葵花宝典 CISSP真题录

上传人:人*** 文档编号:510436809 上传时间:2022-08-23 格式:DOCX 页数:46 大小:76.98KB
返回 下载 相关 举报
葵花宝典 CISSP真题录_第1页
第1页 / 共46页
葵花宝典 CISSP真题录_第2页
第2页 / 共46页
葵花宝典 CISSP真题录_第3页
第3页 / 共46页
葵花宝典 CISSP真题录_第4页
第4页 / 共46页
葵花宝典 CISSP真题录_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《葵花宝典 CISSP真题录》由会员分享,可在线阅读,更多相关《葵花宝典 CISSP真题录(46页珍藏版)》请在金锄头文库上搜索。

1、1状 态 检 测 防 火 墙 什 么 时 候 实 施 规 则 变 更 备 份 ?A 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2. 哪项违反了 CEI?BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3. FTP的风险? BA 没有目标认证B 明文传输4. L2TP是为了通过什么协议实现?AA PPPB PCP5. VOIP在语音通信过程当中,弱点? BA 没有目标认证B没有源认证6. (1)假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为

2、:A -50000B -100000C 100000D 150000A (投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失ALE怎么计算:BA (R+E)/TB(R-E)+TC (R-T)*ED T/(R-E)7. ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9安全要求属于: BA. ST安全目标B. PPC . TOE10. TOE 属于 AA CCB 可信计算机11. 公司进行信息安全评估,打算把所有应用程序

3、维护外包,问对服务提供商什么是最重要的? CA BIAB 风险管理C SLA 12公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判B 合同定义1. 外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2. 公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界 场地出入口 办公区 计算机机房B 围墙 场地 出入口计算机机房 办公区域3. 802.1 b具有什么功能?共享密钥4. SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5. 可重复使用是在CMMI

4、的哪个阶段? 第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7. 实现机密性,使用以下哪个算法?C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA8. 以下哪项可以实现数字签名、完整性? AA. RSA B. DSA9. 关于ECC算法的,概念题10. 同步、异步令牌 11在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构 B 证书颁发机构 23是怎么预防电缆产生的电磁辐射。A套金属管、B几根

5、线缆缠在一起等等。25在医院里面,使用了 RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A提高医务人员的效率B实现MAC (介质访问控制)A这个技术是通过什么技术实现控制?AA MAC介质访问控制B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A干管、B湿管、C豫反应、D洪灾27哪个访问控制模型是WELL-FORMED的?CA: BLP?B:BIBA?C:CLARK-WILSON28、有这样一个场景:C (只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A B

6、 C (网络1)|D (网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问: 如果设备C利用设备D的IP地址进行操作,叫什么攻击?A. 源欺诈B. ARPA中毒C, 中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构 需要采用什么安全模型? BA. BLPB. BIBAC. Clark-WilsonD. 中国墙30、跨国数据传输需要考虑的问题? 法律法规的不一致31.对硬盘记忆取证之前,要考虑? CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进行HASH散列映像32. 任命安全隐私管CPO,

7、第一步是:B (收集信息包括识别法律法规)A 法律、法规,合规性B 收集信息33. 数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被 更改,问:最小特权、职责分离问题 至少2道题35.TCB相关2道题36.IS027001 和 IS027002 相关 2 道题37. 数据挖掘的风险:BA 可以分析不同来源的数据B 每个数据库的隐私标准不同38. 根据MTBF最大故障间隔时间选择产品:AA高B中C低 39使用SAML的特点:AA 扩展身份认证B 强规则执行40. schema 1个题目41. 反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? B

8、A SMTP黑名单B 邮件头分析模拟题一:6 10 2646474948 50 717594104123152153 157168184185189190 192 193 195 211 213 214 218 232 246 248 模拟题二:94 95 14942. 光盘介质使用哪种方式处理更彻底? BA 破坏 B 消磁43. 会话密钥的传输方式: DH 44. 已知明文攻击的概念: 明文密文对破译密钥 45. 消息加密,部分数据为已知常量,问可以使用什么攻击方式? A A已知明文攻击B已知密码攻击C密文攻击46. PCI DSS 1个题目47. 杀毒软件匹配内部已知规则,问是哪种? AA

9、 基于签名 B 行为多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、MAC (介质访问控制)至少3道题SSL、TLs冷站、热站、温站 对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category的区别, 做题的时候注意看英文,中文翻译有出入SDLC 中,注意 Verification validation 区别CC 中注意 certification accreditation 区别1. 认证到认可是什么过程 BA. 什么系统策略实施的过程B. 管理层对确认风险C. D忘记拉

10、(描述有出入,大概就那个意思)2. 关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3. 情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众 公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A. 可以买,得到管理层同意B. 可以买,因为已经公布C. 不可以买,管理层不同意D. 不可以买,未公布公众4. CA 信息层次包含那个A. 网络交叉协议B. X.509C. PKID. X.5005. 关于网络层走什么数据的题A 端口筛选B 数据包筛选C 应用程序筛选D 忘记拉取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性7.

11、 RAID5 的最小化原理之类的,A. 在其中一个驱动器插拉奇偶B. 在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、专利是什么:新的非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证: EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp (不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措施

12、,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10 哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、 10、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、萨拉米:从多个账户零星的12、物理入口:没有茂密植被的平原,入口略高于海拔13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、在html里面加入script为哪个攻击常用?跨站、注入15、使用raid 1的目的:保障数据的可用性16、Raid5的条带化:平均分配在每个磁盘中17、重要业务的数据备份是在那一项里面被识别出来的? BIA、BCP、文件

13、恢复分析18、数据仓库里面的推理通道? A占用带宽高很容易被发现、B为了保证数据的真实性 应该删除、 C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加 入了屏蔽通道传输真实的数据) 19、IPSEC使用哪个进行密钥交换:IKE20、哪个算法用来创建数字签名?其他为对称算法、选RSA21、主体可交互访问客体是:control、permission、22、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个 DRP可以进行测试时,才进行测试B23、要保障电话的隐私性,下列哪项是最佳的手段?A.VPN B.实施端到端的加密24、上题情景:将恶意数据伪装成语

14、音流量25、访问控制表,BLP模型:C和D能够共享文件1和226、访问控制表,BLP模型:哪个用户在更改1-4文件的时候被检查的最多,审核的最 严? Top Secret27、访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、增强了输入数据的完整性:加密、日志、验证有效地输入范围29、利益冲突:bre and nash30、CC对一个产品实施认证是为了证明这个产品对组织的作用:TOE、ST、组织策略安 全、31、要实施一个防火墙之前,应该先:先进行风险评估32、新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、法律、法规、合规是用来指导生成:策略、过程、基线、指南34、标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径35、管理层是主要关注配置管理的:完整性36、使用一个公共无线局域网WLAN连接一个私有网络:客户端装个人防火墙并使用VPN 连接网络 37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不 提供任何购买功能,用什么措施来实现可审计性?A部署主机IDS、B日志存档、C加密、D访问控制38、怎么证明机房是正压?空气试图从门或窗户向外涌出39、哪一个能够进一步降低入侵损失的纠正性措施?警卫、警报、灯40、哪一个提供了对操作系统以及操作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号