网络安全模拟一_第1页
网络安全模拟一_第2页
网络安全模拟一_第3页
网络安全模拟一_第4页
网络安全模拟一_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PGPEIGamalEIGamalInternationalDataEncryptionAlgorithm(IDEA)IDEAAdvancedEncryptionStandard(AES)AESTripleDataEncryptionAlgorithm(3DES)3DES答案解析:非对称算法:ElGamalRSAECC:IDEA法AES3DESPGP施。CISSP()?A.RSASHA-1)B.RSAMD5C.AESSHA-1用D.AESMD5答案解析:MD5组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()?theuseofconfidentialinformation.dataintegrity.systemavailability.privacyissues..201000(1600临时徽章。安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP()?Assessment评估B.Restoration还原(正确答案)C.Recovery恢复D.Initiation启动B.webIDURL。当改为另ID,ID序。这表明了编程存在什么缺陷D.D.B.C.D.B.Sharetheirdesks.C.Encrypttheirpasswords.加密他们的密码D.CommunicateC.他们害怕因为他们没有做而被起D.B.A.Dualcontrol双重控制B.Two-mancontrolC.Two-foldcontrol·D.Twincontrol双生控制D.B.什么是工作轮换的好处Allofthechoices.Trainedbackupincaseofemergencies.Protectagainstfraud.Crosstrainingtoemployees.T-1TCP()?A.TCPsegmentTCPB.TCPdatagramTCP报C.TCPframeTCPD.TCPpacketTCP答案解析:UDPVLAND.B.500WebSCSIRAID5HVAC脑。大约在星期天早上,WebD.一个安全控制应当Allowformanyexceptions.Coverallcontingencies.Notrelyonthesecurityofitsmechanism.不依赖其机制的安全(正确Changefrequently.B.审计轨迹是什么类型的控制D.B.D.授权操作人员没有响应重要的控制台信B.C.D.下面哪个是使用纵深防御原则的潜在缺陷Increasedsystemcomplexity增加了系统复杂性(正确答案)B.IncreasedcomponentfailureratesC.Redundantcomponentsarerequired需要冗余的组件D.LowerintrusiondetectionperformanceA.Programchangecontrol程序变更控制(正确答案)B.Regressiontesting回归测试C.Exportexceptioncontrol输出例外控制D.Useracceptancetesting用户验收测试A.Distancevector距离矢量B.LinkstateC.BorderGatewayProtocol(BGP)边界网关协议D.Static为了保障关健业务连接的正常运行时间,组织需要依赖下面哪项A.AMemorandumofAgreement(MOA)协议备忘录B.AServiceLevelAgreement(SLA)服务水平协议(SLA)C.ANon-DisclosureAgreement(NDA)保密协议D.ARequestforProposal(RFP)征求建议书D.OSI()?A.Application应用层(正确答案)B.TransportC.NetworkD.DataLink参考监视器是特别设计用来runundetected.runautonomously.beredundant.betamperproof.A.Speedofdeployment实施的速度B.VisibilityC.Easeofuse易用性(正确答案)D.Authenticity真实性B.Exposure暴露C.Vulnerability)D.Risk风险A.PaddedCells加厚的电池B.VulnerabilityanalysisC.HoneyPotsD.IDS入侵检测下面哪项关于道德的黑客的描述是不正确的ITD.A.identificationofsecurityflaws找出安全漏洞B.demonstrationoftheeffectsoftheflaws证明漏洞的影响C.amethodtocorrectthesecurityflaws.D.verificationofthelevelsofexistinginfiltrationresistance验下面哪个是一个渗透测试项目的特征A.Assessment评估(正确答案)B.Correction纠正C.Detection检测D.Protection护A.RoutersandfirewallsB.Host-basedIDSsystems基于主机的入侵检测系统C.Network-basedIDSsystems基于网络的入侵检测系统D.GeneralpurposeoperatingsystemsB.C.D.B.PKI下面哪个不是使用外部渗透服务公司比使用公司内部资源更好的原因B.B.Allofthechoices.所有的选择都是(正确答案)D.基于资产在遭受损失日期的价值,再加上10%A.Plain-textB.BruteforceC.Poweranalysis功耗分析专理(正确答案)D.Trendanalysis趋势分析BusinessriskacceptanceSecuritybestpractices安全最佳实践D.Vulnerabilityanalysis漏洞分析下列哪一项将最适合监督信息安全策略的部署SystemAdministrators系统管理员Securityadministrators安全管理员SecurityOfficersHumanresourcesD.变更管理策略的主要目的是ITITITITA.Identification身份识别B.Authorization授权(正确答案)C.Authentication验证D.Accounting审计最小特权的意图是执行最严格的用户所需权限来Toexecutesystemprocesses.Bytheirjobdescription.Toexecuteauthorizedtasks.Bytheirsecurityrole.A.ExcessiveRightsB.ExcessiveAccessC.ExcessivePermissions过多的权限D.ExcessivePrivilegesA.Capabilitiesandprivileges能力和特权B.ObjectsandsubjectsC.Programsandtransactions程序和交易D.Administratorsandmanagers管理员和经理密码学不能解决A.Availability可用性(正确答案)B.Integrity完整性C.Confidentiality机密性D.Authenticity真实性D.B.VPN,VPNB.B.A.SSLTLSB.SSLTLSTCP)C.SSLTLSD.SSLTLS(HTTP)A.Accountability可问责性(正确答案)B.Confidentiality机密性C.Non-repudiation性D.Integrity69.(看视频)下面哪个是抗抵赖流程中的最重要的组件A.HeaderB.HashvalueC.Timestamp时间戳(正确答案)D.Messagetransferagent消息传输代理一个安全专家在根据国际标准化组织(ISO)2700127002D.下面哪个系统组件实现了对目标的访问控制Securityperimeter安全边界TrusteddomainReferencemonitor参考监视器(正确答案)D.Accesscontrolmatrix访问控制矩阵Technical技术(正确答案)B.ManagementC.Operational运行D.Audit审计C.D.C.DRD.hotsite.coldsite.warmsite.温站D.reciprocalsite.互惠站点D.78.(看视频)A.Securemodel安全模型B.Securitylocking安全锁定C.SecuritykernelD.Securestate安全状态下面哪个确保了当系统崩溃或其他系统错误发生时,安全不会被违反trustedrecoveryhotswappable热插拔C.redundancy冗余D.securebootPreventedsubsystem阻止子系统B.Protectedsubsystem保护子系统(正确答案)C.Filesubsystem文件子系统D.Directorysubsystem目录子系统81.“伪错误”指的是下面哪项82.下面哪项描述了参考监视器83.认可的主要目的是84.(看视频)下面哪项是在部署数字证书时最重要的A.X.509B.C.D.256D.审核在审计失效发生时将要采取的安全行动计哪种安全程序的实施方法能驱动公司员工担负保护公司的资产的责任Thetop-downapproachTheDelphiapproachDelphiThebottom-upapproachThetechnologyapproach技术方法WebCASSL下面哪个是推动组织来审核它目前的加密系统实施的主要原因MD5A.PasswordAuthenticationProtocol(PAP)PAPB.ChallengeHandshakeAuthenticationProtocol(CHAP)挑战握手认证协议C.Point-to-PointProtocol(PPP)PPPD.PostOfficeProtocol(POP)答案解析:1)PPPIPIP址。2)PPPTCP/IPNETBEUI.INLink3)PPP误检测以及纠错能力,支持数据压缩。4)PPP5)PPPWLAN无线接入点(AP)VPNEAPA.Anexposure暴露B.AriskC.AvulnerabilityD.AthreatD.D.下面哪个最准确的描述了一个业务连续性体系能够创建一套标准的安全要求来满足需要A.aProtectionProfile(PP).B.aSecurityTarget(ST).C.anevaluationAssuranceLevel(EAL).D.aSecurityFunctionalityComponentCatalog(SFCC).ITKerberos()?B.rootD.IPD.双方之间的B2B协议产生的A.SecurityStandardslistB.AssetValuationlistC.InventorylistD.DeterrentControlslist表根据下面:D=设备数量;T=维修每个设备的时间花费;C=每小时费率;I=漏洞影响;P=漏洞利用的可能性;下面哪个公式决定了恢复成本()?B.C.D.下面哪个是生物识别系统的二型错误FalseacceptrateFalserejectrate错误拒绝率C.Crossovererrorrate交叉错误率D.Speedandthroughputrate速度和吞吐率在击键动力学中,什么代表了一个人在键之间切换的时间量DynamictimeFlighttimeDwelltimeSystemstime.数据库设计时什么情况下会发生聚合问题下面哪个是使用密码学时的主要挑战D.确保数据通D.与业务流程所有者面谈(正确答案为什么基于拥有什么的验证比知道什么的验证强度高Itissimplertocontrol.Itismoredifficulttoduplicate.Itcanbekeptontheuser'sperson.Itiseasiertochange.C.制定和批准信息安全策略(正确答案下面哪个是电子尾随攻击(electronicpiggybacking)BIA()?B.C.DA.TrojanhorseB.Phreaking路C.SpoofingD.SYNfloodSYNA.DiscretionaryAccessControl自主访问控制(正确答案)B.MandatoryAccessControl制C.SensitiveAccessControlD.Role-basedAccessControl基于个人身份的自主访问控制也称作ldentity-basedaccesscontrol基于身份的访问控制(正确答案)B.Rule-basedaccesscontrolC.Non-Discretionaryaccesscontrol非自主访问控制D.Lattice-basedaccesscontrol基于柵格的访问控D.A.ChineseWall中国墙模型B.Bell-LaPadula贝尔-拉普杜拉模型C.Clark-WilsonD.Biba答案解析:ACA.Bruteforce暴力破解(正确答案)B.Dictionary字典攻击C.HybridD.Birthday生日攻击D.下列哪个不是风险分析中的一部分Identifyrisks识别风险Choosethebestcountermeasure选择最好的控制措施(正确答案)D.下面哪项是安全经理拥有的最关健技能TCB()?B.Securitykernel安全内核(正确答案)C.Operatingsystem操作系统D.TrustedcomputingsystemB.Lockingdevices锁(正确答案)C.Personnelverification人工确认D.BiometricsD.数据分段和数据分答案解析:强制访问控制的特点是主体有许可客体有分级。数据标签不同RAID3RAID5根据需要复制的数据量,完全备份到磁带可能需要DA.Adial-upservicesprogram.B.Anoff-sitestoragereplacement.C.Anonlinebackupprogram.D.systemisupandrunningsystemisquiescedbutoperationalsystemisidlebutoperationalsystemisupandinsingle-user-mode系统启动和单用户模式Internet()?B(RADIUS)服务器,采用硬件令牌(正确答案)C.互联网邮件访问协议(IMAP),3DESD.远程用户认证,使用简单目标访问协议下面哪个最好的定义了身份管理架构生命周期最后一个阶段ApprovalAuditing审计(正确答案)C.Communication沟通D.Training培训VOIP(ISP)服Qualityofservicebetweenapplications应用程序间的服务质量(QOS)C.Availabilityofnetworkservices网络服务的可用性(正确答案)D.Responsetimetorepair维修响应时间B.C.D.B.案来进行保护。怀疑发生了与公众用户账户相关的欺诈行为。下面哪个是确认该WebWebB.控制措施的成本大于风险的成本时,应如何控制风险ReducetheriskAccepttheriskPerformanotherriskanalysisRejecttherisk控制是实施用来下列哪项不是技术控制IdentificationandauthenticationmethodsB.Monitoringforphysicalintrusion物理入侵监测(正确答案)C.IntrusionDetectionSystems入侵检测系统D.Passwordandresourcemanagement了大量的用户ID,但从未访问他们的文件或票据的时间。临走时,科学家向同事揭示了这些发现,同事汇报了这些发现。根据(ISC)2D.E.BIAB.D.数字签名算法B.D.创建系统清单(正确答案Itcan100%secureyourenvironment.100%安全的D.A.Intrusiondetectionsystem入侵检测系统B.Violationreports

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论