CISSP考试练习(习题卷26)_第1页
CISSP考试练习(习题卷26)_第2页
CISSP考试练习(习题卷26)_第3页
CISSP考试练习(习题卷26)_第4页
CISSP考试练习(习题卷26)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISSP考试练习CISSP考试练习(习题卷26)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.5.TheTrustedComputerSecurityEvaluationCriteria(TBSEC)provides可信计算机系统评估准则(TCSEC)提供A)abasisforassessingtheeffectivenessofsecuritycontrolsbultintoautomaticdata-processingsystemproducts评估内置到自动数据处理系统产品的安全控制的有效性的基础B)asystemanalyslsandpenetrationtechniquewherespeclfcationsanddocumentforthesystemareanalyzed.在系统规范和文档进行分析的地方提供系统分析和渗透技术C)aformalstatictransitionmodelofcomputersecuritypolicythatdescribesasetofaccesscontrolules.计算机安全策略的正式的静志转换模型,用于描述一组访问控制规则D)ameansofrestrictingaccesstoobjectsbasedontheidentityofsublectsandgroupstowhichtheybelong."基于主体的身份和所属的组别提供一种限制访问客体的方法答案:A解析:TBSEC提供了用于评估安全产品的指南。TBSEC指南处理了基本的安全功能,并允许评估人员度量和,评估系统的功能以及系统的可靠性。功能和保证是结合在一起的,而不是分开的,就像后面开发的标准一样。TCSEC指南可用于评估供应商产品,或由供应商设计必要的功能到新产品中。[单选题]2.Aretailcompanyislookingtostartadevelopmentprojectthatwillutilizeopensourcecomponentsinitscodeforthefirsttime.Thedevelopmentteamhasalreadyacquiredseveral'opensourcecomponentsandutilizedtheminproofofconcept(POC)code.Theteamrecognizesthatthelegalandoperationalrisksareoutweighedbythebenefitsofopen-sourcesoftwareuse.WhatMUSTtheorganizationdonext?一家零售公司正在寻求启动一个开发项目,该项目将首次在其代码中使用开源组件。开发团队已经获得了几个开源组件,并将它们用于概念验证(POC)代码中。该团队认识到,使用开源软件的好处超过了法律和运营风险。组织接下来必须做什么?A)Mandatethatallopen-sourcecomponentsbeapprovedbytheInformationSecurityManager(ISM).要求所有开放源码组件都要经过信息安全经理(ISM)的批准。B)Scanallopen-sourcecomponentsforsecurityvulnerabilities.扫描所有开源组件的安全漏洞。C)Establishanopen-sourcecompliancepolicy.制定开源合规政策。D)Requirecommercialsupportforallopen-sourcecomponents.需要所有开源组件的商业支持。答案:C解析:[单选题]3.以下哪一项不是磁带备份的性质或问题?A)-个大的磁盘使用多个磁盘创建B)在备份和恢复期间数据传输缓慢C)服务器磁盘空间利用率扩展D)可能需要一些数据重新输入。答案:A解析:<p>Thecorrectansweris"Onelargediskcreatedbyusingseveraldisks".RAIDlevel0stripingistheprocessofcreatingalargediskoutofseveralsmallerdisks.</p>[单选题]4.Acompanyhiredanexternalvendortoperformapenetrationtestofanewpayrollsystem.Thecompany'sinternaltestteamhadalreadyperformedanin-depthapplicationandsecuritytestofthesystemanddeterminedthatitmetsecurityrequirements.However,theexternalvendoruncoveredsignificantsecurityweaknesseswheresensitivepersonaldatawasbeingsentunencryptedtothetaxprocessingsystems.WhatistheMOSTlikelycauseofthesecurityissues?一家公司雇佣了一家外部供应商对一个新的工资系统进行渗透测试。该公司的内部测试团队已经对该系统进行了深入的应用和安全测试,并确定其符合安全要求。然而,外部供应商发现了重大的安全漏洞,即未加密的敏感个人数据被发送到税务处理系统。安全问题最可能的原因是什么?A)Failuretoperforminterfacetesting未能执行接口测试B)Failuretoperformnegativetesting未能执行阴性测试C)Inadequateperformancetesting性能测试不足D)Inadequateapplicationleveltesting应用程序级别测试不足答案:A解析:[单选题]5.在对应用程序进行100%覆盖的自动功能测试后,最可能存在哪种类型的错误?A)业务逻辑错误B)输入验证错误C)运行时错误D)错误处理错误答案:A解析:业务逻辑错误最可能在自动功能测试时被漏掉。如果进行了完整覆盖代码测试,运行时错误、输入验证错误和错误处理问题很可能已经被自动化测试发现。任何自动化系统更可能会错过业务逻辑错误,因为人们通常需要了解业务逻辑问题。Businesslogicerrorsaremostlikelytobemissedbyautomatedfunctionaltesting.Ifacompletecoveragecodetestwasconducted,runtime,inputvalidation,anderrorhandlingissuesarelikelytohavebeendiscoveredbyautomatedtesting.Anyautomatedsystemismorelikelytomissbusinesslogicerrors,becausehumansaretypicallynecessarytounderstandbusinesslogicissues.[单选题]6.Afterfollowingtheprocessesdefinedwithinthechangemanagementplan,asuperuserhasupgradedadevicewithinanInformationsystem.WhatstepwouldbetakentoensurethattheupgradedidNOTaffectthenetworksecurityposture?遵循变更管理计划中定义的流程后,超级用户升级了信息系统中的设备。将采取什么步骤来确保升级不会影响网络安全态势?A)ConductanAssessmentandAuthorization(A&A)进行评估和授权(A&A)B)Conductasecurityimpactanalysis进行安全影响分析C)Reviewtheresultsofthemostrecentvulnerabilityscan查看最新漏洞扫描的结果D)Conductagapanalysiswiththebaselineconfiguration与基线配置进行差距分析答案:B解析:[单选题]7.如果一个公司有一个名称的数据录入输入员,那么发布有一个输入错误,其?用户错误?的威胁年发生率是多少?A)1200B)1C)120D)100答案:A解析:<p>如果100个文员中的每个人每年犯12次错误;它总共产生1200个错误。年化发生率(ARO)是一个值,表示预计威胁发生的估计<br/>频率。范围可以从0.0到一个很大的<br/>数字。每年平均有1200个错误意味着ARO为1200。</p>[单选题]8.TheorganizationwouldliketodeployanauthorizationmechanismforanInformationTechnology(IT)infrastructureprojectwithhighemployeeturnover.Whichaccesscontrolmechanismwouldbepreferred?该组织希望为员工流动率高的信息技术(IT)基础设施项目部署授权机制。首选哪种访问控制机制?A)AttributeBasedAccessControl(ABAC)基于属性的访问控制(ABAC)B)DiscretionaryAccessControl(DAC)自主访问控制(DAC)C)MandatoryAccessControl(MAC)强制访问控制(MAC)D)Role-BasedAccessControl(RBAC)基于角色的访问控制(RBAC)答案:D解析:[单选题]9.IncludingaTrustedPlatformModule(TPM)inthedesignofacomputersystemisanexampleofatechniquetowhat?在计算机系统的设计中包含可信平台模块(TPM)是一种什么技术的示例?A)InterfacewiththePublicKeyInfrastructure(PKI)与公钥基础设施(PKI)的接口B)Improvethequalityofsecuritysoftware提高安全软件的质量C)PreventDenialofService(DoS)attacks防止拒绝服务(DoS)攻击D)Establishasecureinitialstate建立安全的初始状态答案:D解析:[单选题]10.以下哪个过程的主要目的是识别过时的软件版本、缺失的补丁和失效的系统更新?A)渗透测试B)漏洞管理C)软件开发生命周期(SDLC)D)生命周期管理答案:B解析:[单选题]11.实施最小特权原则的最终结果是指?A)用户可以访问所有系统。B)用户只能访问他们需要知道的信息。C)当用户职位改变时,会得到新增的特权D)授权蠕变答案:B解析:<p>Theprincipleofleastprivilegereferstoallowinguserstohaveonlytheaccesstheyneedandnotanythingmore.Thus,certainusersmayhavenoneedtoaccessanyofthefilesonspecificsystems.</p>[单选题]12.下列哪个访问控制模型根据环境和情况决定访问?A)基于风险的访问控制B)强制访问控制(MAC)C)RBAC(Role-BasedAccessControl)D)基于属性的访问控制(ABAC)答案:A解析:A.基于风险的访问控制模型评估环境和情况,然后根据编码策略做出访问决策。MAC模型使用标签授权访问。RBAC模型使用定义良好的命名作业角色集合进行访问控制。管理员向每个工作角色授予执行其工作所需的特权。ABAC模型使用属性来授权访问,常用于软件定义网络(sdn)。[单选题]13.(04143)在变更生产系统的数据库模式时,应该执行以下哪些活动?A)在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更B)在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更C)在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更D)在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更答案:C解析:[单选题]14.(04126)封装安全载荷(ESP)能提供?A)可用性和完整性B)可用性和完整性C)可用性和完整性D)可用性和完整性答案:B解析:[单选题]15.在什么类型的软件许可下,软件接收者具有复制,修改,分发或转售软件包的无限权利?A)GNU公共许可证B)免费软件C)开源D)公共域答案:D解析:[单选题]16.以下哪项是使用静态身份验证的远程访问协议?A)一个。点对点隧道协议(PPTP)B)路由信息协议C)密码身份验证协议(PAP)D)质询握手身份验证协议(CHAP)答案:C解析:[单选题]17.关于点到点微波传输的正确的说法是?A)因为采用了多路复用技术,所以不容易被蓝劫侦听。B)因为有加密,所以不容易被拦截侦听C)容易被拦截侦听D)是否被拦截侦听取决于信号强度答案:C解析:略章节:模拟考试202201[单选题]18.如果要实现系统的可破碎性,下面哪条是需要的?A)文档中的通用准则B)授权C)系统设计的形式化验证D)审计机制答案:D解析:<p>是一种能够跟踪用户动作的手段。通过使用审计日志和其他工具<br/>记录用户操作,并在以后用于验证执行了哪些操作。<br/>责任是识别用户和能够跟踪用户操作。</p>[单选题]19.(04042)Byexaminingthe"state"and"context"oftheincomingdatapackets,ithelpstotracktheprotocolsthatareconsidered"connectionless",suchasUDP-basedapplicationsandRemoteProcedureCalls(RPC)Thistypeoffirewallsystemisusedin?通过检查进入的数据包?状态?和?上下文?,它有助于跟踪被认为是?无连接?的协议,比如基于UDP的应用程序和远程过程调用(RPC)。这种类型的防火墙系统中是?A)Firstgenerationfirewallsystems.第一代防火墙系统B)Firstgenerationfirewallsystems.第一代防火墙系统C)Firstgenerationfirewallsystems.第一代防火墙系统D)Firstgenerationfirewallsystems.第一代防火墙系统答案:D解析:[单选题]20.Alan正在考虑在其组织中使用新的身份证,用于物理访问控制。他看到一种样品卡,但不确定该卡使用的技术。因此他打开卡片,看到了以下内部结构。这是什么类型的卡?A)智能卡B)感应卡C)磁条D)相二卡答案:B解析:在卡内使用电磁线圈表示这是一个感应卡。、Theuseofaneletcromagneticcoilinsidethecardindicatesthatthisisaproximitycard.[单选题]21.当程序处于特权模式时,以下哪一个是潜在风险?A)它可能有助于创建不必要的代码复杂性B)它不得执行工作离职职责C)它可能会创建不必要的应用硬化D)它可能允许插入恶意代码答案:D解析:[单选题]22.(04129)以下哪一项最有效地防止电子邮件欺骗?A)加密签名B)加密签名C)加密签名D)加密签名答案:B解析:[单选题]23.Asusersswitchroleswithinanorganization,theiraccountsaregivenadditionalpermissionstoperformthedutiesoftheirnewposition.Afterarecentaudit,itwasdiscoveredthatmanyoftheseaccountsmaintainedtheiroldpermissionsaswell.Theobsoletepermissionsidentifiedbytheaudithavebeenremediatedandaccountshaveonlytheappropriatepermissionstocompletetheirjobs.WhichofthefollowingistheBESTwaytopreventaccessprivilegecreep?当用户在组织内切换角色时,他们的帐户将被授予执行其新职位职责的额外权限。在最近的一次审核后,发现其中许多帐户也保留了其旧权限。已修复审核确定的过时权限,并且帐户只有完成其作业的适当权限。以下哪项是防止访问权限蠕变的最佳方法?A)ImplementingIdentityandAccessManagement(IAM)solution实施身份和访问管理(IAM)解决方案B)Time-basedreviewandcertification基于时间的审查和认证C)Internetaudit互联网审计D)Trigger-basedreviewandcertification基于触发器的审查和认证答案:A解析:[单选题]24.下列哪项可以被定义为过程中重新运行测试场景或测试计划的一部分,以确保更改或修正没有引入新的错误?A)单元测试B)并行测试C)回归测试D)引导测试答案:C解析:[单选题]25.TheMAINtaskofpromotingsecurityforPersonalComputers(PC)is促进个人电脑(PC)安全的主要任务是A)understandingthetechnicalcontrolsandensuringtheyarecorrectlyinstalled.了解技术控制装置并确保其正确安装。B)understandingtherequiredsystemsandpatchingprocessesfordifferentOperatingSystems(OS).了解不同操作系统(OS)所需的系统和修补过程。C)makingsurethatusersareusingonlyvalid,authorizedsoftware,sothatthechanceofvirusinfection确保用户只使用有效的、经授权的软件,以防止病毒感染D)makingusersunderstandtheriskstothemachinesanddata,sotheywilltakeappropriatestepstoprojectthem.让用户了解机器和数据的风险,以便他们采取适当的步骤进行预测。答案:C解析:[单选题]26.Alargeorganization'shumanresourcesandsecurityteamsareplanningonimplementingtechnologytoeliminatemanualuseraccessreviewsandimprovecompliance.WhichofthefollowingoptionsisMOSTlikelytoresolvetheissuesassociatedwithuseraccess?一家大型组织的人力资源和安全团队正在计划实施技术,以消除手动用户访问审查并提高法规遵从性。以下哪个选项最有可能解决与用户访问相关的问题?A)Implementarole-basedaccesscontrol(RBAC)system.实现基于角色的访问控制(RBAC)系统。B)Implementidentityandaccessmanagement(IAM)platform.实施身份和访问管理(IAM)平台。C)ImplementaPrivilegedAccessManagement(PAM)system.实施特权访问管理(PAM)系统。D)Implementasinglesign-on(SSO)platform.实现单点登录(SSO)平台。答案:B解析:[单选题]27.以下哪项必须成为支持电子发现存储在云环境中的数据的合同的一部分?A)与组织目录服务集成以进行身份验证B)数据的标记C)混合部署模式D)识别数据位置答案:D解析:略章节:模拟考试202201[单选题]28.一名安全团队成员被选为组织变更控制委员会(CCB)的成员。以下哪一项是他们的职责之一?AsecurityteammemberwasselectedasamemberofaChangeControlBoard(CCB)foranorganization.Whichofthefollowingisoneoftheirresponsibilities?A)执行请求的更改CarryingouttherequestedchangeB)批准或不批准变更ApprovingordisapprovingthechangeC)记录更改LoggingthechangeD)确定变更的影响Determiningtheimpactofthechange答案:D解析:[单选题]29.在考虑了避免可能的数据暴露和敏感数据泄漏情况下,下面哪项提供了最好的压力测试环境?A)测试环境使用净化的、实时的工作负载数据B)生产环境中使用的测试数据C)生产环境中使用净化的、实时的工作负载数据D)测试环境中使用的测试数据答案:A解析:[单选题]30.(04005)Whattypeofsubsystemisanapplicationprogramthatoperatesoutsidetheoperatingsystemandcarriesoutfunctionsforagroupofusers,maintainssomecommondataforallusersinthegroup,andprotectsthedatafromimproperaccessbyusersinthegroup?什么类型的子系统是操作系统之外运行的应用程序,并为一组用户执行一些功能,为组中的所有用户维护一些常见的数据,并防止组中的用户不正当访问数据?A)Preventedsubsystem阻止子系统B)Preventedsubsystem阻止子系统C)Preventedsubsystem阻止子系统D)Preventedsubsystem阻止子系统答案:B解析:[单选题]31.Rick最近聘请了他所在组织的每个业务部门的关键员工,要求他们在安全意识计划方面提供挟制。他们将负责与同事分享安全信息,并回答有关网络安全问题的问题。以下哪项术语最能描述这种关系?Rickrecentlyengagedcriticalemployeesineachofhisorganization'sbusinessunitstoaskfortheirassistancewithhissecurityawarenessprogram.Theywillberesponsibleforsharingsecuritymessageswiththeirpeersandansweringquestionsaboutcybersecuritymatters.Whattermbestdescribesthisrelationship?A)安全捍卫者SecuritychampionB)安全专家SecurityexpertC)游戏化GamificationD)同行评审Peerreview答案:A解析:这是一个安全捍卫者计划的示例,该计划使用在业务部门中担任其他角色的个人来分享安全消息。担任这些角色的个人不一定是安全专家,也没有同行评审的角色。[单选题]32.那种路由协议能抵御DDOS攻击A)链路状态B)BGPC)静态D)弹性答案:B解析:略章节:模拟考试202201[单选题]33.Anetworksecurityengineerneedstoensurethatasecuritysolutionanalyzestrafficforprotocolmanipulationandvarioussortsofcommonattacks.Inaddition,allUniformResourceLocator(URL)trafficmustbeinspectedanduserspreventedfrombrowsinginappropriatewebsites.Whichofthefollowingsolutionsshouldbeimplementedtoenableadministratorsthecapabilitytoanalyzetraffic,blacklistexternalsites,andlogusertrafficforlateranalysis?A)Intrusiondetectionsystem(IDS)B)Circuit-LevelProxyC)Application-LevelProxyD)Host-basedFirewall答案:B解析:[单选题]34.Gary正在分析一个安全事故,在他的调查期间,他发现有一个用户否认他曾做的事。根据STRIDE模型,此时发生了什么类型的威胁?A)否认B)信息泄露C)篡改D)特权提升答案:A解析:略章节:模拟考试202201[单选题]35.(04110)HowdoesaHostBasedIntrusionDetectionSystem(HIDS)identifyapotentialattack?基于主机的入侵检测HIDS是如何识别可能的攻击的?A)ExaminestheAccessControlList(ACL)检查访问控制列表ACLB)ExaminestheAccessControlList(ACL)检查访问控制列表ACLC)ExaminestheAccessControlList(ACL)检查访问控制列表ACLD)ExaminestheAccessControlList(ACL)检查访问控制列表ACL答案:A解析:[单选题]36.使用正式的安全测试报告格式和结构的主要好处是什么?A)执行受众将了解测试结果以及采取纠正措施的最适当后续步骤B)技术团队将了解与每个漏洞相关的测试目标、应用的测试策略以及业务风险C)管理团队将了解测试目标和对组织的声誉风险D)技术和管理团队将更好地了解测试目标、每个测试阶段的结果以及潜在的影响级别答案:D解析:[单选题]37.InorderforapplicationdeveloperstodetectpotentialvulnerabilitiesearlierduringtheSoftwareDevelopmentLifeCycle(SDLC),whichofthefollowingsafeguardsshouldbeimplementedFIRSTaspartofacomprehensivetestingframework?为了让应用程序开发人员在软件开发生命周期(SDLC)中更早地检测到潜在的漏洞,作为综合测试框架的一部分,应首先实施以下哪项保障措施?A)Sourcecodereview源代码审计B)Acceptancetesting验收测试C)Threatmodeling威胁建模D)Automatedtesting自动测试答案:A解析:[单选题]38.Point-to-PointProtocol(PPP)wasdesignedtospecificallyaddresswhatissue?点对点协议(PPP)旨在专门解决什么问题?A)Acommondesignflawintelephonemodems电话调制解调器中的一个常见设计缺陷B)Speedandreliabilityissuesbetweendial-upusersandInternetServiceProviders(ISP).拨号用户和互联网服务提供商(ISP)之间的速度和可靠性问题。C)Compatibilityissueswithpersonalcomputersandwebbrowsers与个人计算机和web浏览器的兼容性问题D)Thesecurityofdial-upconnectionstoremotenetworks远程网络拨号连接的安全性答案:B解析:[单选题]39.哪个安全访问策略包含系统用于确定用户访问文件或对象的固定安全属性?A)强制性访问控制(MAC)B)访问控制列表(ACL)C)自由访问控制(DAC)D)授权用户控制答案:A解析:[单选题]40.在一个变更控制环境中,下一个选项降低了在生产状态中适当变更源程序的保证?A)变更授权B)变更测试C)程序员的访问D)变更的文档答案:C解析:[单选题]41.请参阅下面的信息来回答问题。在多级安全(MLS)系统中,以下敏感性标签用于提高敏感度:受限、机密、机密、最高机密。表A列出了四个用户的清除级别,而表B列出了四个不同文件的安全级别。在贝尔-拉帕杜拉系统中,哪个用户在将数据写入四个文件中的任何一个时具有最强的限制?A)用户AB)用户BC)用户CD)用户D答案:D解析:[单选题]42.(04098)WhatMUSTthesoftwaredeveloperdowhenasecuritybugisfoundduringaunittest?当在单元测试中发现了一个安全漏洞时,软件开发人员必须要做下面哪项?A)Performacomprehensivepeerreview执行一个全面的同行评审B)Performacomprehensivepeerreview执行一个全面的同行评审C)Performacomprehensivepeerreview执行一个全面的同行评审D)Performacomprehensivepeerreview执行一个全面的同行评审答案:A解析:[单选题]43.Inalargecompany,asystemadministratorneedstoassignusersaccesstofilesusingRoleBasedAccessControl(RBAC).WhichoptionIsanexampleofRBAC?在大型公司中,系统管理员需要使用基于角色的访问控制(RBAC)为用户分配对文件的访问权限。哪个选项是RBAC的一个示例?A)Mowingusersaccesstofilesbasedontheirgroupmembership割草用户基于其组成员身份访问文件B)Allowingusersaccesstofilesbasedonusername允许用户基于用户名访问文件C)Allowingusersaccesstofilesbasedontheuserslocationattimeofaccess允许用户根据访问时的用户位置访问文件D)Allowingusersaccesstofilesbasedonthefiletype允许用户根据文件类型访问文件答案:A解析:[单选题]44.Yasmine被要求考虑入侵和攻击模拟系统。她应该寻找什么类型的系统?Yasminehasbeenaskedtoconsiderabreachandattacksimulationsystem.Whattypeofsystemshouldshelookfor?A)旨在帮助管理事件的票证和变更管理系统AticketandchangemanagementsystemdesignedtohelpmanageincidentsB)为蓝队运行事件响应模拟以测试他们技能的系统AsystemthatrunsincidentresponsesimulationsforblueteamstotesttheirskillsC)将红队和蓝队技术与自动化相结合的系统AsystemthatcombinesredandblueteamtechniqueswithautomationD)安全操作和响应(SOAR)系统Asecurityoperationsandresponse(SOAR)system答案:C解析:BAS(入侵和攻击模拟系统),是将红队和蓝队技术与自动化相结合的系统,用于模拟针对你的环境运行的高级持续威胁和其他高级威胁参与者。这允许在一个环境中复制和评估各种威胁,而无需像人员配备齐全的紫色团队那样多的开销。[单选题]45.Whointheorganizationisaccountableforclassificationofdatainformationassets?组织中谁负责数据信息资产的分类?A)Dataowner数据拥有者B)Dataarchitect数据架构师C)ChiefInformationSecurityOfficer(CISO)首席信息安全官(CISO)D)ChiefInformationOfficer(CIO)首席信息官(CIO)答案:A解析:[单选题]46.软件能力成熟度模型(SW-CMM)在哪个阶段用量化策略获得对软件开发过程的详细了解?A)可重复级B)定义级C)管理级D)优化级答案:C解析:优化级使用了量化[单选题]47.Jerome正在进行取证调查,并正在审查数据库服务器日志以调查查询内容,来找出SQL注入攻击的证据。他执行什么类型的分析?A)硬件分析B)软件分析C)网络分析D)介质分析答案:B解析:应用程序日志的分析是软件分析的核心任务之一,因为SQL注入攻击就是应用程序攻击[单选题]48.Assumethatacomputerwaspoweredoffwhenaninformationsecurityprofessionalarrivedatacrimescene.Whichofthefollowingactionsshouldbeperformedafterthecrimesceneisisolated?假设当信息安全专业人员到达犯罪现场时,计算机断电。在隔离犯罪现场后,应执行以下哪些操作?A)Turnthecomputeronandcollectvolatiledata.打开计算机并收集易失性数据。B)Turnthecomputeronandcollectnetworkinformation.打开电脑并收集网络信息。C)Leavethecomputeroffandpreparethecomputerfortransportationtothelaboratory关闭计算机,准备将计算机运送到实验室D)Removetheharddrive,prepareitfortransportation,andleavethehardwaretathescene.卸下硬盘驱动器,准备运输,并将硬件ta留在现场。答案:C解析:[单选题]49.Inadataclassificationscheme,thedataisownedbythe在数据分类方案中,数据由A)systemsecuritymanagers系统安全管理器B)businessmanagers企业管理者C)InformationTechnology(IT)managers信息技术(IT)经理D)endusers最终用户答案:B解析:[单选题]50.来自威胁的年份损失预期怎么计算?A)年发生率X(灾难一暴露因子)B)资产价值X暴露因子C)显式损失/显式因子D)意外损失X年发生率答案:D解析:<p>单次损失预期x年化发生率。</p>[单选题]51.在漏洞评估期间,以下哪些活动最有可能被执行?WhichofthefollowingactivitiesisMOSTlikelytobeperformedduringavulnerabilityassessment?A)建立来访者身份验证程序去验证用户身份Establishcallerauthenticationprocedurestoverifytheidentitiesofusers.B)通过与相关方进行面谈来分析环境Analyzetheenvironmentbyconductinginterviewsessionswithrelevantparties.C)把不合规方式访问的例外情况记录为策略Documentpolicyexceptionsrequiredtoaccesssystemsinnon-compliantareas.D)审查漏洞评估团队或供应商的专业证书Reviewprofessorialcredentialsofthevulnerabilityassessmentteamorvendor.答案:D解析:[单选题]52.Whyisasystem'scriticalityclassificationimportantinlargeorganizations?为什么系统的关键性分类在大型组织中很重要?A)Itprovidesforproperprioritizationandschedulingofsecurityandmaintenancetasks.它规定了安全和维护任务的适当优先级和计划。B)Itreducescriticalsystemsupportworkloadandreducesthetimerequiredtoapplypatches.它减少了关键的系统支持工作量,并减少了应用修补程序所需的时间。C)Itallowsforclearsystemsstatuscommunicationstoexecutivemanagement.它允许与执行管理层进行清晰的系统状态通信。D)Itprovidesforeasierdeterminationofownership,reducingconfusionastothestatusoftheasset.它可以更容易地确定所有权,减少对资产状态的混淆。答案:A解析:[单选题]53.知识产权主要关注l以下哪一项?A)一个。所有者实现经济收益的能力B)所有者维护版权的能力C)所有者享受其创作的权利D)所有者控制交付方式的权利答案:D解析:[单选题]54.一个组织发现用户使用匿名代理访问未经授权的网站。以下哪一个是最好的A)从代理中删除匿名B)分析代理请求的互联网协议(IP)流量C)禁用防火墙上的代理服务器D)阻止已知匿名代理的互联网协议(IP)地址答案:C解析:[单选题]55.Ben的团队正在尝试对由使用多台服务器共享的对称密钥引起的事务识别问题进行分类。这应该属于哪个STRIDE类别?A)信息披露B)拒绝服务C)篡改D)否认答案:D解析:由于共享对称密钥可以被任何服务器使用,由共享密钥引起的交易识别问题很可能涉及否认问题。如果加密交易不能由服务器唯一标识,则无法证明它们来自特定服务器。[单选题]56.Anengineerinasoftwarecompanyhascreatedaviruscreationtool.Thetoolcangeneratethousandsofpolymorhicviruses.Theengineerisplanningtousethetoolinacontrolledenvironmenttotestthecompany'snextgenerationvirusscanningsoftware.WhichwouldBESTdescribethebehavioroftheengineerandwhy?A)Thebehaviorisnotethicalbecausecreatinganykindofvirusisbad.B)Thebehaviorisethicalbecausethetoolwillbeusedtocreateabettervirusscanner.C)ThebehaviorisnotethicalbecausesuchatoolcouldbeleakedontheInternet.D)Thebehaviorisethicalbecauseanyexperiencedprogrammercouldcreatesuchatool.答案:B解析:[单选题]57.Michaeldevelopedadataclassificationsystemforhiscompany,sowhatshouldhedofirst?Michael为他的公司开发了个数据分类体系,那么他应当首先做什么?A)Understandthedifferentlevelsofprotectionthatmustbeprovided.了解必须提供的不同的保护级别有哪些B)Definedataclassificationcriteria.定义数据分类标准C)ldentifydatacustodians.识别数据管理员D)Determinetheprotectionmechanismforeachclassificationlevel.为每个分类级别确定保护机制答案:A解析:[单选题]58.卫星技术提供各种服务,例如电信,广播和数据通信。通过卫星群(星座)提供互联网访问的商业产品正在兴起。下面哪一个是不正确的?A)卫星会导致光污染和太空碎片。B)将卫星探测在地球静止轨道(地球静止轨道)上,以减少延迟(延迟)。C)卫星使用转发器(transponders)或收发器(transceivers)来接收和转发信号。D)自由空间光通信(自由空间光通信)可用于卫星间通信。答案:B解析:[单选题]59.Whenperforminganinvestigationwiththepotentialforlegalaction,whatshouldbetheanalyst'sFIRSTconsideration?当进行可能采取法律行动的调查时,分析员应首先考虑什么?A)Chain-of-custody产销监管链B)Authorizationtocollect收款授权书C)Courtadmissibility法院受理D)Datadecryption数据解密答案:A解析:[单选题]60.(04150)基于角色的访问控制(RBAC)的重要特征是:A)依赖于岗位轮换B)依赖于岗位轮换C)依赖于岗位轮换D)依赖于岗位轮换答案:D解析:[单选题]61.在重复使用设备前,由于耗损均衡可能会导致SSD设备发生意外的数据泡落,可以采取什么措施来阻止这种泄露?A)重新格式化B)磁盘加密C)消磁D)物理毁坏答案:B解析:加密SSD驱动器上的数据可以防止损坏均衡磁盘格式化无法有效除设备中的数据,消磁仅对磁性介质有效。物理破坏驱动器会导致该设备无法重新使用。[单选题]62.以下哪一个解释了为什么数据保留策略中包含记录销毁要求?A)遵守法律和业务要求B)节省存储和备份成本C)符合销毁准则D)验证数据所有权答案:A解析:[单选题]63.在VoIP环境中,常用到实时传输协议(盯P)RTP控制协议(盯的。以下哪一项最好地描述了这两种协议之间的差异?A)RTCP为通过网络传送音频和视频提供标准化的数据包格式。阳?提供带外统计和控制信息,以反馈QoS级别。B)RTP为通过网络传送数据提供标准化的数据包格式。RTCP提供控制信息,以反馈QoS级别。C)为通过MPLS网络传送音频和视频提供标准化的数据包格式。盯CP提供控制信息,以反馈QoS级别。D)RTP为通过网络传送音频和视频提供标准化的数据包格式。盯CP提供带外统计和控制信息,以反馈QoS级别。答案:D解析:[单选题]64.在IKE/IPsec因特网密钥交换协议/网络网际安全协议中,关于预共享密钥身份验证,哪一项不是正确的?A)预共享密钥身份验证通常基于简单的密码。B)需要一个PKI公钥基础设施来工作。C)只需要一个对所有VPN连接的预共享密钥。D)对庞大用户群体的昂贵的密钥管理。答案:B解析:[单选题]65.以下哪个管理流程允许用户执行任务、更改默认用户密码和设置服务器以检索防病毒更新所需的服务?A)配置B)身份C)合规D)补丁答案:A解析:[单选题]66.Matt正在监督冗余通信连接的安装,以回应其组织BIA期间的一个发现。马特监督的是哪种类型的缓解条款?A)淬火系统B)定义系统C)减少系统D)选择系统答案:D解析:这是替代系统的一个例子。冗余通信电路提供在主电路不可用时可以使用的备份链[单选题]67.WhattypeofattacksendsInternetControlMessageProtocol(ICMP)echorequeststothetargetmachinewithalargerpayloadthanthetargetcanhandle?哪种类型的攻击将Internet控制消息协议(ICMP)回送请求发送到目标计算机,其有效负载超过目标计算机的处理能力?A)Man-in-the-Middle(MITM)中间人(MITM)B)DenialofService(DoS)拒绝服务(DoS)C)DomainNameServer(DNS)poisoning域名服务器(DNS)中毒D)Bufferoverflow缓冲区溢出答案:B解析:[单选题]68.什么攻击技术经常被高级持续威胁组织利用,但其他攻击者(例如脚本小子和黑客行动主义者)不常用?A)零日漏洞利用B)社会工程学C)特洛伊木马D)SQL注入答案:A解析:尽管高级持续威胁(APT)可能会利用这些攻击中的任何一种,但由于发现或购买它们所需的研究成本和复杂性,它们与零日攻击最密切相关。许多不同类型的攻击者经常尝试社会工程、特洛伊木马(和其他恶意软件)和SQL注入攻击。[单选题]69.经过彻底分析,发现犯罪人通过安全插座层(SSL)虚拟Private网络(VPN)网关访问网络,从而损害了网络。肇事者猜到了用户名,野蛮人强迫密码进入。以下哪一个最佳缓解了此问题?A)为VPN实施强密码身份验证B)将VPN与集中式凭证商店集成C)实施互联网协议安全(IPSec)客户端D)使用双重身份验证机制答案:D解析:[单选题]70.Greg正在为其组织制定灾难恢复计划,并希望确定在中断后恢复特定IT服务所需的时间。Greg计算的是什么变量?A)MTDB)RTOC)RPOD)SLA答案:B解析:恢复时间目标(RTO)是指IT服务或组件在发生故障后恢复运行所需的时间。最长可容忍停机时间(MTD)是IT服务或组件不可用且不会对组织造成严重损害的最长时间。恢复点目标(RPO)确定了在恢复工作期间可能丢失的最大数据量(按时间测量)[单选题]71.(04136)以下哪个验证协议为每一个会话创建一个新的随机数?A)点对点协议(PPP)B)点对点协议(PPP)C)点对点协议(PPP)D)点对点协议(PPP)答案:B解析:[单选题]72.WhatisanimportantcharacteristicofRoleBasedAccessControl(RBAC)?基于角色的访问控制(RBAC)的一个重要特征是什么?A)SupportsMandatoryAccessControl(MAC)支持强制访问控制(MAC)B)Simplifiesthemanagementofaccessrights简化访问权限的管理C)Reliesonrotationofduties依靠职责轮换D)Requirestwofactorauthentication需要双因素身份验证答案:B解析:[单选题]73.位置、时间和之前的访问历史等因素的函数的访问控制是:A)信息流B)依赖于上下文的C)积极的D)依赖于内容的答案:B解析:[单选题]74.在制定灾后恢复计划(DRP)时,以下哪一项是最重要的考虑因素?A)系统的动态重新配置B)停机成本C)所有业务流程的恢复策略D)遏制战略答案:C解析:[单选题]75.具有Internet协议(IP)地址的系统的物理地址为00:00:08:00:12:13:14:2f。以下静态条目添加到其地址解析协议(ARP)表::00:00:08:00:12:13:14:2f。这代表什么形式的攻击?A)针对网关路由器的拒绝服务(DoS)攻击,因为路由器无法再接受来自的数据包B)一种阻止地址解析的传输层攻击C)针对的拒绝服务(DoS)攻击,因为它无法正确响应ARP请求D)将发往的数据包发送到的伪装攻击答案:C解析:[单选题]76.传输层安全(TLS)为远程访问服务器提供了以下哪些c可访问性?A)运输层握手压缩B)应用层谈判C)同行身份认证D)数字证书撤销答案:C解析:[单选题]77.Whatphysicalcharacteristicdoesaretinalscanbiometricdevicemeasure?视网膜扫描生物识别设备测量的物理特征是什么?A)Theamountoflightreflectedbytheretina视网膜反射的光量B)Thesize,curvature,andshapeoftheretina视网膜的大小、曲率和形状C)Thepatternofbloodvesselsatthebackoftheeye眼底血管的形态D)Thepatternoflightreceptorsatthebackoftheeye眼睛后部的光受体模式答案:C解析:[单选题]78.(04053)WhichofthefollowingtoolspresenttheMOSTpotentialriskforunethicaluse?如果不道德的使用下面哪个工具,可能产生最大的风险?A)RootkitsandSingleSign-On(SSO)applicationsRootkits和单点登录(SSO)应用程序B)RootkitsandSingleSign-On(SSO)applicationsRootkits和单点登录(SSO)应用程序C)RootkitsandSingleSign-On(SSO)applicationsRootkits和单点登录(SSO)应用程序D)RootkitsandSingleSign-On(SSO)applicationsRootkits和单点登录(SSO)应用程序答案:C解析:[单选题]79.IntellectualpropertyrightsarePRIMARYconcernedwithwhichofthefollowing?知识产权主要涉及以下哪一项?A)Owner'sabilitytorealizefinancialgain所有者实现财务收益的能力B)Owner'sabilitytomaintaincopyright所有者维护版权的能力C)Rightoftheownertoenjoytheircreation所有者享有其创作的权利D)Rightoftheownertocontroldeliverymethod业主控制交付方式的权利答案:C解析:[单选题]80.磁盘集群中的未使用空间在媒体分析中很重要,因为它可能包含以下哪一个空间?A)剩余数据尚未被覆盖B)隐藏的病毒和特洛伊木马C)有关文件分配表(FAT)的信息D)有关系统修补程序和升级的信息答案:A解析:[单选题]81.以下哪一项最好通过使用易失访问标记语言(XACML)实现?A)尽量减少来自第三方的恶意攻击B)管理资源权限C)在混合云中共享数字身份D)定义标准协议答案:D解析:[单选题]82.从安全角度来看,配置域名服务(DNS)系统的最佳实践是什么?A)配置辅助服务器以使用主服务器作为区域转发器。B)阻止所有传输控制协议(TCP)连接。C)在名称服务器上进行所有递归式查询。D)限制区域传输到授权设备。答案:D解析:[单选题]83.Asabestpractice,theSecurityAssessmentReport(SAR)shouldincludewhichofthefollowingsections?作为最佳实践,安全评估报告(SAR)应包括以下哪一部分?A)Dataclassificationpolicy数据分类策略B)Softwareandhardwareinventory软件和硬件清单C)Remediationrecommendations补救建议D)Namesofparticipants参与者姓名答案:B解析:[单选题]84.Colin是一家非营利组织的首席隐私官,正在协助团队过渡到?隐私设计?方法。在这种方法下,团队不应该遵循以下哪些原则?A)Proactive,notreactiveB)PrivacyasthedefaultsettingC)End-to-endsecurityD)Defenseindepth答案:D解析:[单选题]85.WhichistheMOSTeffectivecountermeasuretopreventelectromagneticemanationsonunshieldeddatacable?防止非屏蔽数据电缆上电磁辐射的最有效对策是什么?A)Movecableareawayfromexteriorfacingwindows移动电缆,使其远离朝外的车窗B)Encaseexposedcablerunsinmetalconduit将外露电缆敷设在金属导管中C)EnablePoweroverEthernet(PoE)toincreasevoltage启用以太网供电(PoE)以增加电压D)Bundleexposedcablestogethertodisguisetheirsignals将裸露的电缆捆绑在一起以隐藏其信号答案:B解析:[单选题]86.(04004)Whichofthefollowingisconsideredbestpracticeforaforensicinvestigation?下面哪个被认为是取证调查的最佳实践?A)Examineacopyoftheinformationcollected检查收集的信息的副本B)Examineacopyoftheinformationcollected检查收集的信息的副本C)Examineacopyoftheinformationcollected检查收集的信息的副本D)Examineacopyoftheinformationcollected检查收集的信息的副本答案:C解析:[单选题]87.Selah的组织在台式PC所在的交换机上部署了VoIP电话。这会造成什么安全问题,什么解决方案会有所帮助?A)VLANhopping;使用物理上分离的switches。B)VLANhopping;使用加密。C)来电显示欺骗;MAC过滤。D)拒绝服务攻击;在网络之间使用防火墙。答案:A解析:[单选题]88.WhenMUSTanorganization'sinformationsecuritystrategicplanbereviewed?何时必须审查组织的信息安全战略计划?A)Quarterly,whentheorganization'sstrategicplanisupdated每季度,当组织的战略计划更新时B)Whenevertherearesignificantchangestoamajorapplication当主要应用程序发生重大更改时C)Everythreeyears,whentheorganization'sstrategicplanisupdated每三年,当组织的战略计划更新时D)Whenevertherearemajorchangestothebusiness每当业务发生重大变化时答案:D解析:[单选题]89.ACertifiedInformationSystemsSecurityProfessional(CISSP)withidentityandaccessmanagement(IAM)responsibilitiesisaskedbytheChiefInformationSecurityOfficer(CISO)to4.performavulnerabilityassessmentonawebapplicationtopassaPaymentCardIndustry(PCI)audit.TheCISSPhasneverperformedthisbefore.Accordingtothe(ISC)?CodeofProfessionalEthics,whichofthefollowingshouldtheCISSPdo?首席信息安全官(CISO)要求具有身份和访问管理(IAM)职责的认证信息系统安全专业人员(CISSP)4。对web应用程序执行漏洞评估,以通过支付卡行业(PCI)审核。CISSP以前从未执行过此操作。根据(ISC)?职业道德准则,CISSP应执行以下哪项?A)ReviewtheCISSPguidelinesforperformingavulnerabilityassessmentbeforeproceedingtocompleteit在继续完成漏洞评估之前,请查看CISSP的漏洞评估指南B)ReviewthePCIrequirementsbeforeperformingthevulnerabilityassessment在执行漏洞评估之前,请查看PCI要求C)InformtheCISOthattheyareunabletoperformthetaskbecausetheyshouldrenderonlythoseservicesforwhichtheyarefullycompetentandqualified通知CISO他们无法执行任务,因为他们只能提供他们完全胜任和合格的服务D)SincetheyareCISSPcertified,theyhave

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论