葵花宝典 CISSP真题录

上传人:折*** 文档编号:292024331 上传时间:2022-05-13 格式:DOCX 页数:7 大小:19.63KB
返回 下载 相关 举报
葵花宝典 CISSP真题录_第1页
第1页 / 共7页
葵花宝典 CISSP真题录_第2页
第2页 / 共7页
葵花宝典 CISSP真题录_第3页
第3页 / 共7页
葵花宝典 CISSP真题录_第4页
第4页 / 共7页
葵花宝典 CISSP真题录_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《葵花宝典 CISSP真题录》由会员分享,可在线阅读,更多相关《葵花宝典 CISSP真题录(7页珍藏版)》请在金锄头文库上搜索。

1、本文格式为Word版,下载可任意编辑葵花宝典 CISSP真题录 1状态检测防火墙什么时候实施规矩变更备份? B A 防火墙变更之前 B 防火墙变更之后 C 作为完全备份的一片面 D 作为增量备份的一片面 2哪项违反了CEI? B A 隐瞒之前的犯罪记录行为 B CISSP从业者从事不道德行为 3FTP的风险? B A 没有目标认证 B 明文传输 4L2TP是为了通过什么协议实现? A A PPP B PCP 5VOIP在语音通信过程当中,弱点? B A 没有目标认证 B 没有源认证 6(1) 假使:T为IDS操纵本金费用200000美元 E为每年恢复数据节省费用50000美元 R是为实施操纵措

2、施之前的每年恢复费用100000美元 问:实际投资回报为: A -50000 B -100000 C 100000 D 150000 A (投资回报就是操纵前-操纵后, 投资回报负值就是省了多少,正值就是赚了多少) (2) 问年度预期损失ALE怎么计算: B A (R+E)/T B(R-E)+T C (R-T)*E D T/(R-E) 7ipsec隧道模式下的端到端加密,ip包头 B A 加密,数据不加密 B和数据一起加密 C 不加密,数据加密 8实施一个安好筹划,最重要的是: B A 获取安好筹划所需的资源 B 与高层管理者访谈 9安好要求属于: B A. ST安好目标 B. PP C .

3、TOE 10TOE属于 A A CC B 可信计算机 11公司举行信息安好评估,计划把全体应用程序维护外包,问对服务供给商什么是最重要的? C A BIA B 风险管理 C SLA 12公司运维外包服务,问什么时候跟服务供给商确定安好要求? A A 合同谈判 B 合同定义 1. 外部审计师违反了公司安好要求,问处治判定来源: C A 公司安好要求 B 外部审计公司要求 C 双方协议 2. 公司实施一个纵深防卫政策,问由内到外的层次设计? A? A 边界 场地 出入口 办公区 计算机机房 B 围墙 场地 出入口 计算机机房 办公区域 3. 802.1 b具有什么功能? 共享密钥 4. SSL协议

4、双向认证,片面使用,除了客户端验证服务器,还有? A A 服务器对客户端自我验证 B 客户端对服务器自我验证 5. 可重复使用是在CMMI的哪个阶段? 其次个 A、 不成预料 B、 可重复 C、 可定义 D、 可管理 E、 可优化 6. 可重复使用是在SDLC的哪个阶段? 开发阶段(假设说的是对象的可重复使用的话) 7. 实现机密性,使用以下哪个算法? C (DES担心全、SHA是散列函数,RSA速度慢, 当然前提这道题目得有条件,如加密消息时) A. DES B. SHA-1 C. AES D. RSA 8. 以下哪项可以实现数字签名、完整性? A A. RSA B. DSA 9. 关于EC

5、C算法的,概念题 10. 同步、异步令牌 11. 在PKI中哪个组件负责主体身份与公钥证书绑定? B A 注册机构 B 证书颁发机构 23是怎么预防电缆产生的电磁辐射。A 套金属管、B 几根线缆缠在一起等等。 25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处? 可以更好的辨识药品,另一个是: A 提高医务人员的效率 B 实现MAC(介质访问操纵) A 这个技术是通过什么技术实现操纵? A A MAC介质访问操纵 B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种适合、? A 干管、B 湿管、C 豫回响、D 洪灾 27哪个访问操纵模型是WELL-

6、FORMED的? C A:BLP B:BIBA C:CLARK-WILSON 28、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能) A - B - C (网络1) | | D (网络2) 网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:假设设备C利用设备D的IP地址举行操作, 叫什么攻击? C A.源欺诈 B.ARPA中毒 C,中间攻击 29、某机构需要设计安好操纵来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安好模型? B A.BLP B.BIBA

7、C.Clark-Wilson D.中国墙 30、跨国数据传输需要考虑的问题? 法律法规的不一致 31.对硬盘记忆取证之前,要考虑? C A 是否有更多证据需要收集,扩展收集范围 B 拆下硬盘,以及全体可以启动的组件 C 举行HASH散列映像 32. 任命安好隐私管CPO,第一步是: B ( 收集信息包括识别法律法规) A 法律、法规,合规性 B 收集信息 33.数据库管理员休假,其他人代替他的岗位,察觉网络中有好多暗藏流量,防火墙规矩被更改,问:最小特权、职责分开问题 至少2道题 35.TCB相关2道题 36.ISO27001和ISO27002相关2道题 37.数据挖掘的风险: B A 可以分

8、析不同来源的数据 B 每个数据库的隐私标准不同 38.根据MTBF最大故障间隔时间选择产品: A A高 B中 C 低 39.使用SAML的特点: A A 扩展身份认证 B 强规矩执行 40. schema 1个题目 41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? B A SMTP黑名单 B 邮件头分析 模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248 模拟题二:94 95 149

9、42.光盘介质使用哪种方式处理更彻底? B A 破坏 B 消磁 43.会话密钥的传输方式: DH 44.已知明文攻击的概念: 明文密文对破译密钥 45.消息加密,片面数据为已知常量,问可以使用什么攻击方式? A A 已知明文攻击 B已知密码攻击 C 密文攻击 46.PCI DSS 1个题目 47.杀毒软件匹配内部已知规矩,问是哪种? A A 基于签名 B 行为 多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安好内核、各种安好模型、 MAC(介质访问操纵)至少3道题 SSL、TLs 冷站、热站、温站 对称、非对称算法 Chap pap、 MAC强制访问操纵模型中,确定要明白

10、clearance classification category的识别,做题的时候留神看英文,中文翻译有出入 SDLC中,留神Verification validation 识别 CC中留神 certification accreditation识别 1. 认证到认可是什么过程 B A. 什么系统策略实施的过程 B. 管理层对确认风险 C. D忘却拉 (描述有出入,约莫就那个意思) 2. 关于认可的最重要描述这类的,答案忘却拉,我选的一个责任和可问责 3. 情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众 公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票 A. 可以买,得到管理层同意 B. 可以买,由于已经公布 C. 不成以买,管理层不同意 D. 不成以买,未公布公众 4. CA信息层次包含那个 A. 网络交错协议 7

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号