葵花宝典 CISSP真题录

合集下载

葵花宝典CISSP真题录定稿版

葵花宝典CISSP真题录定稿版

葵花宝典C I S S P真题录HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】1.状态检测防火墙什么时候实施规则变更备份?BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险? BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现? AA PPPB PCP5.VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.802.1 b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性? AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。

CISSP考试练习(习题卷1)

CISSP考试练习(习题卷1)

CISSP考试练习(习题卷1)说明:答案和解析在试卷最后第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]为什么必须很好地保护 Kerberos 服务器免受未经授权的访问?A)我不包含所有客户的密钥 。

B)它始终以根本 特权运作。

C)它包含所有服务的门票 。

D)它包含所有网络实体的互联网协议 (IP) 地址 。

2.[单选题]Data backup verification efforts should:数据备份验证工作应该:A)Have the smallest scope possible.尽可能有最小的范围B)Be based on the threats to the organization.基于组织面临的各种威胁C)Maximize impact on business.最大化对业务的影响D)Focus on user data.关注用户数据3.[单选题]审计期间将收集的数据量主要由A)审计范围。

B)审计师的经验 水平。

C)数据A的可用性。

D)数据的完整性。

4.[单选题]可能造成的事件或事件的系统或网络造成的损害称为A)劣势B)威胁代理C)威胁D)漏洞5.[单选题]As a security manger which of the following is the MOST effective practice for providing value to an organization? 作为安全经理,以下哪项是为组织提供价值的最有效实践?A)Assess business risk and apply security resources accordingly. 评估业务风险并相应地应用安全资源。

B)Coordinate security implementations with internal audit. 协调安全实施与内部审计。

C)Achieve compliance regardless of related technical issues实现法规遵从性,而不考虑相关的技术问题D)Identify confidential information and protect it. 识别机密信息并加以保护。

CISSP考试练习(习题卷23)

CISSP考试练习(习题卷23)

CISSP考试练习(习题卷23)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]哪些美国政府分类标签适用于一旦披露可能对国家安全造成严重损害并要求分类机构能够描述或识别将造成的损害的信息?A)机密B)秘密C)机密D)绝密答案:B解析:2.[单选题]在IKE / IPsec因特网密钥交换协议/网络网际安全协议中,关于预共享密钥身份验证,哪一项不是正确的?A)预共享密钥身份验证通常基于简单的密码。

B)需要一个PKI公钥基础设施来工作。

C)只需要一个对所有VPN连接的预共享密钥。

D)对庞大用户群体的昂贵的密钥管理。

答案:B解析:3.[单选题]互联网通常被称为一个全球的网络是由于:A)端点网络和互联网提供商覆盖全球B)限制网络和互联网提供商覆盖全球C)私有网络和互联网提供商覆盖全球D)公有网络和互联网提供商覆盖全球答案:D解析:<p>Internet It specifically refers to the global network of public networks and Internet Service Providers (ISPs) throughout the world.</p>4.[单选题]以下哪一项可能导致对凭据管理系统的拒绝服务 (DoS) 攻击?A)延迟撤销或销毁 凭据B)修改证书 撤销 名单C)未经授权的续订或 重新发行D)退役后令牌使用答案:B解析:5.[单选题]以下哪一项被认为是防止电子邮件欺骗的最佳做法?A)垃圾邮件过滤B)加密 签名C)统一资源定位器 (URL) 过滤D)反向域名服务 (DNS) 查找答案:B解析:the adopting organization?A)数据分类Data classificationB)网络控制Network controlC)应用层控制Application layer controlD)人身安全Physical security答案:A解析:7.[单选题]这个职位最能在下面的情况下:雇员从多个账户刮取小额资金,将资金存入自己的银行账户中?A)数据摆弄B)数据诡计C)数据隐藏D)数据屏蔽答案:B解析:8.[单选题]安全操作中心 (SOC)在服务器上收到事件响应通知,服务器上插有主动入侵者,该入侵者已植入后门。

葵花宝典 CISSP真题录

葵花宝典 CISSP真题录

1.状态检测防火墙什么时候实施规则变更备份?BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险? BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现? AA PPPB PCP5.VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.802.1 b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性? AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。

cissp试题

cissp试题

cissp试题一、背景介绍CISSP (Certified Information Systems Security Professional) 是一项国际认可的信息安全职业证书,由国际信息系统安全认证联盟 (ISC)²颁发。

持有CISSP证书的专业人士在信息安全领域具备广泛的知识和技能,被广泛认可为全球信息安全的专业领导者。

二、试题一:网络安全1. 什么是DMZ?请简要描述其作用及关键组成部分。

答案:DMZ (Demilitarized Zone) 是一种位于企业网络与外部网络之间的中间网络区域。

其作用是保护内部网络不受外部网络攻击,同时也允许外部网络与特定的内部网络资源进行通信。

关键组成部分包括防火墙、入侵检测系统和反向代理等。

2. 描述一下DDoS攻击,并列举几种常见的应对策略。

答案:DDoS (Distributed Denial of Service) 攻击是通过多个来源发起的大量请求,旨在超过目标系统的处理能力,从而导致网络服务不可用。

常见的应对策略包括流量过滤、IP黑名单、负载均衡和云防护等。

三、试题二:身份与访问管理1. 解释什么是单点登录(SSO)并说明其优势。

答案:单点登录 (Single Sign-On) 是一种身份验证机制,允许用户使用一组凭据登录多个应用程序。

其优势包括减少用户需要记忆的密码数量、提高用户体验和减少密码管理的成本。

2. 什么是访问控制清单(ACL)?列举几个常见的ACL实施策略。

答案:访问控制清单 (Access Control List) 是一种参考表,用于控制用户或系统对资源的访问权限。

常见的ACL实施策略包括基于角色的访问控制、基于属性的访问控制和基于标签的访问控制等。

四、试题三:加密与安全通信1. 解释对称加密和非对称加密,并比较它们的优缺点。

答案:对称加密使用同一密钥进行加密和解密,速度更快但密钥管理较困难;非对称加密使用公钥加密,私钥解密,较安全但速度较慢且密钥长度较长。

CISSP考试练习(习题卷9)

CISSP考试练习(习题卷9)

CISSP考试练习(习题卷9)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]在业务连续性计划 (BCP) 的设计中编写计划程序的主要目的是什么?What is the MAIN purpose for writing planned procedures in the design of Business Continuity Plans (BCP)?A)尽量减少失败的风险。

Minimize the risk of failureB)消除不必要的决策。

Eliminate unnecessary decision making.C)建立责任线。

Establish lines of responsibility.D)加速恢复过程。

Accelerate the recovery process.答案:A解析:2.[单选题]以下哪项是正式信息分类计划的主要优势?A)一个。

它最大限度地减少了系统日志记录要求。

B)它支持风险评估。

C)它减少了资产漏洞。

D)它推动了审计流程。

答案:B解析:3.[单选题]Which of the following is MOST critical in a contract in a contract for data disposal on a hard drive with a third party? 在与第三方签订的硬盘数据处理合同中,以下哪项是最关键的?A)Authorized destruction times授权销毁时间B)Allowed unallocated disk space允许的未分配磁盘空间C)Amount of overwrites required所需覆盖量D)Frequency of recovered media恢复介质的频率答案:C解析:4.[单选题]When performing an investigation with the potential for legal action, what should be the analyst's FIRST consideration? 当进行可能采取法律行动的调查时,分析员应首先考虑什么?A)Chain-of-custody产销监管链B)Authorization to collect收款授权书C)Court admissibility法院受理D)Data decryption数据解密答案:A解析:5.[单选题]Between which pair of Open System Interconnection(OSI)Reference Model layers are routers used as a communications device? 路由器在哪对开放系统互连(OSI)参考模型层之间用作通信设备?A)Transport and Session传输层和会话层B)Data-Link and Transport数据链路层和传输层C)Network and Session网络层和会话层D)Physical and Data-Link物理层和数据链路层答案:B解析:6.[单选题]RAID 磁盘名称等级 1 将数据从一个磁盘组到一个磁盘组A)将数据复制到另一种磁盘或轴承上。

CISSP考试练习(习题卷27)

CISSP考试练习(习题卷27)

CISSP考试练习(习题卷27)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]管理人要求管理高级成员对会计系统数据库进行具体更改。

管理员被特别指示不要跟踪或证明机票的变化。

以下哪一个是最好的行动方针?A)忽略请求,不执行电子 更改。

B)按要求执行更改,并依靠下一次审计来检测和报告 情况。

C)执行更改,但无论如何创建更改票证,以确保具有完全 可追溯性。

D)使用公司举报流程直接通知审计委员会或内部审计 。

答案:D解析:2.[单选题]以下哪一项是缓解零日漏洞的最佳方法?(选择最佳答案)Which one of the following is the BEST way to mitigate zero-day exploits?(Select the best answer)A)修补系统以修复零日漏洞。

Patching a system to fix the zero-day vulnerability.B)通过向媒体写入随机数据来擦除媒体Wiping media by writing random data to itC)强化系统,使其仅提供所需的功能Hardening a system so that it provides only required functionalityD)通过向媒体写入一系列零来擦除媒体Wiping media by writing a series of zeroes to it答案:C解析:3.[单选题]Lauren 在网络连接的两端监测流量,她发现某个公共IP 地址的入站流量出现在生产网络的内部边缘,其内部主机使用的是RFC1918预留地址,她估计该网络在边界处使用什么样的技术?A)NATB)VLANC)S/NATD)BGP答案:A解析:网络地址转换(NAT)将内部地址转换为外部地址。

VLAN(虚拟局域网)用于逻辑划分网络,BGP(边界网关协议)是路由协议,S/NAT 是生造的词。

CISSP考试练习(习题卷17)

CISSP考试练习(习题卷17)

CISSP考试练习(习题卷17)第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]攻击者最有可能以以下哪项为目标来获得对系统的特权访问?A)一个。

写入系统资源的程序B)写入用户目录的程序C)包含敏感信息的日志文件D)包含系统调用的日志文件答案:A解析:2.[单选题]组织进行安全审计的主要目的是什么? What is the PRIMARY purpose for an organization to conduct a security audit?A)确保组织遵守明确定义的标准To ensure the organization is adhering to a well-defined standardB)确保组织应用安全控制来减轻已识别的风险To ensure the organization is applying security controls to mitigate identified risksC)确保组织有效地配置信息系统To ensure the organization is configuring information systems efficientlyD)确保组织记录调查结果To ensure the organization is documenting findings答案:A解析:3.[单选题]Joanna是她所在组织的CISO,在她的安全运营监督角色中,她希望确保对与安全相关的变更进行管理监督。

在大多数组织中,她应该关注什么系统来跟踪此类数据?A)SIEM系统The SIEM systemB)IPS系统The IPS systemC)CMS工具The CMS toolD)ITSM工具The ITSM tool答案:D解析:IT服务管理或ITSM工具包括变更管理以及Joanna正在寻找的批准和审查流程的类型。

SIEM 帮助处理安全日志和事件,IPS查找入侵和不需要的流量,CMS是一种内容管理工具。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.状态检测防火墙什么时候实施规则变更备份? BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2.哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3.FTP的风险? BA 没有目标认证B 明文传输4.L2TP是为了通过什么协议实现? AA PPPB PCP5.VOIP在语音通信过程当中,弱点? BA 没有目标认证B 没有源认证6.(1) 假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7.ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8.实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9.安全要求属于: BA. ST安全目标B. PPC . TOE10.TOE属于 AA CCB 可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界场地出入口办公区计算机机房B 围墙场地出入口计算机机房办公区域3.802.1 b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DESB. SHA-1C. AESD. RSA8.以下哪项可以实现数字签名、完整性? AA. RSAB. DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构B 证书颁发机构23是怎么预防电缆产生的电磁辐射。

A 套金属管、B 几根线缆缠在一起等等。

25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A 提高医务人员的效率B 实现MAC(介质访问控制) A这个技术是通过什么技术实现控制? AA MAC介质访问控制B MPLS多标签协议交换@ 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A 干管、B 湿管、C 豫反应、D 洪灾@27哪个访问控制模型是WELL-FORMED的? CA:BLP????B:BIBA??C:CLARK-WILSON28、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD是用户,C是攻击者。

B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A ----B -----C (网络1)||D (网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作,叫什么攻击? CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题? @ 法律法规的不一致@31.对硬盘记忆取证之前,要考虑? CA 是否有更多证据需要收集,扩展收集范围B 拆下硬盘,以及所有可以启动的组件C 进行HASH散列映像32. 任命安全隐私管CPO,第一步是: B (收集信息包括识别法律法规)A 法律、法规,合规性B 收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题至少2道题35.TCB相关2道题36.ISO27001和ISO27002相关2道题37.数据挖掘的风险: BA 可以分析不同来源的数据B 每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品: AA高 B中 C 低@ 39.使用SAML的特点: AA 扩展身份认证B 强规则执行40.schema 1个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? BA SMTP黑名单B 邮件头分析模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248模拟题二:94 95 14942.光盘介质使用哪种方式处理更彻底? BA 破坏B 消磁43.会话密钥的传输方式: DH @44.已知明文攻击的概念:明文密文对破译密钥 @45.消息加密,部分数据为已知常量,问可以使用什么攻击方式? A @A 已知明文攻击 B已知密码攻击 C 密文攻击46.PCI DSS 1个题目47.杀毒软件匹配内部已知规则,问是哪种? AA 基于签名B 行为多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意Verification validation 区别CC中注意 certification accreditation区别1.认证到认可是什么过程 BA.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉(描述有出入,大概就那个意思)2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众4.CA信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.5005.关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选D.忘记拉6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性7.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、专利是什么:新的非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、 @10、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、萨拉米:从多个账户零星的12、物理入口:没有茂密植被的平原,入口略高于海拔13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、在html里面加入<script>为哪个攻击常用?跨站、注入 @15、使用raid1的目的:保障数据的可用性16、Raid5的条带化:平均分配在每个磁盘中17、重要业务的数据备份是在那一项里面被识别出来的?BIA、BCP、文件恢复分析18、数据仓库里面的推理通道?A 占用带宽高很容易被发现、B 为了保证数据的真实性应该删除、C 为了保证数据的可用性应该删除。

(相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) @19、IPSEC使用哪个进行密钥交换:IKE20、哪个算法用来创建数字签名?其他为对称算法、选RSA21、主体可交互访问客体是:control、permission、22、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试 B23、要保障电话的隐私性,下列哪项是最佳的手段?A.VPN B.实施端到端的加密24、上题情景:将恶意数据伪装成语音流量25、访问控制表,BLP模型:C和D能够共享文件1和226、访问控制表,BLP模型:哪个用户在更改 1-4文件的时候被检查的最多,审核的最严?Top Secret27、访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、增强了输入数据的完整性:加密、日志、验证有效地输入范围29、利益冲突:bre and nash30、CC 对一个产品实施认证是为了证明这个产品对组织的作用:TOE、ST、组织策略安全、31、要实施一个防火墙之前,应该先:先进行风险评估32、新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、法律、法规、合规是用来指导生成:策略、过程、基线、指南34、标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径35、管理层是主要关注配置管理的:完整性36、使用一个公共无线局域网WLAN连接一个私有网络:客户端装个人防火墙并使用VPN连接网络 @37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性?A 部署主机IDS、B 日志存档、C加密、D访问控制38、怎么证明机房是正压?空气试图从门或窗户向外涌出39、哪一个能够进一步降低入侵损失的纠正性措施?警卫、警报、灯40、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?TCB、安全内核 @41、强制访问控制MAC:系统权限超越数据所有者42、多用户操作系统上登录,每次登录之前为什么要验证身份?验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上43、TOC/TOU:用户的配置撤销后,用户的会话立即终止;44、多进程程序比单进程的程序,弱点?缓冲溢出、竞争、病毒、45、BIA的主要受众(audiences):time critical的业务经理、内外部审计员、组织46、ECC比RSA:更快47、使用公钥证书的目的:用户的私钥、用户的公钥、审计、登录敏感系统48、WEP的属性是:安全的、强制的、不可导出的、可同步的49、WPA认证的两种方法:个人和企业 @50、对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、健壮性、高标准的软件开发模型@51、计算机取证多道题?副本在调查前后HASH的目的52、硬盘数据作了副本后,接下来要做什么?恢复删除的文件、恢复时间戳、查找临时文件、查找cookie53、病毒的定义:附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播54、银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层、55、沙箱:都选的限制56、哪个措施实现了最小权限:隔离、57、哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS、反垃圾邮件过滤、58、公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认59、应急响应的最后阶段:调查、遏制、分析、教育60、如何证明参加了DRP培训:通过参加一次真正的DRP来验证、参与者明确了在DRP中角色和与他人互动的流程61、你在签署渗透测试合同的时候,一定要明确:NDA只保护第三方、网络渗透和应用渗透不同、标准的软件开发 @62、组织内不允许未授权的远程拨号调制解调器,如何发现:漏洞扫描、漏洞分析、战争拨号63、跨国数据传输:专利、版权和商业秘密法律不是标准的64、ARP欺骗实施需要:广播地址、ip地址、MAC地址65、salt增加了哪一部分的破解的难度:密钥长度、密钥算法、散列值、特定的密码66、S-http的加密方式:选对称算法+非对称算法的那个67、CA的组件:X.509、X.500、68、时间紧迫,要向参与者直接说明BCP、DRP计划的重点,哪个顺序最合理?风险评估、风险管理、计划开发这三个的排序 @69、停车场捡到一个感染病毒的U盘,最有效的措施是:用户意识培训70、公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件71、下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:执行一个物理安全检查,包括了仿真入侵72、一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日志?避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据73、所有东西都有,只差最后一次数据的备份:热站74、你要向管理层宣传你的想法,最有效手段:告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的75、对抗网络窃听:加密76、下列哪项符合CISSP道德规范:公司要求低于CISSP道德规范,ISC坚持CISSP道德规范77、PPP用什么控制数据格式:LCP78、公司聘请独立的机构进行测试,出具的报告更:客观、主观79、泪滴攻击是什么攻击:拒绝服务攻击80、源代码在WTO是:文学作品81、对应用程序进行false injection的作用:测试数据库冗余、用户输入、验证程序冗余82、组织什么情况下实施围墙或者栅栏这些物理安全措施:有预算时、社会动荡时、与当地景观配合83、Security committee安全委员会的作用:监督安全策略实施、84、OCSP:返回证书实时状态、控制对CRL的访问85、DRP为什么是迭代的:漏洞86、身份管理中,随着信任度的增加:风险减少、风险增加、权限增加、权限减少87、CMMI的第四级实现了:不断创新的改进过程、改进的过程、量化的管理88、先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套生产系统,损失金额是其它系统10倍以上)第二张表为恢复推荐:用最少的费用尽快恢复系统。

相关文档
最新文档