统(HIDS)D)Implementlogicalnetworksegmentationattheswitches在交换机上实现逻辑网络分段答案:D解析:[单选题]14.Adatabaseserverforafinancialapplicationisscheduledforproductiondeployment.WhichofthefollowingcontrolswillBESTpreventtampering?财务应用程序的数据库服务器计划用于生产部署。以下哪种控件最能防止篡改?A)Serviceaccountsremoval服务帐户删除B)Datavalidation数据有效性检验C)Loggingandmonitoring日志记录与监视D)Datasanitization数据的清理答案:B解析:[单选题]15.James最近被其组织的CIO要求领导一个由四名专家组成的核心团队,为他的组织制定业务连续性规划流程。这个核心团队应该采取的第一步是什么?A)BCP团队选择B)商业组织分析C)资源需求分析D)法律和监管评估答案:B解析:[单选题]16.下列哪一项不是IPSec的元素?A)封装安全负载B)认证头C)第二层隧道协议D)安全联盟答案:C解析:[单选题]17.哪些个人承担数据保护任务的最终责任?A)数据所有者B)数据保管人C)用户D)审计员答案:A解析:数据所有者属于高级经理,负责数据保护任务的最终责任。数据所有者通常将此职责委托给一个或多个数据保管人。Thedataownerisaseniormanagerwhobearsultimateresponsibilityfordataprotectiontasks.Thedataownertypicallydelegatesthisresponsibilitytooneormoredatacustodians.[单选题]18.在数据分类方案中,数据归A)信息技术(IT)经理。B)业务经理。C)最终用户。D)系统证券经理。答案:B解析:[单选题]19.OpenboxtestingintheFlawHypothesisMethodologyofPenetrationTestingappliestotheanalysis:在渗透测试的缺陷假设方法论中,开箱测试一般用来分析:A)Routersandfirewalls路由器和防火墙B)Host-basedIDSsystem基子主机的入侵检测系统C)Network-basedIDSsystem基于网络的入侵检测系统D)Generalpurposeoperatingsystems一般用途的操作系统答案:D解析:[单选题]20.一名安全专业人员确定,从以前的合并中继承的一些外包合同不符合当前的安全要求。以下哪一项最能降低再次发生这种情况的风险?A)合并前核实所有合同B)指派合规官审查合并条件C)在合并后直接定义额外的安全控制D)在合并小组中包括一名采购干事答案:B解析:[单选题]21.以下哪一项通常不包括在安全评估中?A)漏洞扫描B)风险评估C)缓解漏洞D)威胁评估答案:C解析:[单选题]22.Asoftwarescanneridentifiesaregionwithinabinaryimagehavinghighentropy.WhatdoesthisMOSTlikelyindicate?软件扫描器识别具有高熵的二值图像中的区域。这最可能表明什么?A)Encryptionroutines加密例程B)Randomnumbergenerator随机数产生器C)Obfuscatedcode代码混淆D)Botnetcommandandcontrol僵尸网络指挥与控制答案:C解析:[单选题]23.下列哪一项是数据托管员最可能执行的工作?A)访问数据B)数据分类C)为数据分配权限D)备份数据答案:D解析:数据托管员负责安全性,包括备份。数据管理员分配权限[单选题]24.Securecodingcanbedevelopedbyapplyingwhichoneofthefollowing?可以通过应用以下哪一项来开发安全编码?A)Applyingtheorganization'sacceptableuseguidance应用组织的可接受使用指南B)Applyingtheindustrybestpracticecodingguidelines应用行业最佳实践编码指南C)Applyingrapidapplicationdevelopment(RAD)coding应用快速应用程序开发(RAD)编码D)Applyingtheorganization'swebapplicationfirewall(WAF)policy应用组织的web应用程序防火墙(WAF)策略答案:B解析:[单选题]25.一家信息技术(IT)服务由第4层数据中心提供服务的公司正在准备全公司业务连续性规划(BCP)。IT经理应该关注以下哪些故障?A)应用B)存储C)波韦rD)网络答案:C解析:[单选题]26.在遵循变更管理计划中定义的流程后,超级用户升级了信息系统中的设备。将采取什么步骤来确保升级不会影响网络安全态势?A)进行评估和授权(A&A)B)进行安全影响分析C)查看最近一次漏洞扫描的结果D)使用基线配置进行差距分析答案:B解析:[单选题]27.以下哪项加密方法被视为是牢不可破?A)对称密码B)椭圆曲线密码C)数据加密标准(DES)密码本D)一次性密码本答案:D解析:<p>AOne-TimePadusesakeystreamstringofbitsthatisgeneratedcompletelyatrandomthatisusedonlyonce.Becauseitisusedonlyonceitisconsideredunbreakable.</p>[单选题]28.当入侵检测系统(IDS)安装在防火墙保护的内部网络中时会发生什么情况?A)IDS可以检测来自服务器的管理员登录尝试失败。B)IDS可以增加要分析的数据包数量。C)防火墙可以增加数据包的数量。D)防火墙可以检测来自服务器的管理员登录尝试失败答案:A解析:[单选题]29.(04071)Whichofthefollowingisthebestreasonfortheuseofanautomatedriskanalysistool?下列哪个是使用自动化的风险分析工具最好的理由?A)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训B)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训C)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训D)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训答案:B解析:[单选题]30.当Sue在她的新公司工作时,她需要签署NDA。为什么公司要求她签署NDA?A)保护其数据的保密性B)确保Sue没有删除他们的数据C)防止Sue将来与他们直接竞争D)要求Sue确保数据的可用性答案:A解析:保密协议(NDA)通过要求员工不得与第三方共享机密信息来保护组织敏感信息的机密性。NDA通常在员工离开公司后仍然有效。Non-disclosureagreements(NDAs)aredesignedtoprotecttheconfidentialityofanorganization'sdata,includingtradesecretsduringandaftertheperson'semployment.NDAsdonotprotectagainstdeletionoravailabilityissues,andnon-competeagreementswouldberequiredtostopcompetition.[单选题]31.公司已决定,他们需要开始维护部署在企业中的资产。应采取什么方法来确定和维护所有权信息,使公司遵守规定?A)企业资产管理框架B)使用现成软件进行商业的资产基线C)使用域名登录重新记录ds的资产所有权数据库D)报告资产上活动用户登录的脚本答案:A解析:[单选题]32.Mark的公司卷入了一起民事案件。他可能需要达到什么样的证据标准?Mark'scompanyisinvolvedinacivilcase.Whatevidentiarystandardishelikelytoneedtomeet?A)真实证据标准TherealevidencestandardB)排除合理怀疑BeyondareasonabledoubtC)优势证据PreponderanceofevidenceD)书面标准Thedocumentaryevidencestandard答案:C解析:民事案件通常依赖于优势证据。刑事案件必须经过排除合理怀疑的证明。真实证据是客观证据,是可以带入法庭的有形事物。书面证据是用来证明事实的书面材料。这些都不是证据标准;相反,它们描述了证据的类型。[单选题]33.如果攻击未被预防性控制阻止或通过监控检测,下列哪组控件应允许进行调查?A)记录和审计跟踪控制,以便进行法医分析B)安全事件响应吸取的经验教训C)使用安全信息和事件管理(SIEM)系统进行分析师的安全事件警报会审D)以防止欺诈为重点的交易控制答案:C解析:[单选题]34.在为灾备中心选址时,影响最小的因素是?A)经过飞机航线的区域B)所在地区的犯罪发生率C)易受台风影响的区域D)周边的建筑和商业情况答案:A解析:略章节:模拟考试202201[单选题]35.AcompanywhoseInformationTechnology(IT)servicesarebeingdeliveredfromaTier4.datacenter,ispreparingacompanywideBusinessContinuityPlanning(BCP).WhichofthefollowingfailuresshouldtheITmanagerbeconcernedwith?其信息技术(IT)服务由第4层提供的公司。数据中心正在编制公司范围的业务连续性规划(BCP)。IT经理应该关注以下哪些故障?A)Application应用B)Storage存储C)Power电源D)Network网络答案:C解析:[单选题]36.您的任务是更新组织的数据策略,并且需要确定不同角色的职责。哪个数据角色负责实现安全策略定义的保护?Youaretaskedwithupdatingyourorganization'sdatapolicy,andyouneedtoidentifytheresponsibilitiesofdifferentroles.Whichdataroleisresponsibleforimplementingtheprotectionsdefinedbythesecuritypolicy?A)DatacustodianB)DatauserC)DataprocessorD)Datacontroller答案:B解析:A数据保管者,托管员,负责cia,实施安全策略C数据使用者:处理个人数据的第三方D数据控制者:收集使用个人数据的机构Administrator管理员:授权[单选题]37.请参阅以下信息以回答问题。财务影响不佳的组织被迫减少预算和信息技术(IT)运营人员的数量,这些工作人员在职能上执行基本逻辑访问安全管理。安全流程已紧密集成到正常的IT操作中,并非独立和独特的角色。以下哪一项最有可能使组织将风险保持在可接受的水平?A)增加第三方执行的audits数量B)从业务人员中删除特权帐户C)将特权职能分配给适当的工作人员D)将安全功能分离为不同的角色答案:C解析:[单选题]38.WhenauditingtheSoftwareDevelopmentLifeCycle(SDLC)whichofthefollowingisoneofthehigh-levelauditphases?在审核软件开发生命周期(SDLC)时,以下哪一个是高级审核阶段?A)Requirements必要条件B)Riskassessment危险性评估C)Duediligence尽职调查D)Planning计划制订答案:B解析:[单选题]39.审计期间将收集的数据量主要由A)审计范围。B)审计师的经验水平。C)数据A的可用性。D)数据的完整性。答案:A解析:[单选题]40.将电子存储介质退回第三方进行维修时,有效做法是什么?A)确保媒体不会以任何方式标记组织名称。B)拆卸介质并拆卸可能包含敏感datA的部件。C)物理上破坏可能包含敏感数据的媒体部分。D)与第三方签订关于安全处理媒体的合同。答案:D解析:[单选题]41.Dumpsterdivingisatechniqueusedinwhichstageofpenetrationtestingmethodology?垃圾箱潜水是渗透测试方法中哪个阶段使用的技术?A)Attack攻击B)Discovery发现C)Reporting报告D)Planning计划答案:B解析:[单选题]42.确定灾难使用的中断成本ca可以最好地用A)冗余系统和备份的成本。B)从中断中恢复的成本。C)停电的总体长期影响。D)中断期间的收入损失。答案:C解析:[单选题]43.以下哪一个是系统工程生命周期(SELC)阶段中的流程?A)要求分析B)开发和部署C)生产操作D)利用支持答案:A解析:[单选题]44.Howcanaforensicspecialistexcludefromexaminationalargepercentageofoperatingsystemfilesresidingonacopyofthetargetsystem?法医专家如何从检查中排除目标系统副本上驻留的大部分操作系统文件?A)Takeanotherbackupofthemediainquestionthendeleteallirrelevantoperatingsystemfiles.对有问题的介质进行另一次备份,然后删除所有不相关的操作系统文件。B)Createacomparisondatabaseofcryptographichashesofthefilesfromasystemwiththesameoperatingsystemandpatchlevel.创建来自具有相同操作系统和修补程序级别的系统的文件加密哈希的比较数据库。C)Generateamessagedigest(MD)orsecurehashonthedriveimagetodetecttamperingofthemediabeingexamined.在驱动器映像上生成消息摘要(MD)或安全哈希,以检测正在检查的媒体被篡改的情况。D)Discardharmlessfilesfortheoperatingsystem,andknowninstalledprograms.丢弃操作系统的无害文件和已知安装的程序。答案:B解析:[单选题]45.在设计一个安全系统来阻止对数据库插入恶意信息时,应当采用下面哪个安全模型?A)BibaB)Bell-LaPadulaC)Graham-DenningD)BrewerandNash答案:A解析:略章节:模拟考试202201[单选题]46.Whyislexicalobfuscationinsoftwaredevelopmentdiscouragedbymanyorganizations?为什么许多组织不鼓励软件开发中的词汇混淆?A)Problemswritingtestcases编写测试用例的问题B)Problemsrecoveringsystemsafterdisaster灾难后恢复系统的问题C)Problemscompilingthecode编译代码时出现问题D)Problemsmaintainingdataconnections维护数据连接时出现问题答案:C解析:[单选题]47.以下那个是敏捷宣言的内容A)流程和工具高于个体和互动B)详尽的文档高于工作的软件C)合同谈判高于客户合作D)响应变化高于遵循计划答案:D解析:略章节:模拟考试202201[单选题]48.在评估生物特征设备时,用来描述等价误差率的另一个术语是什么?A)FARB)FRRC)CERD)ERR答案:C解析:交叉错误率(CER)是错误接受率和错误拒绝率两者交叉的点。CER和ERR(等错误率)是同一概念,可互换使用。Thecrossovererrorrate(CER)isthepointwhereboththefalseacceptancerateandthefalserejectionratecross.CERandERR,orequalerrorrate,meanthesamethingandareusedinterchangeably.[单选题]49.(04179)为何说数据所有者重要?A)鉴证B)鉴证C)鉴证D)鉴证答案:C解析:[单选题]50.为什么会发生缓冲区溢出?A)因为缓冲区只能容纳这么多的数据。B)因为输入数据在输入时没有检查是否有适当的长度。C)因为它们是容易被利用的漏洞。D)因为系统内存不足。答案:B解析:[单选题]51.Alex确保所有工作人员签署了保密协议,以保护其组织的知识产权和数据。Alex在处理什么潜在问题?A)数据过滤B)人员保留C)数据泄露D)非专有数据共享答案:B解析:人员保留处理的是员工离开组织分享专有数据时发生的情况。当数据被窃取或丢失时发生数据渗漏。当攻击者或内部人员从组织提取数据时会发生数据泄漏。最后,共享非专有数据不能造成很大的影响。[单选题]52.基于网络的日志在审查有关受害机器的恶意活动时,与基于主机的日志记录有何优势?A)分析基于网络的日志的地址和协议。B)基于主机的系统日志将文件存储在多个位置。C)正确处理基于网络的日志可能更可靠、更有效。D)基于网络的系统无法捕获登录控制台的用户。答案:A解析:[单选题]53.Kevin正在为他的组织制定持续的安全监控策略。在确定评估和监测频率时,通常不使用以下哪一项?A)威胁情报B)系统分类/影响级别C)安全控制操作负担D)组织风险承受能力答案:C解析:根据NISTSP800-137,组织应使用以下因素来确定评估和监控频率:安全控制波动性、系统分类/影响级别、提供关键功能的安全控制或特定评估对象、已识别弱点的安全控制、组织风险容忍度、威胁信息、漏洞信息、风险评估结果、监控策略审查的输出和报告要求。[单选题]54.Ben的系统被恶意代码感染,恶意代码修改了操作系统,允许恶意代码作者访问他的文件。该攻击者进行了何种类型的利用?A)权限提升B)后门C)RootkitD)缓冲区溢出答案:B解析:后门是未记录的命令序列,允许了解后门的个人绕过正常访问限制。权限提升攻击,例如由Rootkit执行的攻击,旨在将普通用户帐户升级为管理访问权限。缓冲区溢出会在字段中放置过多的输入,以尝试执行攻击者提供的代码。[单选题]55.在事件响应过程的哪个阶段,管理员设计新的安全控制来防止事故再次发生?A)报告B)恢复C)修复D)经验教训答案:C解析:事件处理的修复阶段侧重于进行根本原因分析,以确定导致事故的因素,并根据需要实施新的安全控制。[单选题]56.Whyarepacketfilteringroutersusedinlow-riskenvironments?为什么在低风险环境中使用包过滤路由器?A)Theyarehigh-resolutionsourcediscriminationandidentificationtools.它们是高分辨率的源识别和识别工具。B)Theyarefastandflexible,andprotectagainstInternetProtocol(IP)spoofing.它们快速且灵活,可防止互联网协议(IP)欺骗。C)Theyarefast,flexible,andtransparent.它们快速、灵活、透明。D)Theyenforcestronguserauthenticationandaudittoggeneration.它们强制执行强大的用户身份验证和审核tog生成。答案:B解析:[单选题]57.Whatcomponentofawebapplicationthatstoresthesessionstateinacookiecanbebypassedbyanattacker?攻击者可以绕过将会话状态存储在cookie中的web应用程序的哪个组件?A)Aninitializationcheck初始化检查B)Anidentificationcheck身份检查C)Anauthenticationcheck身份验证检查D)Anauthorizationcheck授权检查答案:C解析:[单选题]58.以下哪项描述了最佳配置管理做去?A)一个。安装新系统后,配置文件将复制到单独的备份系统并进行哈希处理以检测篡改,B)安装新系统后,配置文件将复制到气隙系统并进行哈希处理以检测篡改。C)防火墙规则备份到气隙系统。D)为所有相关系统创建并维护基线配置。答案:D解析:[单选题]59.什么标记语言使用请求权限、供应服务点和供应服务目标的概念来处理其核心功能?A)SAMLB)SAMPLC)SPMLD)XACML答案:C解析:服务配置标记语言(SPML)使用请求权限向配置服务点发出SPML请求。配置服务的目标通常是用户账户,并且在配置服务时数据必须要有唯一标识。SAML(安全声明标记语言)用于安全声明,SAMPL是一种代数建模语言,XACMLID?展访回控制标记语言)是一种访问控制标记语言,它采用XML格式来描述和处理访问控制最略。ServiceProvisioningMarkupLanguage(SPML)usesRequestingAuthortestoissueSPMLrequeststoaProvisioningServicePoint.ProvisioningServiceTargetsareotenusesaccounts,andarerequiredtobealloweduniqueidennficationofthedatainitsimplementation.[单选题]60.支持安全意识计划的安全意识预期结果如何?A)应利用提高认识活动,集中关注安全问题,并相应地回应这些关切B)意识不是培训的活动或部分,而是支持该计划的坚持状态C)意识就是训练。提高认识介绍的目的是扩大对安全的关注。D)意识不是训练。意识展示的目的只是把注意力集中在精巧上。答案:C解析:[单选题]61.在编写安全评估程序时,测试输出和报告的主要目的是什么?A)强制软件失败并记录过程B)在保密和完整性方面找到妥协领域C)允许客观通过或失败决策D)在测试结果中识别恶意软件或隐藏代码答案:C解析:[单选题]62.在高噪声有人居住的环境中,建议使用以下哪种警报系统检测通过窗户的入侵?Whichofthefollowingalarmsystemsisrecommendedtodetectintrusionsthroughwindowsinahigh-noise,occupiedenvironment?A)声学传感器AcousticsensorB)运动传感器MotionsensorC)震动传感器ShocksensorD)光电传感器Photoelectricsensor答案:C解析:[单选题]63.(04028)Inwhichidentitymanagementprocessisthesubject'sidentityestablished?以下哪个身份管理流程活动建立了主体的身份标识?A)Enrollment注册B)Enrollment注册C)Enrollment注册D)Enrollment注册答案:A解析:[单选题]64.面向对象的编程的一个特点是延迟承诺。下列哪一项是对这种特点最好的描述?A)软件的组成模块是自治对象,通过交换消息进行合作B)对象的内部组件可在不改变系统其他部分的情况下重新定义C)类被其他程序重用,但可通过继承来改进它们D)面向对象的分析、设计和建模与业务需求和解决方案相对应答案:B解析:B。特点及其相关定义如下:模块化自治对象,通过交换消息进行合作。延迟承诺不需要改变系统的其他部分,即可重新定义一个对象的内部组件。可重用性其他使用相同对象的程序。自然性面向对象的分析、设计和建模与业务需求和解决方案相对应。[单选题]65.在哪个身份管理过程中建立主体的身份?A)一个。信任B)供应C)授权D)招生答案:D解析:[单选题]66.(04052)WhenwouldtheInformationTechnology(IT)departmentofanorganizationreviewtheDisasterRecoveryPlan(DRP)?什么时候组织的IT部门应当评审灾难恢复计划(DRP)?A)Whenmajorchangesoccuronsystems系统发生重大变更的时候B)Whenmajorchangesoccuronsystems系统发生重大变更的时候C)Whenmajorchangesoccuronsystems系统发生重大变更的时候D)Whenmajorchangesoccuronsystems系统发生重大变更的时候答案:C解析:[单选题]67.对于服务提供商来说,他关注最有效的哪一个程序可以有效解决使用云计算的客户的保密问题?A)哈希函数B)数据隔离C)文件系统权限D)非否定控制答案:B解析:[单选题]68.以下哪项用于检测隐写术?Whichofthefollowingisusedtodetectsteganography?A)音频分析AudioanalysisB)统计分析StatisticalanalysisC)逆向工程ReverseengineeringD)密码分析Cryptanalysis答案:B解析:[单选题]69.您可以使用什么技术来标记您的商业秘密信息,以防它被泄露或被盗并且您需要识别它?Whattechniquecouldyouusetomarkyourtradesecretinformationincaseitwasreleasedorstolenandyouneedtoidentifyit?A)数据分类ClassificationB)对称加密SymmetricencryptionC)水印WatermarksD)元数据Metadata答案:C解析:[单选题]70.Withinthecompany,desktopclientsreceiveInternetProtocol(IP)addressoverDynamicHostConfigurationProtocol(DHCP).Whichofthefollowingrepresentsavalidmeasuretohelpprotectthenetworkagainstunauthorizedaccess?在公司内部,桌面客户端通过动态主机配置协议(DHCP)接收Internet协议(IP)地址。以下哪项是帮助保护网络免受未经授权访问的有效措施?A)Implementpathmanagement实施路径管理B)Implementportbasedsecuritythrough802.1x通过802.1x实现基于端口的安全C)ImplementDHCPtoassignIPaddresstoserversystems实现DHCP以将IP地址分配给服务器系统D)Implementchangemanagement实施变更管理答案:B解析:[单选题]71.AnorganizationseekstouseacloudIdentityandAccessManagement(IAM)providerwhoseprotocolsanddataformatsareincompatiblewithexistingsystems.Whichofthefollowingtechniquesaddressesthecompatibilityissue?组织寻求使用云身份和访问管理(IAM)提供商,其协议和数据格式与现有系统不兼容。以下哪种技术可以解决兼容性问题?A)RequirethecloudIAMprovidertousedeclarativesecurityinsteadofprogrammaticauthenticationchecks.要求云IAM提供程序使用声明性安全性,而不是编程身份验证检查。B)IntegrateaWeb-ApplicationFirewall(WAF)Inreverie-proxymodeinfrontoftheserviceprovider.在服务提供商面前以Revire代理模式集成Web应用程序防火墙(WAF)。C)ApplyTransportlayerSecurity(TLS)tothecloud-basedauthenticationchecks.将传输层安全性(TLS)应用于基于云的身份验证检查。D)Installanon-premiseAuthenticationGatewayService(AGS)Infrontoftheserviceprovider.在服务提供商面前安装本地身份验证网关服务(AGS)。答案:D解析:[单选题]72.Ben所在的组织有一个传统的现场ActiveDirectory环境,该公司有350名员工,每增加一名员工都需要进行手动配置。随着公司采用新技术,他们越来越多地使用软件即服务应用程序来替换其内部开发的软件堆栈。Ben的任务是设计一个身份管理系统,该系统允许公司使用云服务,同时应该支持现有的系统。使用给出的逻辑图,回答关于以下问题。当Ben的组织向他们的电子商务云合作伙伴提供验证和授权时,可能会涉及哪些技术?A)ActiveDirectoryB)SAMLC)RADIUSD)SPML答案:B解析:安全声明标记语言(SAML)经常用于集成云服务,并允许进行身份验证和授权声明。ActiveDirectory的集成是可能的,但云服务提供者很少提供该项服务,并且RADIUS(远程用户拨号身份验证系统)并非专门用于这样的集成。服务配置标记语言(SPML)用于配置用户、资源和服务,而不用于身份验证和授权。SecurityAssertionMarkupLanguage(SAML)isfrequentlyusedtointegratecloudservicesandprovidestheabilitytomakeauthenticationandauthorizationassertions.ActiveDirectoryintegrationsarepossiblebutarelesscommonforcloudserviceproviders,andRADIUSisnottypicallyusedforintegrationslikethis.[单选题]73.Greg希望控制对整个组织中用作销售点终端的iPad的访问。他应该使用以下哪种方法来允许对共享环境中的设备进行逻辑访问控制?GregwantstocontrolaccesstoiPadsusedthroughouthisorganizationaspoint-of-saleterminals.Whichofthefollowingmethodsshouldheusetoallowlogicalaccesscontrolforthedevicesinasharedenvironment?A)为所有销售点终端使用共享PIN以使其更易于使用UseasharedPINforallpoint-of-saleterminalstomakethemeasiertouse.B)使用OAuth允许每个用户进行云登录UseOAuthtoallowcloudloginsforeachuser.C)为每个用户分配的iPad配置一个唯一的PINIssueauniquePINtoeachuserfortheiPadtheyareissued.D)使用ActiveDirectory,同时用户帐户使用AD用户ID和密码登录iPad。UseActiveDirectoryanduseraccountsforloginstotheiPadsusingtheADuserIDandpassword.答案:D解析:使用类似ActiveDirectory的企业身份验证系统要求个人使用其凭据登录,这样可以在出现问题时确定谁已登录,并且还能让Greg快速轻松地删除终止或切换角色的用户。使用共享PIN不提供任何责任,而为每个专门iPad的每个用户分配唯一PIN就意味着其他人将无法登录。OAuth本身并不能提供Greg需要的服务和功能--它是一种授权服务,而不是一种身份验证服务。[单选题]74.组织发布员工管理策略文件,上传到企业内网,并定期进行更新。这一做法的安全方面的顾虑是?A)机密性B)完整性C)可用性D)可问责性答案:B解析:略章节:模拟考试202201[单选题]75.(04085)Whichoneofthefollowingisaprincipleofgatheringcomputerevidence?下面哪个是收集计算机证据的基本原则?A)Actiontakenbylawinvestigatorsortheiragentsshallnotchangedataheldonmediawhichmaysubsequentlyberelieduponincourt.法律调查员或他们的代理人采取的任何行动,不应当更改介质上的数据,其可能随后成为呈堂证供。B)Actiontakenbylawinvestigatorsortheiragentsshallnotchangedataheldonmediawhichmaysubsequentlyberelieduponincourt.法律调查员或他们的代理人采取的任何行动,不应当更改介质上的数据,其可能随后成为呈堂证供。C)Actiontakenbylawinvestigatorsortheiragentsshallnotchangedataheldonmediawhichmaysubsequentlyberelieduponincourt.法律调查员或他们的代理人采取的任何行动,不应当更改介质上的数据,其可能随后成为呈堂证供。D)Actiontakenbylawinvestigatorsortheiragentsshallnotchangedataheldonmediawhichmaysubsequentlyberelieduponincourt.法律调查员或他们的代理人采取的任何行动,不应当更改介质上的数据,其可能随后成为呈堂证供。答案:C解析:[单选题]76.802.1x标准提供了什么框架?A)仅用于无线网络的网络认证B)有线和无线网络的网络认证C)使用高级加密标准(AES)进行无线加密D)使用Secure插座层(SSL)进行无线网络加密答案:B解析:[单选题]77.以下哪项不被认为是基于异常的入侵防御系统?A)统计异常型B)协议异常型C)暂时基于异常D)流量异常型答案:C解析:c。行为型系统可学习一个环境的?正常"活动。下面列出了3种类型:统计异常型创建一个?正常"活动概述文件,并将各种活动与这个文件相匹配。协议异常型标识在公共边界之外使用的协议。流量异常型标识不正常的网络流量。[单选题]78.使用在线证书状态协议(OCSP)的动机是什么?WhatisthemotivationforuseoftheOnlineCertificateStatusProtocol(OCSP)?A)控制对证书撤销列表(CRL)请求的访问TocontrolaccesstoCertificateRevocationList(CRL)requestsB)更快地颁发X.509v3证书ToissueX.509v3certificatesmorequicklyC)对证书查询提供及时的最新响应Toprovidetimelyup-to-dateresponsestocertificatequeriesD)返回多个证书的信息Toreturninformationonmultiplecertificates答案:C解析:[单选题]79.Kim是一家小型企业的网络管理员,她遇到了一些安全问题。她晚上在办公室处理问题,当时没有其他人在那里。她发现办公室另一边以前运行正常的系统现在表现出感染的迹象。Kim可能要处理什么类型的恶意软件?A)病毒B)蠕虫C)木马D)逻辑炸弹答案:B解析:蠕虫具有内置的传播机制,不需要用户交互,比如它会扫描包含已知漏洞的系统,然后利用这些漏洞获取系统的访问权限。病毒和特洛伊木马通常需要用户交互才能传播。逻辑炸弹不会在系统之间进行传播,而等到满足某些条件时才触发。Wormshavebuilt-inpropagaticnmechanismsthatdonotrequireuserinteraction,suchasscanningforsystemscontainingknownvuinerabilitiesandthenexploitingthosevulnerabilitiestogainaccess.VifusesandTrojanhorsestypicallyrequireuserinteractiontospread.[单选题]80.fred的数据角色要求他维护系统安全计划,并确保系统用户和支持人员接受他们所需的有关安全实践和准用性的培训。Fred最可能在组织中担在什么角色?A)数据所有者B)系统所有者C)用户D)监管者答案:B解析:NISTSP8DD-18描述了系统所有者的职责、包括帮助制定系统安全计划、维护计划、确保培训、并帮边识别、实施和评估安全控制,数据所有者更可能将这些任务委派给系统所有者,托管人可能会执行这些控制,而用户则直接受到他们的影响。ResponsibilitiesthatincludehelpingtodeveiopSystemsecurityplans,mamtamingtheplan,ensuringTraining,andidentifying,implementing,andassessingsecuritycontrols.Adataownerismorelikelytodelegatethesetaskstothesystemowner.Custodiansmaybeaskedtoenforcethosecontrols,whereasauserwillbedirectlyaffectedbythem.[单选题]81.第三方合同以下哪项应该有最高的优先级?A)发生灾难后重新谈判的权利B)灾难恢复处理升级的流程C)合同到期后争议解决的办法D)合同涉及赔偿的条款答案:B解析:略章节:模拟考试202201[单选题]82.灾难恢复(DR)包中应包含以下哪一项文档?WhichoneofthefollowingdocumentationshouldbeincludedinaDisasterRecovery(DR)package?A)源代码、编译代码、固件更新、操作日志和手册Sourcecode,compiledcode,firmwareupdates,operationallogbookandmanualsB)原始格式加密的数据,可审计的交易数据,以及为未来按需提取量身定制的恢复指令Dataencryptedinoriginalformat,auditabletransactiondata,andrecoveryinstructionstailoredforfutureextractionondemandC)硬件配置说明、硬件配置软件、操作系统映像、数据恢复选项、媒体检索说明和联系信息Hardwareconfigurationinstructions,hardwareconfigurationsoftware,anoperatingsystemimage,adatarestorationoption,mediaretrievalinstructions,andcontactinformationD)系统配置包括硬件、软件硬件接口、软件应用程序编程接口(API)配置、数据结构和上一时期的交易数据Systemconfigurationincludinghardware,softwarehardwareinterfaces,softwareApplicationProgrammingInterface(API)configuration,datastructure,andtransactiondatafromthepreviousperiod答案:C解析:[单选题]83.如果偏离了组织级的安全政策,就需要以下哪一项?A)风险减少B)风险控制C)风险分担D)风险接受答案:D解析:<p>Adeviationfromanorganization-widesecuritypolicyrequiresyoutomanagetherisk.Ifyoudeviatefromthesecuritypolicythenyouarerequiredtoaccepttherisksthatmightoccur.</p>[单选题]84.VPN如果不采用额外措施依然会发生什么?A)公钥被获取B)DOS攻击C)窃听D)没有影响答案:B解析:略章节:模拟考试202201[单选题]85.下面哪一个协议没有数据层第2层层级?A)PPP点到点协议B)RARP相对地址解析协议C)L2F第二层转发协议D)ICMP网际控制报文协议答案:D解析:<p>Internet控制消息协议。ICMP用于网络中的诊断。Unix程序ping使用ICMP消息来检测网络中其他主机的状态。ICMP消息可以是查询(在ping的情况下)或错误报告,例如当网络无法访问时。该协议位于OSI模型的第3层(网络层)</p>[单选题]86.(04155)以下哪一项是本地部署身份管理系统的优点?A)降低行政管理开支B)降低行政管理开支C)降低行政管理开支D)降低行政管理开支答案:C解析:[单选题]87.WPA2使用下面哪个协议加强安全:A)TLSB)EAPC)IPSecD)SSH答案:B解析:略章节:模拟考试202201[单选题]88.Fran是一个网络开发人员,为一家在线零售商工作。老板要求她采用一种方式,使得客户可以轻松地和Fran公司的网站整合起来。他们需要能够实时检查库存、下订单以及以编程方式检查订单状态,而不必访问网页。Fran可通过什么方式来直接实现这种互动?A)APIB)WebScraperC)数据字典D)呼叫中心答案:A解析:应用程序接口(API)允许外部用户直接调用Fran的程序。用户可以在脚本和其他程序中嵌入API调用,可自动与Fran的公司进行交互。WebScraper或呼叫中心可以促进相同的任务,但是它们不是以集成方式来实现的。数据字典可能提供有用的信息,但它们也不允许直接集成。Anapplicationprogramminginterface(API)allowsexternaluserstodirectlycallroutineswithinFran'scode.TheycanembedAPIcallswithinscriptsandotherprogramstoautomateinteractionswithFran'scompany.Awebscraperorcallcentermightfacilitatethesametasks,buttheydonotdosoinadirectintegration.[单选题]89.以下哪些问题可以使用用户和组权利报告来回答?A)当用户上次访问特定文件时B)更改特定用户组的控制活动C)特定用户的登录尝试失败次数D)特定用户在网络中的访问权限在哪里答案:D解析:[单选题]90.在实施数据分类p罗格拉姆时,为什么避免太多很重要粒度?A)这个过程需要太多的资源B)将很难应用于硬件和软件C)将所有权分配给数据将很困难D)这个过程将被视为具有价值答案:A解析:[单选题]91.那种设施不容易扫出漏洞A)硬件B)软件C)内核D)源代码答案:A解析:略章节:模拟考试202201[单选题]92.Hannahhasbeenassignedthet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论