cissp中文练习试题及答案(一)_第1页
cissp中文练习试题及答案(一)_第2页
cissp中文练习试题及答案(一)_第3页
cissp中文练习试题及答案(一)_第4页
cissp中文练习试题及答案(一)_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页cissp中文练习试题及答案1.#132

一家大型软件公司的项目经理获得了一份政府合同,该合同会生成大量受控非机密信息(CUI)。该组织的信息安全经理收到了在不同安全等级的系统之间传输与项目相关的CUI的请求。什么角色为本次转让提供权威指导?A、下午B、信息所有者C、数据保管人D、使命/企业主【正确答案】:C2.1分若一个组织使用生物识别技术,那么什么情况下会选择较高的FRR,而不是较高的FAR?A、当安全性比可用性更重要时B、当由于数据质量而不关心错误拒绝时C、当系统的CER未知时D、当系统的CER非常高时【正确答案】:A解析:

当安全性要求较高时,组织希望尽可能降低FAR,最好接近零,这通常意味着要增加FRR。不同的生物技术和更好的注册方法有助于提高生物识别系统的性能,但是由于数据质量而导致的错误拒绝通常不是现代生物系统要考虑的问题。这种情况下,知道交叉错误率(CER),或者提高CER,没有任何帮助。3.什么类型的测试方法可验证某个Web应用程序能够支持所有Web浏览器?A、回归测试B、接口测试C、FuzzingD、白盒测试【正确答案】:B解析:

Web应用程序通过接口与Web浏览器通信,使得接口测试成为最佳解决方案。回归测试可能被用作接口测试的一部分,但这属于实现测试的细节,类似地,测试也可能是白盒测试。Fuzzing不太可能用于浏览器兼容性测试,因为它关注的是意外输入,而不是测试功能。4.#61

基于角色的访问控制(RBAC)最显着的好处是什么?A、减少不当访问B、最小权限管理C、最细粒度的访问控制形式D、减少授权管理开销【正确答案】:B5.#462

以下哪些是进行安全评估时的关键活动?A、安排、收集、检查B、面试、考试、模拟C、收集、采访、测试D、考试、面试、测试【正确答案】:B6.#259

以下哪个是风险矩阵?A、确定活动或系统风险管理决策的工具。B、与特定信息系统相关的风险数据库。C、组织、产品、项目或其他相关项目的二维风险图。D、供管理层考虑的风险管理因素表。【正确答案】:A7.#26

在解决道德冲突时,信息安全专业人员必须考虑许多因素。应按什么顺序优先考虑考虑因素?A、公共安全、对个人的责任、对专业的责任、对校长的责任B、公共安全、对校长的职责、对专业的职责和对个人的职责C、公共安全、对校长的责任、对个人的责任、对职业的责任D、公共安全、对职业的责任、对校长的责任、对个人的责任【正确答案】:C8.什么类型的软件程序向任何人曝光代码?A、封闭源B、开源C、固定源D、无限制源【正确答案】:B解析:

开源软件会将源代码暴露给公众,以便他们检查和修改。开源社区包括主要软件包,包括Linux操作系统。9.#364

为了执行安全审计,应存在以下哪项?A、审计师的中立B、审计所依据的行业框架C、外部(第三方)审计师D、内部认证审计师【正确答案】:B10.下列哪一个语句对软件测试是正确的?A、静态测试工作在运行时环境中B、静态测试执行代码分析C、动态测试使用自动化工具,但静态测试不使用D、静态测试是比动态测试更重要的测试技术【正确答案】:B解析:

静态测试以离线方式执行代码分析,而不实际执行代码。动态测试在运行环境中评估代码。静态和动态测试都可以使用自动化工具,并且都是重要的安全测试技术。11.Ursula认为,她组织中的许多人都以不安全的方式将敏感信息存储在笔记本电脑上,并可能违反组织的安全政策。她可以使用什么控制方法来识别这些文件的存在?A、网络DLPB、网络IPSC、端点DLPD、端点IPS【正确答案】:C解析:

数据丢失防护(DLP)系统专门用于识别敏感信息。这种情况下,Ursula想要识别端点设备上此信息的存在,因此她应该选择端点DLP控制。基于网络的DLP将不检测所存储的信息,除非用户通过网络发送它。入侵防御系統(IPS)旨在检测和阻止正在进行的攻击,不一定涉及敏感信息。12.Harold正在评估环境对硬件故障的敏感性以及硬件的使用寿命。他应使用什么策略?A、MTTR(平均恢复时间)B、MTTF(平均故障时间)C、RTO(恢复时间目标)D、MTO(恢复原点目标)【正确答案】:B解析:

平均故障时间(MTTF)指的是晶件发生故障之前的平均使用时间。13.#105

云服务提供商要求其客户组织为其数据存储服务启用最大审计日志记录,并将日志保留三个月。审计日志记录基因具有极高的日志量。日志保留最合适的策略是什么?A、将所有日志保存在在线存储中。B、将上周的日志保存在在线存储中,其余的保存在离线存储中。C、将上周的日志保存在在线存储中,其余的保存在近线存储中。D、将所有日志保存在离线存储中。【正确答案】:B14.#97

公司需要向外部业务合作伙伴提供对云存储上敏感数据的共享访问。以下哪种身份模型最适合盲人身份提供者(IdP)和依赖方(RP),以免泄露其他方的订户名单?A、代理联盟B、动态注册C、联邦当局D、静态注册【正确答案】:A15.Roger担心第三方公司开发的应用程序会有后门。然而,开发人员拥有知识产权,并且仅将最终软件提供给Roger的组织。以下哪种语言由于可以提供便于人们阅读的代码,因而对这种后门类型的攻击最不敏感?A、JavaScriptB、CC++D、Java【正确答案】:A解析:

JavaScript是一种解释语言,因此代码不会在执行之前编译,因此Roger可以检查代码的内容。C++和Java都是编译语言,编译晶会生成一个不可读的可执行文件。16.Gina正在努力保护公司将用于推出新产品的logo,她对该logo的知识产权保护流程有疑问。哪个美国政府机构最能回答她的问题?A、美国专利商标局B、国会图书馆C、美国国家安全局D、国家标准与技术研究所【正确答案】:A解析:

首先,你必须意识到商标是logo的正确知识产权保护机制。因此,Gina应联系负责商标注册的美国专利商标局(USPTO)。国会图书馆管理版权计划。美国国家安全局(NSA)和国家标准与技术研究所(NIST)在知识产权保护方面没有发挥任何作用。17.若备用磁带被愉或丢失,可采取什么额外的安全措施?A、保留磁带的多份副本B、用硬盘驱动器代替磁带介质C、使用合适安全标记D、使用AES256加密【正确答案】:D解析:

使用强加密,如AES256,可以帮助确保可移动介质(如磁带)的丢失不会导致数据泄露。安全标记有助于保护数据,但一旦存储介质被盗或丢失,它们将无法发挥作用。保留多个备份可以确保数据仍然可用,但不会增加介质的安全性。使用硬盘驱动器只是更改存储介质的类型,而不会降低其被盗或丢失的风险。18.在什么云计算模型中,客户在自己的数据中心中构建云计算环境或在另一个数据中心中构建供客户专用的环境?A、公共云B、私有云C、混合云D、共享云【正确答案】:B解析:

在私有云计算模型中,云计算环境归单个组织专用,并且不遵循共享租赁模型。该环境可由公司在自己的数据中心内构建。19.1分在支持事件的审查时,Ben的组织发现密码更改占组织服务台事件的四分之一以上。以下哪个选项最可能显着减少该数字?A、双因素身份验证B、生物识别身份验证C、自助服务密码重置D、密码短语【正确答案】:C解析:

自助密码重置工具有助于处理密码更改事件。双因素和生物特征验证都增加了额外的复杂性。密码短语比传统的密码更容易记住,但不能和自主服务系统相比。自助密码重置工具通常会对服务台重置密码交互数量方面,产生了重大影响。双因素和生物识别身份验证都会增加额外的复杂性,实际上可能会增加交互数量。密码短语比传统的复杂密码更容易记住,并且可能会减少呼叫,但它们与自助服务系统的影响不同。20.以下哪个加利福尼亚法律要求在收集加利福尼亚居民个人信息的商业网站上明确公布隐私策略?A、个人信息保护和电子文件法案B、加利福尼亚在线隐私保护法案C、加利福尼亚在线网络隐私法案D、加利福尼亚民法1798.82【正确答案】:B解析:

加利福尼亚在线隐私保护法案(COPPA)要求商业网站和服务运营商在收集加利福尼亚州居民的个人信息时必须醒目地公布隐私策略。个人信息保护和电子文件法案是加拿大的隐私法,加利福尼亚民法1798.82是需要违约通知的加利福尼亚州法律的一部分。不存在加利福尼亚在线网络隐私法21.Mark正在考虑用云计算中的可用的新产品替换其组织的客户关系管理(CRM)解决方案。这个新的解决方案完全由供应商管理,Mark的公司将无需编写任何代码或管理任何物理资源。Mark考虑采用什么类型的云解决方案?A、laasB、CaasC、PaasD、Saas【正确答案】:D解析:

在软件即服务解决方案中,供应商管理物理基础设施和完整的应用程序堆栈,为客户提供对完全托管应用程序的访问22.什么物理安全控制会连续不断地发射错误信号,从而屏蔽来自计算设备的真实电磁发射?A、法拉第笼B、注铜窗户C、屏蔽电缆D、白噪声【正确答案】:D解析:

虽然四个选项中所提到的所有控制措施都可以防止不必要的电磁辐射,但只有白噪声是主动控制。白噪声产生的假发射可以有效地“干扰”电子设备的真实发射。23.#275

哪种类型的数据库攻击可以让客户服务员工在季度销售结果公开之前确定它们?A、推理B、聚合C、多实例化D、数据挖掘【正确答案】:A24.Ben使用802.11g连接将他的笔记本电脑连接到平板电脑上。他使用什么无线网络模式连接这些设备?A、基础设施模式B、有线扩展模式C、AdD、Stand-alone模式【正确答案】:C解析:

Ben使用的是Adhoc模式,它可以直接连接两个客户端。Adhoc模式很容易和Stand—alone模式混淆,Stand—alone模式使用无线接入点连接客户端,但不连接到诸如中央网络的有线资源。基础设施模式将端点连接到中央网络,而不是直接将这些端点相连。最后,有线扩展模式使用无线接入点将无线客户端连接到有线网络。25.#352

在对新供应商进行第三方风险评估时,应审查以下哪些报告以确认安全性、可用性、保密性和隐私信任原则的运行有效性?A、服务组织控制(SOC)1,类型2B、服务组织控制(SOC)2,类型2C、国际标准化组织(ISO)27001D、国际标准化组织(ISO)27002【正确答案】:B26.#213

从安全运营的角度来看,以下哪些外包协议条款具有最高优先级?A、防止使用分包商的条件B、发生灾害时的合同重新谈判条款C、应用性能问题的根本原因解析D、事件期间问题解决的升级流程【正确答案】:D27.在放到生产网络之前,应用程序开发人员可在隔离的虚拟化环境中对应用程序使用什么测试技术?A、渗透测试B、沙箱C、白盒测试D、黑盒测试【正确答案】:B解析:

沙箱提供了一个与生产系统相隔离的虚拟化环境,在此虚拟化环境中,应用开发者(或不受信任的应用的接收者)可以执行代码测试。白盒测试、黑盒测试和渗透测试都是常见的软件测试技术,但不需要使用隔离系统。28.#269

当攻击者能够向意识到它的经过身份验证的用户发送精心设计的恶意请求时,会发生以下哪种类型的基于Web的攻击?A、进程注入B、跨站请求伪造(CSRF)C、跨站脚本(XSS)D、损坏的身份验证和会话管理【正确答案】:B29.在对提议请求的回复中,Susan接收到SSAE18SOC1报告。如果她想要一份包含运行有效性细节的报告,那么Susan后续需要什么?为什么?A、SOC2类型报告,因为类型不涵盖运行有效性B、SOC1类型报告,因为SOC2不涵盖运行有效性C、SOC2类型报告,因为SOC2类型类型|不涵盖运行有效性D、SOC3类型报告,因为SOC1和SOC2报告已过时【正确答案】:A解析:

服务组织控制(SOC)报告在2010年取代了SAS—70报告。类型报告仅涵盖单个时间点因此Susan需要一个SOC类型2报告,根据此报告获得所需的信息,进而可以设计和运行有效性决策。30.#17

一个组织正在寻求将移动设备包含在其资产管理系统中,以便更好地进行跟踪。将在参考架构的哪个系统层中跟踪移动设备?A、0B、1C、2D、3【正确答案】:B31.焚烧、压碎、撕碎和瓦解都描述了存储介质生命周期中的哪个阶段?A、净化B、消磁C、清除D、销毁【正确答案】:D解析:

销毁是存储介质生命周期的最后阶段,可通过瓦解、焚烧或其他各种方法来完成。清理是从系统或介质中删除数据时使用的一系列过程。清除是一种更高级别的清理形式,消磁使用强磁场从磁介质擦除数据。32.净化固态硬盘(SSD)的最好方法是什么?A、清理B、自动补零C、瓦解D、消磁【正确答案】:C解析:

由于残留数据的问题,美国国家安全局要求对SSD进行物理破坏,这个过程称为分解,通过粉碎过程将SSD处理成非常小的碎片。自动补零通过将驱动器中的数据全部替换为零来擦除驱动器,消磁使用磁体擦拭磁介质,清理是准备重新使用介质的过程。33.Hunter正在审查其组织的监控策略并确定他们可能部署的新技术。他的评估表明,该公司监控员工在终端设备上的活动方面做得还不够。以下哪一项技术最能满足他的需求?A、EDRB、IPSC、IDSD、UEBA【正确答案】:D解析:

所有这些技术都有可能监控终端设备上的用户行为。正确回答这个问题的关键是实现对用户的重视。入侵检测和防御系统(IDS.PS)专注于网络和主机行为。端点检测和响应(EDR)系统专注于端点设备。用户和实体行为分析(UEBA)解决方案以用户为中心,因此将是满足Hunter需求的最佳方式。34.Casey被要求确定Zigbee网络流量是否可以在传输中得到保护。Zigbee使用什么安全机制来保护数据流量?A、3DES加密B、AES加密C、ROT13加密D、Blowfish加密【正确答案】:B解析:

Zigbee使用AES来保护网络流量,提供完整性和机密性控制。它不使用3DES,而ROT13是一种简单的旋转密码,你可能会在麦片盒或秘密解码器环中才能看到。35.Susan的软件测试人员团队需要测试每个代码路径,包括只在出现错误情况时使用的代码路径。她的团队需要什么类型的测试环境来确保完整的代码覆盖?A、白盒B、灰盒C、黑盒D、动态【正确答案】:A解析:

为完全测试代码,需要白盒测试。如果不对代码进行彻查,那么某些错误可能会被忽略掉,使得灰盒测试和黑盒测试都非合适的解决方案。使用动态测试会运行代码,同样也会漏掉某些代码。36.下列哪一项不是软件开发的敏捷方法原则?A、最好的架构、要求和设计源于自组织团队B、不经常提供工作软件,强调的是在跨度更大的时间段创建准确的代码C、欢迎不断变化的需求,甚至在开发过程的后期D、简单是至关重要的【正确答案】:B解析:

敏捷软件开发方法包含敏捷宣言中的12个核心原则。这些原则之一是最好的架构、要求和设计源于自组织团队。另一个原则是,团队应该欢迎过程中任何步骤的变化要求。第三个原则是,简单是至关重要的。敏捷方法强调经常提供软件。37.#79

垃圾箱潜水是渗透测试方法的哪个阶段使用的一种技术?A、攻击B、报告C、规划D、发现【正确答案】:D38.状态防火墙工作在OSI模型中的哪一层?A、网络层+传输层B、数据链路层+网络层C、应用层+传输层D、应用层+网络层【正确答案】:A39.作为代码覆盖测试的一部分,Susan的团队使用日志记录和跟踪工具在非生产环境中运行分析。由于操作环境的这种变化,以下哪种类型的代码问题最可能在测试期间遗漏?A、不适当的边界检查B、输入验证C、竞争条件D、指针操作【正确答案】:C解析:

测试环境和代码生产环境的变化会掩盖与时间相关的问题,如竞争条件。边界检查、输入验证、指针操作都是编程问题,而不是环境问题,更容易在测试环境中发现这些问题。材料19:Susan是公司质量保证团队的负责人,该团队的任务是测试他们公司核心软件产品的主要版本使用你学握的代码审查和测试知识回答以下问题。40.由于移动办公的业务形式引入,需要如何保障移动设备的安全A、BYODB、CYODCOPED、移动设备安装杀毒软件【正确答案】:D41.Roger正在对公司开发的税务筹划应用程序进行软件测试。最终用户将通过Web访问应用程序,但Roger正在后端进行测试,评估Web服务器上的源代码。Roger的测试是什么类型的测试?A、白盒B、灰盒C、蓝盒D、黑盒【正确答案】:A解析:

在白盒测试中,攻击者可在开始测试之前访问系统的完整细节,包括源代码。在灰盒测试中,攻击者只拥有部分知识。在黑盒测试中,攻击者手中没有关于系统的知识,只能从用户的角度来测试它。蓝盒测试是手机黑客工具,不用于软件测试。42.Gavin是一名内部审计师,负责检查其组织的变更管理实践。他想查看对软件包所做的一系列变更,以确定它们是否已正确记录。他应该从哪里获得对每个建议变更的描述?A、CABB、RFCC、SOARD、SIEM【正确答案】:B解析:

每个变更都应该是经过审查和批准的变更请求(RFC)的结果。这些RFC可能会得到变更咨询委员会(CAB)的批准。组织使用的安全信息和事件管理(SIEM)以及安全编排、自动化和响应(SOAR)平台通常不包含有关变更管理流程的信息。43.哪种身份验证协议通常用于PPP链路来加密用户名和密码,并使用无法重放的质询.响应对话框,以及在会话中通过这样的使用来定期重新对远程系统进行身份验证?A、PAPB、CHAPC、EAPD、LEAP【正确答案】:B解析:

质询—握手认证协议(CHAP)是PPP服务器用来验证远程客户端的协议。该协议加密用户名和密码,并在连接时执行定期重新身份验证,从而防止重播攻击。LEAP提供重新身份验证,但是属于WEP专用。PAP发送未加密的密码。EAP是可扩展的,用于PPP连接,但它不满足题目要求。44.哪个安全控制最高效(经济有效)地威慑攻击者入侵?A、照明B、CCTVC、围墙D、保卫【正确答案】:A45.Gary正在部署无线网络,并希望部署尽可能最快的无线技术。在下面列出的802.11标准中,哪个是最快的选择?A、802.11aB、802.11gC、802.11nD、802.11ac【正确答案】:D解析:

他应该选择802.11ac,它支持高达3.4Gbps的理论速度。802.11n最高支持600Mbps,802.11g和802.11a仅支持54Mbps.46.Bob正在其网络上配置出口过滤,检查流向互联网的流量。他的组织使用公共地址范围.24。若现有一些数据包包含下列IP地址,那么Bob应该允许哪个数据包离开网络?A、5B、C、5D、24【正确答案】:D解析:

24是一个有效的公共IP地址,也是离开Bob网络的合法目的地址流量。128.195.15是Bob网络上的公共地址,不应该是离开网络的数据包的目的地址。和5是私有IP地址,不能路由到Internet中。47.Cameron担心遭受针对公司主要Web应用程序的分布式拒绝服务攻击。以下哪项将提供最大的抵御能力来抵御大规模DDOS攻击?A、CDNB、增加Web应用服务器集群中的服务器数量C、通过与公司的ISP签订DDoS缓解服务合同D、增加一个或多个ISP的可用带宽量【正确答案】:A解析:

使用主要提供商运营的内容交付网络(CDN),会比任何其他解决方案更轻松地处理大规模DDoS攻击。通过使用ISP提供的DDOS缓解技术是下一个最有用的功能,其次是带宽的增加和Web应用程序集群中服务器数量的增加。48.如果你的组织决定使用CIS基线,组织使命和系统需求分别是哪两个阶段涉及的内容?A、定范围和选择B、定范围和调整C、基线配置和调整D、调整和选择【正确答案】:B解析:

定范围阶段要求只选择适合你的IT系统的控制措施,调整阶段确定组织任务和上述控制措施是相匹配的。基线配置是配置系统或软件从而构建基线的一系列过程。选择与本题无关。材料8:根据以下情景回答以下3个问题。互联网安全中心(CIS)和不同行业的专家合作,创建操作系统、移动设备、服务器软件和网络设备的安全控制列表。你所在的组织机构已决定在你的系统中使用CIS基线。根据该决定回答以下问题。49.#464

一个组织在最近几个月经历了多次分布式拒绝服务(DDoS)攻击,这些攻击对其面向公众的Web和电子商务网站产生了影响,而这些网站以前都是在内部部署的。在对问题进行解析后,网络工程师建议该组织实施额外的名称服务提供商和冗余网络路径。有助于确保其网站和电子商务网站未来可用性的另一项建议是什么?A、将所有基于云的操作移回本地以减轻攻击。B、将所有网站移动到新位置。C、审查当前的检测策略并采用基于签名的技术。D、审查与其云服务提供商的服务水平协议(SLA)。【正确答案】:D50.#256

在积极调查的数据收集过程中,最重要的标准是什么?A、维护监管链B、捕获系统图像C、概述调查期间采取的所有行动D、遵守组织的安全政策【正确答案】:A51.Gordon考虑黑客可能使用辐射来远程读取他所在组织的计算机监视器的内容。什么技术能防止该类型的袭击?A、TCSECB、SCSIC、GHOSTD、TEMPEST【正确答案】:D解析:

TEMPEST程序使用的技术不易受到VanEck盗用电话线路攻击的影响,因为它可以减少自然电磁辐射。52.1分Henry正在与一个Web应用程序开发团队合作,为他们公司的新应用程序进行身份验证和授权过程。该团队希望使会话ID尽可能安全。以下哪项不是Henry应该推荐的最佳实践?A、会话ID令牌应该是可预测的B、会话ID应至少具有64位滴C、会话长度应至少为128位D、会话ID应该是无意义的【正确答案】:A解析:

Web应用程序开发最佳实践目前建议使用具有足够灯(随机性)的长会话ID(128位或更长),以确保它们不会被轻易复制或暴力破解。确保会话ID本身没有意义也是一种最佳做法,以防止信息泄露攻击。然而,会话ID应该会过期,因为即使所有这些建议都得到满足,永不过期的会话最终可能会被暴力破解。53.#14

一家公司参加了一项硬盘再利用计划,在该计划中,退役的设备在不再需要时被卖回给供应商。

与不再运行的设备相比,供应商为正常运行的驱动器支付的费用更多。哪种数据清理方法可以提供最安全的方法来防止未经授权的数据丢失,同时从供应商那里获得最多的钱?A、固定B、单程擦拭C、多道擦拭布D、消磁【正确答案】:C54.Derek想要部署冗余核心路由器,如图所示,什么样的高可用集群模型会给他提供最大的吞吐量A、主动.主动B、在线互动式C、主动.被动D、Nearline【正确答案】:A解析:

主动.主动对可以使用两个设备的全部吞吐量能力,但正常部署模型将设计为单个设备的最大吞吐量,以避免在一对设备中的一个出现故障时中断,主动.被动设计只能处理单个设备的吞吐量并允许辅助设备保持运行准备,但在需要时才传输流量,在线互动式是一个术语,通常用于描述过滤电源而不是通过电源的UPS系统;近线也是是一个术语,用于描述不在线但可以相对较快地检索备份55.#47

在软件开发中,以下哪些实体通常会对代码进行签名以保护代码完整性?A、开发代码的组织B、质量控制组C、开发商D、数据所有者【正确答案】:A56.Kathleen工作的公司已将大多数员工转移到远程工作,并希望确保他们用于语音、视频和基于文本的协作的多媒体协作平台是安全的。以下哪些安全选项将提供最佳用户体验,同时为通信提供适当的安全性?A、需要将基于软件的VPN连接到企业网络,以供所有的协作平台使用。B、要求对所有通信使用SIPS和SRTPC、对协作平台的所有流量使用TLSD、将安全VPN端点部军到每个远程位置并使用点对点VPN进行通信。【正确答案】:C解析:

大多数现代应用程序在其整个通信过程中都支持TLS,从而允许客户端安全地连接到服务并加密通信。VPN,无论是软件形式还是硬件形式,都将更加复杂和笨拙。基于软件的VPN会更灵活,而基于硬件的VPN会更易贵、更复杂。SIPS和SRTP适用于VoIP环境,但通常不是现代多媒体协作平台(如MicrosoftTeams、Zoom或WebEx)的完整解决方案。57.在安全评估期间,Jim发现他所在的组织正在使用多层协议来处理SCADA系统,并近期将SCADA网络连接到组织的其余生产网络。关于通过TCP.IP传输串行数据,他应该提升对什么的关注?A、近期连接到网络的SCADA设备,现在通过网络会被攻击B、通过TCP.IP的串行数据不能加密C、串行数据不能在TCP包中承载D、TCP.IP的吞吐量容易对串行设备产生拒绝服务攻击【正确答案】:A解析:

诸如DNP3的多层协议允许SCADA和其他系统使用基于TCP.P的网络进行通信。许多SCADA设备都被设计成无法接入网络,而且将它们添加到潜在不安全的网络可能会产生较高风险。TLS或其他加密可用于TCP数据包,这意味着即使是串行数据也可受到保护。串行数据可通过TCP数据包传输,因为TCP数据包不关心它们的内容,串行数据只是一个有效载荷。最后,TCP.IP没有设计特定吞吐量,因此吞吐量问题是设备级问题。58.什么原则要求一个人应该尽力准确和及时地履行他的职责?A、最低特权B、职责分离C、应尽关注D、应尽职责【正确答案】:D解析:

“应尽关注”原则规定,一个谨慎明智的人在处理问题时的谨慎程度应该和该问题的重要级别成正比,这其实是一个非常宽泛的标准。“应尽职责”原则是“应尽关注”原则的一种更具体的体现,它规定一个人一旦被分配了任务,应该准确和及时地完成任务。59.在事件响应过程的哪个阶段,管理员采取行动限制事件的影响或范围?A、检测B、反应C、缓解D、恢复【正确答案】:C解析:

事件响应的缓解阶段侧重的是事件发生期间的损害行为,这一阶段要求管理员采取行动来限制事件的影响和范围。60.在渗透测试期间,Saria打电话给她的目标的服务台,声称她是公司官员的高级助理。她请求服务台重置官员的密码,因为他的笔记本电脑在旅行时出现问题,并说服他们这样做。她成功完成了什么类型的攻击?A、零知识B、服务台欺骗C、社会工程D、黑盒【正确答案】:C解析:

Saria使用社会工程攻击成功地说服了一名工作人员在服务台为她重置了密码,而服务台的工作人员不仅看不到Saria,而且无法验证她。黑盒和零知识都是描述渗透测试的术语,这两种测试方法不包含有关组织或系统的信息,而服务台欺骗则不是一个专业术语。61.一家医药企业在自己的网站上,没有通知用户的情况下肆意收集信息,你作为企业的ciso应该参考什么政策予以指导A、hippaB、第四修正案C、GLBAD、不相关【正确答案】:A62.Tom是一个密码专家,正在研究密码算法的密钥。他有一份加密消息,同时还有该消息的对应明文。他想要使用密文和明文找到密钥,用于解密其他消息。Tom进行的是什么类型的攻击?A、指定的密文B、指定的明文C、已知的明文D、暴力【正确答案】:C解析:

在已知的明文攻击中,攻击者具有加密消息的副本以及用于生成该密文的明文消息。63.#441

什么最能描述数据所有权?A、地理主权B、保密性和完整性C、准确度和精密度D、法律责任【正确答案】:D64.Ben正在设计一个WiFi网络,并被要求为网络做出最安全的选择。他应该选择哪种无线安全标准?A、WPA2B、WPAC、WEPD、WPA3【正确答案】:D解析:

WPA3是WPA2的替代品,增加了安全功能,包括一种称为同步身份验证的新模式,该模式用更安全的控制取代了WPA2中的预共享密钥模式。总体而言,它提供了安全改进,但由于硬件和软件需要时间来完全支持它,因此可能不会立即实施。WPA2已成为最常部署的无线安全标准,已取代WPA和WEP.65.Jaime是一名技术支持分析师,他被要求访问一个用户的计算机,这台计算机显示下图所示的错误消息。这台计算机进入了什么状态?A、失败开放B、不可恢复的错C、内存耗尽D、故障防护【正确答案】:D66.下列哪一项通常被视为业务连续性任务?A、业务影响评估B、备用设施选择C、冷站点的激活D、从备份恢复数据【正确答案】:A解析:

开展业务影响评估是业务连续性规划工作的一个组成部分。备用设施的选择、冷站点的激活以及从备份恢复数据都是灾难恢复任务。67.如果系统用于处理信用卡信息(但不含有其它敏感数据),PCIDSS将在哪个步骤首次扮演重要角色?A、步骤1B、步骤2C、步骤3D、步骤4【正确答案】:B解析:

PCSDSS提供一套所需的安全控制和标准。步骤2将遵循PCIDSS的要求,PCIDSS不会对步骤1产生多大影响,所有系统都要处理信用卡信息。步骤3和4将在PCIDSS指导步骤2中完成决定之后再进行。材料16:1分Chris是一家电子商务网站的身份架构师,这家网站希望利用社会身份。为此,他的团队打算允许用户在使用电子商务网站时,使用他们现有的Google账户作为主要账户。这意味着,当新用户最初连接到电子商务平台时,可以选择使用他们的Google+账户,或在平台上使用自己的电子邮件地址和自选的密码创建一个新账户。使用该信息和下图,回答问题。68.Jeff希望采用行业标准方法来评估其组织用于管理风险的流程。哪种成熟度模型最适合他的使用?A、CMMB、SW-CMMC、RMMD、COBIT。【正确答案】:C解析:

风险成熟度模型(RMM)是专门为评估企业风险管理方案而设计的。Jeff可以使用更通用的能力成熟度模型(CMM),但这并不适合。软件能力成熟度模型(SW-CMM)是为评估开发项目而设计的,而不是风险管理工作。信息技术的控制目标(COBIT)是一组安全控制目标,而不是成熟度模型。69.Gary拦截了两个人之间的通信,他怀疑这两个人在交换秘密信息,通信内容为下图。这两个人可能使用什么技术来隐藏图中的信息?A、视觉密码B、隐写C、散列密码D、传输层安全【正确答案】:B解析:

隐写术是使用密码技术将秘密消息嵌入其他内容中的一种信息传递方法。一些隐写算法通过改变构成图像文件的许多位的最低有效位来实现隐写。70.#477

组织希望保护受信任和不受信任的网络。要求之一是提供来自不受信任网络的少数主机对受信任网络的访问。以下哪项是为实现此功能而应部署的最佳设备或系统?A、路由器B、堡垒主机C、转发代理主机D、入侵检测系统(IDS)【正确答案】:B71.静止数据的主要信息安全风险是什么?A、不适当的分类B、数据泄露C、解密D、数据完整性缺失【正确答案】:B解析:

静态数据的最大安全风险通常是数据泄露,具有高度敏感性的静态数据通常被加密以防这种情况的发生。如果使用强加密并且加密密钥得到很好的保护,那么解密对静态数据基本上不构成威胁。数据完整性问题是可能发生的,但适当的备份可以帮助防止这种情况。数据也有可能被不正确地分类,但这不是静态数据的主要信息安全风险。72.AcmeWidgets公司正在对其财务部门施加新的控制。管理人员担心会计可能会向一个不存在的供应商开支票,从而窃取公司的钱款。哪种安全控制可最有效地過制这种情况?A、强制假期B、职责分离C、深度防御D、岗位轮换【正确答案】:B解析:

但按照职责分离原则时,组织将关键任务分成不同的部分,并确保每项任务都只能由一个人来完成。这可以防止某些人通过未授权方式来执行其他任务。强制休假和工作轮换旨在检测欺诈,而不能防止欺诈。纵深防御不是这里的相关原则,因为答案是寻求初始控制。我们可能会选择在以后添加额外的控制,但这里的主要目标是实现职责分离。73.Joe在一家大型药物研发公司工作,负责制定数据保留策略。公司必须遵守美国联邦食品药物管理法案第21条,要求保留带电子签名的记录,请问为什么作出如此规定?A、它保证有人查看过该数据B、它提供了保密性C、它保证了数据未曾变更D、它证实是谁批准了该数据【正确答案】:D解析:

题中所用的电子签名可证明谁审核过数据。作为FDA(美国联邦食品药物管理局)专用代码的一部分,电子签名是用来确保电子记录“可信赖、可靠并且相当于手写签名”。签名不能提供机密性或完整性,而且无法确保某人审查过该数据。74.Aaron想要验证他是否符合PCI—DSS的合规性。他的公司是一家大型商业组织,每年的交易额达数百万美元。对大型组织进行此类测试的最常用方法是什么?A、自我评估B、使用COBIT进行第三方评估C、与另一家公司合作,并在组织之间进行贸易评估D、使用合格的安全评估者进行第三方评估【正确答案】:D解析:

大型组织雇佣QSA或合格的安全评估员来进行合规性检查。PCI—DSS要求大型组织进行第三方认证,但小型组织可以自我认证75.在密钥托管中,执行公平密码系统的必要独立体最小数量是多少?A、1B、2C、3D、4【正确答案】:B解析:

公钥加密系统方法会对密钥进行托管,在通信中使用的秘密密钥被分成两个或多个部分,每个部分被给予独立的第三方。76.什么类型的灾难恢复测试激活备用处理设施,并使用它来执行事务,但使主站点保持运行?A、完全中断测试B、平行试验C、核对清单审查D、桌面练习【正确答案】:B解析:

在平行测试期间,团队实际上使用了灾难恢复站点来进行测试,但主站点仍在运行。在完全中断测试期间,团队会删除主站点,并确认灾难恢复站点能处理常规操作。完全中断测试是最彻底的测试,但也最具破坏性。核对清单审查是破坏性最小的灾难恢复测试类型,在核对清单审查期间,团队成员自行审查灾难恢复清单的内容,并在必要时对系统更改提出建议。在桌面练习期间,团队成员聚在一起,不对信息系统进行任何更改,通过系统的运行状态来做出判断。77.#126

什么术语通常用于描述存储在配置管理数据库(CMDB)中的硬件和软件资产?A、配置项B、配置元素C、分类帐项目D、资产登记【正确答案】:A78.以下哪个文件最可能包含宏病毒?A、projections.docB、C、command.exeD、loopmaster.exe【正确答案】:A解析:

宏病毒最常见于办公文件中,例如以.doc或.docx扩展名结尾的MicrosoftWord文档。它们通常不存在于以.com或.exe为扩展名的可执行文件中。79.#407哪种类型的日志收集侧重于检测和响应攻击、恶意软件感染和数据窃取?A、入侵检测B、可操作的C、安全D、合规【正确答案】:C80.1分类似Yubikey或Titan安全密钥这样的设备,是什么类型的第2类身份验证因素?A、令牌B、生物识别C、智能卡D、PIV【正确答案】:A解析:

Yubikeys、Titan安全密钥和类似的设备都是令牌的例子。PIV代表个人身份认证,是一个完整的多因素身份验证解决方案,而不是一个设备。生物识别就是你的什么,而智能卡是带有嵌入式芯片的卡。81.通过漏洞扫描工具,发现了网络中存在的弱密码问题,说明哪个组织的哪个控制失效了?A、威慑B、预防C、补偿D、检测【正确答案】:B82.#125

工业控制系统(ICS)计算机应急响应小组(CERT)已发布有关专门通过基于Windows的业务网络传播的以ICS为重点的恶意软件的警报。当地一家自来水公司的技术人员注意到,他们的水坝、运河和水闸由内部监督机构控制

控制和数据采集(SCADA)系统出现故障。在事件响应(IR)和恢复过程中咨询了数字取证专家。

以下哪一项是这项调查中最具挑战性的方面?A、集团政策实施B、SCADA网络延迟C、对系统的物理访问D、数据的波动性【正确答案】:D83.电缆调制解调器、ISDN(综合业务数字网)和DSL(数字用户线路)都是什么类型技术的例子?A、基带B、宽带C、数字D、广播【正确答案】:B解析:

ISDN、电缆调制解调器、DSL、T1和T3线路都是可以同时支持多个信号的宽带技术的例子。这些技术都是模拟的,而不是数字的,不是广播技术。84.Henry想验证他的备份是否有效。以下哪个选项是他确保备份在真正的灾难恢复场景中有用的最佳方式?A、定期恢复随机文件以确保备份工作正常B、定期检查配置和设置以验证备份设置C、查看备份日志以确保没有发生错误D、定期从备份执行完整还原以验证其成功【正确答案】:D解析:

所有这些都是备份策略的有用部分,但定期从备份执行完整还原是列出的最佳选项。如果定期执行恢复,而且单个文件将是可恢复的,但单个文件可能不会显示更大的备份问题。配置和设置审查很重要,但不会验证备份本身,错误消息可能表明存在问题,但也不会显示完整的日志。85.Michael负责犯罪调查,正在调查一个涉及公司网站复改的中级安全事件。网站服务器运行在虚拟平台上,并且市场团队想要网站尽快启动和运行。Michael接下来采取的最合理步骤是什么?A、保持网站下线,直至调查结束B、让虚拟平台下线,然后采集证据C、获取破坏系统的快照,用于调查中使用D、忽视该事件,快速恢复网站【正确答案】:C解析:

Michael应该进行调查,然而又要迫切地将网站重新上线。最合理的行动方法是获取受损系统的快照,并使用快照进行调查,尽快恢复网站运行,同时使用调查结果来提高网站的安全性。86.什么级别的RAID也称为具有奇偶校验的磁盘条带化?A、RAIDOB、RAID1C、RAID5D、RAIE、10【正确答案】:C解析:

RAID级别5也被称为具有奇偶性的磁盘条带化。RAIDO称为磁盘条带化。RAID1称为磁盘镜像。RAID10称为镜像条带化。87.对于已实施了最佳防护的组织来说,以下哪种人是最大的安全风险?A、政治活动家B、恶意的内部人员C、脚本小子D、激进的攻击者【正确答案】:B解析:

虽然所有恶意黑客对组织都会构成风险,但内部恶意人员对组织安全构成的威胁要远远超过他们。由于内部人员可以合法访问系统,因此这为攻击带来了极大的便捷性,这一点是其他黑客做不到的。88.在软件配置管理程序中,CAB的主要作用是什么?A、批准开发者的凭据B、促进经验教训会议C、审查和批准.拒绝代码更改D、优先考虑软件开发工作【正确答案】:C解析:

变更咨询委员会(CAB)的目的是审查并批准或拒绝提议的代码变更。CAB通常不参与开发人员证书的批准、经验教训会议的进行或软件开发工作的优先级顺序。89.#382

以下哪个虚拟网络配置选项最适合保护虚拟机(VM)?A、数据分割B、数据加密C、流量过滤D、流量节流【正确答案】:A90.使用什么术语来描述软件没有漏洞的信任级别(这些漏洞可能在开发生命周期内的任何时候有意或意外设计到软件中,而且软件以预期的方式运行)?A、验证B、认证C、信任区间D、保证【正确答案】:D解析:

对于软件来说,“保证”是用来描述软件没有漏洞的信任级别,这些漏洞可能在开发生命周期内的任何时候有意或无意地设计加入软件中,另外用来描述软件以预期的方式运行。它通常用于军事和国防环境。91.一个程序的什么部分包含存储器和程序可能获得的资源地址设置上的限制?A、边界B、约束限制C、界定D、界限【正确答案】:D解析:

在系统上运行的每个进程都有物理或逻辑界限,例如存储器。92.以下哪种人工智能试图使用复杂的计算来复制人类思维的部分功能?A、决策支持系统B、专家系统C、知识库D、神经网络【正确答案】:D解析:

神经网络试图使用复杂的计算技术来建立人类思维的行为模式。知识库是专家系统的一个组成部分,其目的是收集和重新应用人类知识。决策支持系统旨在向执行标准程序的人员提供建议,并且通常由专家系统驱动。93.Henry最近协助他的一位同事准备CISSP考试。在此过程中,Henry泄露了有关考试内容的机密信息,违反了道德准则的CanonIV:"促进和保护职业"。谁可以因为这种违规行为对Henry提出道德指控?A、任何人都会提出指控B、任何经过认证或有证书的专业人员都会提出指控C、只有Henry的雇主会提出指控D、只有受影响的员工会提出指控【正确答案】:B解析:

这是一个关于谁有资格提出道德投诉的问题。具有地位的个人群体因违反的教规而异。在这种情况下,我们正在检查佳能IV,它允许任何订阅道德准则的认证或许可的专业人士提起诉讼。任何人都可以提出违反。Canons或II的指控。94.MAC模型使用三种类型的环境。以下哪项不是强制性访问控制设计?A、分层B、包围C、分区D、混合【正确答案】:B解析:

强制访问控制系统可以是分层的,其中每个域都是有序的,并且与前后的其他域相关;它也可以是分区的,其中每个域之间没有关系;它还可以是混合的,其中使用层次结构和隔离。强制访问控制设计中没有包围的概念。95.#427

一家大型律师事务所希望员工能够参与自带设备(BYOD)计划。网络上只允许安装了最新防病毒和操作系统(OS)补丁的设备。哪种解决方案将最好地执行安全要求?A、端点检测和响应B、下一代防火墙C、入侵检测和防御系统(IDPS)D、网络访问控制(NAC)【正确答案】:D96.根据“数字千年版权法案”(DMCA)的条款,下列哪个群体有资格获得安全港保护?A、音乐制作人B、图书出版商C、互联网服务提供商D、银行【正确答案】:C解析:

“数字千年版权法案(DMCA)为提供互联网服务的运营商提供安全港保护,这些ISP只作为以传输为目的的公共载体来处理信息。97.数据分类的主要目的是什么?A、量化数据泄露的成本B、优先考虑IT的支出C、符合泄露通告法律D、确定组织数据的价值【正确答案】:D解析:

数据分类可确定组织的数据价值,这通常有助于组织进行IT优先级排序,并且如果发生数据泄露,还可以帮助组织进行粗略的成本估算。法律通常会规定数据类型,组织不能按照自己的意愿对数据进行分类。98.#412

在评估身份即服务(IDaaS)解决方案时,以下哪项报告提供了详细控制的最佳证明?A、服务组织控制(SOC)1B、服务组织控制(SOC)2C、服务组织控制(SOC)3D、审计准则声明(SAS)70【正确答案】:B99.#482

应用程序开发人员正在决定应用程序在超时前允许的空闲会话时间量。以下哪项是确定会话超时要求的最佳理由?A、申请要求B、行业最佳做法C、行业反馈D、管理反馈【正确答案】:B100.#221

使用带有身份验证标头(AH)的虚拟专用网络(VPN)时提供以下哪项保护?A、发件人不可否认性B、多因素身份验证(MFA)C、有效载荷加密D、发件人保密【正确答案】:A101.#367

哪种审计类型最适合评估安全计划的有效性?A、解析B、威胁C、评估D、验证【正确答案】:C102.在使用nmap进行端口扫描期间,Joseph发现系统显示有两个打开的端口,分别是21和23号端口,请问哪些服务可能在这些端口上运行?A、SSH和FTPB、FTP和TelnetC、SMTP和TelnetD、POP3和SMTP【正确答案】:B解析:

Joseph可能会惊讶地发现他的网络上打开了FTP(TCP端口21)和Telnet(TCP端口23),这两个服务都是未加密的,而且大部分已被SSH、SCP或SFTP所取代。SSH使用端口22,SMTP使用端口25,POP3使用端口110。103.James使用国防部的一个系统来工作,这个系统被授权同时处理归类为机密和绝密级别的信息。他使用的是什么类型的系统?A、单核B、未加密C、隔离D、多核【正确答案】:D解析:

经过认证的多核系统通过实施适当的保护机制来隔离数据,可同时处理来自不同安全分类级别的数据104.#161

以下哪一项是基于属性的访问控制(ABAC)的独特功能?A、用户被授予在一天中的特定时间访问系统的权限。B、根据用户名和密码授予用户访问系统的权限。C、用户被授予对基于组亲和性的系统的访问权限。D、授予用户对具有生物特征认证的系统的访问权限。【正确答案】:A105.#370

为什么要构建一个系统来将不同类别的信息相互隔离,并按用户权限将它们隔离?A、组织需要为各种第三方组织提供不同的服务。B、组织可以在发生诉讼时避免电子发现流程。C、组织的基础设施布局清晰,职责范围简化。D、组织可以改变其系统政策以遵守相互冲突的国家法律。【正确答案】:D106.KeenanSystems最近为微处理器开发了一个新的制造技术。该公司希望将该技术许可给其他公司使用,但希望防止未经授权使用该技术。什么样的知识产权保护最适合这种情况?A、专利B、商业秘密C、版权D、商标【正确答案】:A解析:

专利和商业秘密都可保护与制造过程有关的知识产权。但商业秘密只有在组织采用严格的保密措施时才使用,因此他们可通过申请专利来保护该技术。专利和商业秘密都可以保护与制造过程相关的知识产权。商业秘密只有在组织采用严格控制细节时,才是合适,因此在这种情况下,专利是合适的解决方案。版权用于保护创意作品,而商标用于保护名称、徽标和符号。107.以下哪些组织被广泛视为基于Web攻击载体信息的权威来源?A、(ISB、2C、ISACAD、OWASPE、Mozilla【正确答案】:C解析:

开放Web应用程序安全项目(OWASP)被认为是Web应用程序安全问题最权威的来源。他们发布OWASPTop10,公布最重要的Web应用程序安全问题。108.若你正为Windows10系统选择处理信用卡的安全标准,以下哪个是最佳选择?A、MicrosoftB、CISC、PCID、NSAWindows10基线【正确答案】:C解析:

PCIDSS(支付卡行业数据安全标准)是信用卡处理系统的行业规范。Microsoft、NSA、和CIS基线所有都用于构建Windows10安全标准,而PCIDSS标准是最佳答案。109.Jake为一家研究组织工作,该组织正在寻求部署一个网格计算系统,该系统将在用户工作站上执行循环清理,为了执行需要高性能计算的研究任务。与此操作相关的最大风险是什么?A、数据机密性B、隔离破坏C、数据完整性D、数据可用性【正确答案】:B解析:

系统的设计方式可以保护数据的机密性、完整性和可用性。网格中包含的研究工作站来自内部用户,最大限度地降低了分发数据的风险。然而,分布式计算客户端中的隔离破坏可能是灾难性的,会使得破坏了控制器的人能控制组织中每个设备。110.如何防止网络中的恶意软件,选择最好的方式。A、安装ipsB、安装主机沙箱C、装hidsD、装杀毒软件【正确答案】:A111.#27

哪个服务管理流程最能帮助信息技术(IT)组织降低成本、降低风险和改善客户服务?A、看板B、精益六西格码C、信息技术服务管理(ITSM)D、信息技术基础设施库(ITIL)【正确答案】:D112.Jim的雇主的信息安全团队发现了Jim负责维护的Web服务器中的漏洞。他立即应用补丁,并确保其安装正确,但漏洞扫描器继续标记系统是有漏洞的,即使Jim确定补丁安装。以下哪个选项是Jim处理问题的最佳选择?A、卸载并重新安装补丁B、要求信息安全团队将系统标记为已修补并且不易受攻击C、更新Web服务器配置中的版本信息D、查看漏洞报告并使用备用修复指示(如果提供)【正确答案】:B解析:

如果Jim确定补丁已安装,他应该要求信息安全团队将问题标记为已解决。许多漏洞扫描器依赖于版本信息或标题信息,如果软件提供者不更新这些信息,用户可通过标记安装补丁后的版本来解决这个问题。卸载并重新安装补丁并没有什么帮助。更改版本信息可能不会更改扫描晶标记的那些详细信息,并且这也许会导致以后出现问题。查看漏洞信息是一种变通的方法,可能是一个好主意,但如果安装了正确的补丁,则不需要;这可能会在以后带来维护问题。113.#303

在测试期间,通知上级组织、执法部门和计算机事件响应团队的要求记录在哪里?A、安全评估报告(SAR)B、安全评估计划C、单元测试结果D、系统整合计划【正确答案】:A114.美国国防部在20世纪90年代率先提出了什么软件开发概念,将不同的产品开发团队聚集在一起?A、集成产品团队B、敏捷方法C、Scrum方法D、用户故事【正确答案】:A解析:

集成产品团队(IPT)方法汇集了跨职能团队,由美国国防部于1995年设计。它是敏捷方法论的前身,敏捷方法论使用Scrum方法和用户故事等工具来进行软件开发工作。115.一位患者怀疑医院向第三方提供了其健康信息,于是向医院请求查看自己的健康信息,结果遭到医院拒绝。请问医院违反了HIPPA中哪条要求A、privacyB、enforcement【正确答案】:B116.Andrea运行的自动化代码测试和集成(作为组织CI.CD管道的一部分)出错了。如果公司需要代码立即上线,Andrea应该如何处理这些代码?A、手动绕过测试B、查看错误日志以确定问题C、重新运行测试以查看它是否有效D、将代码发送回开发人员进行修复【正确答案】:B解析:

虽然处理错误和异常可能是一门艺术,但在这种情况下要做的第一件事是查看错误日志和通知,尝试找出问题所在。从那里,Andrea可以决定修复问题、发回代码以进行修复或采取其他措施。如果错误发生在测试完成后并且与流程或其他非关键元素有关,她甚至可能会选择向前转发代码,但只有在她绝对确定情况确实如此时才会这样做。117.#347

在为电子发现复制硬盘驱动器内容时,位级副本比文件级副本更可取的主要原因是什么调查?A、文件损坏的可能性较小。B、已删除的文件将被转移。C、保留文件和目录结构。D、文件级安全设置将被保留。【正确答案】:B118.选择题什么类型的动作检测器可以检测到一个区域内的电磁场变化?A、红外线B、波形C、电容D、光电【正确答案】:C解析:

电容运动检测器监测被监测区域中的电磁场,监测运动带来的干扰。119.399

组织已批准为开发服务器部署虚拟环境,并已建立控制以限制对资源的访问。为了为虚拟环境实施最佳安全实践,安全团队还必须实施以下哪些步骤?A、为管理程序实施专用管理网络。B、部署TerminalAccessControllerAccessControlSystemPlus(TACACS+)进行身份验证。C、使用特权访问管理(PAM)实施复杂密码。D、捕获网络接口的网络流量。【正确答案】:A120.Windows中的ipconfig命令显示了以下信息:BC—5F—F4—7B—4B—7D,这些信息描述了什么?从其中可以收集到什么信息?A、IP地址,系统的网络位置B、MAC地址,网络接口卡的制造商C、MAC地址,使用的介质类型D、IPv6客户端ID,网络接口卡的制造商【正确答案】:B解析:

机器访问控制(MAC)地址是机器在第2层用于通信的硬件地址。MAC地址包括标识制造商的组织唯一标识符(OUI)。MAC地址可以更改,因此它无法保证准确性,但正常情况下,可通过使用MAC地址来了解哪个制造商制造了该设备。121.#40

以下哪项攻击如果成功,可以让入侵者完全控制软件定义网络(SDN)架构?A、对控制器的SecureShell(SSH)端口的暴力密码攻击B、发送控制消息以打开不会从网络内受感染主机通过防火墙的流C、远程验证拨入用户服务(RADIUS)令牌重放攻击D、嗅探网络内受感染主机的流量【正确答案】:A122.#389

以下哪个术语用于在联盟内运营的在线服务提供商?A、活动目录联合服务(ADFS)B、依赖方(RP)C、单点登录(SSO)D、身份和访问管理(IAM)【正确答案】:A123.Bruce在他的网络上看到了相当多的可疑活动。看起来外部实体正尝试使用端口22上的TCP连接去连接到所有系统。外部实体可能在使用什么类型的扫描?A、FTP扫描B、Telnet扫描C、SSH扫描D、HTTP扫描【正确答案】:C解析:

SSH(安全shell)使用TCP端口22,所以这种攻击可能尝试扫描开放的或弱安全的SSH服务器。FTP(文件传输协议)使用端口20和21,Telnet使用端口23,HTTP(超文本传输协议)使用端口8124.是什么类型的地址?A、公共IP地址B、RFC1918地址C、APIPA地址D、环回地址【正确答案】:D解析:

IP地址是环回地址,并将解析到本地机器。公共地址是非RFC1918的非保留地址。RFC1918地址是保留的,地址形式如10.XXX。APIPA(自动专用IP寻址)地址是在找不到DHCP(动态主机配置协议)服务器时使用的指定地址。125.以下哪种健康信息受到健康保险流通和责任法案的保护?A、PIIB、PHIC、SHID、HPHI【正确答案】:B解析:

PHI(受保护的健康信息)涵盖多种格式的多种数据,包括口头和记录的数据,例如医疗保健提供者、雇主和人寿保险提供者创建或接收的数据。PHI必须由HIPAA(健康保险流通和责任法案)保护。PII是个人身份信息。SHI和HPHI都是虚造的首字母缩略词。126.Lisa需要与一家采用OAuth2.0的云身份认证提供商进行对接,且需要选择一套合适的认证框架。下列哪项最符合她的需求?A、OpenIB、ConnectC、SAMLD、RADIUSE、Kerberos【正确答案】:A解析:

OpenIDConnect是一个身份验证层,作为OAuth2.0协议的底层授权框架与之共同作用。OpenID已被云服务提供商广泛采用并得到广泛支持。127.保险公司把PII数据处理外包给了外包商,外包商又把部分处理分包给了分销商。请问主要哪一方负责数据的分类分级?A、公司B、外包商C、分销商D、三方一起【正确答案】:A128.Susan建立了一个防火墙,用于跟踪两个系统之间的通信状态,并允许远程系统在本地系统开始通信后响应本地系统。Susan使用的是什么类型的防火墙?A、静态包过滤防火墙B、应用级网关防火墙C、状态包检测防火墙D、电路级网关防火墙【正确答案】:C解析:

状态包检测防火墙(也称为动态包过滤防火墙)可跟踪会话状态,在网络层有一个检查引擎截获数据包,并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。静态包过滤防火墙和电路级网关防火墙仅根据源地址、目的地址和端口进行过滤,而应用级网关防火墙一般是运行代理服务器的主机,它不允许流量在网络之间直接传输,会对通过它的流量进行记录和审计。129.如果Kara的最主要的问题是阻止管理员连接到服务器,那么应该阻断哪个端口?A、22B、80C、443D、1433【正确答案】:A解析:

端口22由SecureShel(SSH)协议用于管理连接。如果Kara希望限制管理连接,她应该阻止此端口的访问。130.以下哪种工具最适合测试系统的已知漏洞?A、NiktoB、EttercapC、MetasploitD、THE、Hydra【正确答案】:C解析:

Metasploit是一种用于测试已知漏洞的工具。Nikto是一种Web应用程序和服务器漏洞扫描工具,Ettercap是一种中间人攻击工具,THCHydra是一种密码暴力工具。131.#418

一个组织正在寻求改进其无线网络上的威胁检测。公司的目标是自动发出警报以改进响应工作。应首先实施以下哪些最佳实践?A、部署一个独立的访客Wi-finetwork。B、对所有域帐户实施多因素身份验证(MFA)。C、部署无线入侵检测系统(IDS)。D、实施802.1x认证。【正确答案】:D132.Alicia的公司已使用SMS消息来提供数字代码,实现多因素身份验证。Alicia会想表达关于此设计的主要安全问题是什么?A、SMS消息未加密B、SMS消息可能会被发件人欺骗C、SMS消息可能会被多部手机接收D、SMS消息可能存储在接收手机上【正确答案】:A解析:

SMS消息未加密,这意味着它们会被嗅探和捕获。虽然使用两个因素比单一因素更安全,但SMS是实现双因素身份验证的不太安全的方法之一。SMS消息可能会被欺骗,可能会被多部手机接收,并且通常存储在接收者手机上。然而,这些的主要威胁是未加密的消息本身。133.#454

安全架构师正在审查已实施的安全框架。审查后,安全架构师希望通过实施职责分离(SoD)来增强安全性,以解决欺诈保护问题。哪种安全模型最能保护数据的完整性?A、Brewer-Nash模型Biba诚信模式C、Bell-LaPadula模型D、克拉克-威尔逊模型【正确答案】:D134.Matt的组织最近采用了零信任网络架构。在这种方法下,授予主体对资源的访问权时,以下哪项标准最不适合使用?A、密码B、双重身份验证C、IP地址D、生物特征扫描【正确答案】:C解析:

在零信任网络架构中,绝不应根据系统在网络上的位置做出访问控制决策。因此,绝不能使用IP地址,而且IP地址是这些选项中最不合适的。虽然其他选项具有不同的安全级别(双因素身份验证显然比单独的密码或生物识别更强大),但它们并没有违反零信任网络架构的原则。135.#209

在处理安全事件的后果时,以下哪些安全控制措施最合适?A、侦查和恢复控制B、纠正和恢复控制C、预防和纠正控制D、恢复和主动控制【正确答案】:B136.#255

以下哪一项是组织的专业人员根据行业标准定义网络安全计划时执行的第一步?A、回顾过去的安全评估B、定义组织关于安全和风险缓解的目标C、将组织当前的安全实践映射到行业标准和框架D、从安全最佳实践中进行选择【正确答案】:B137.在创建新账户时,使用什么术语来描述分配给用户的默认权限集?A、聚集B、传递C、基线D、权利【正确答案】:D解析:

权利指在创建新账户时授予用户的权限。138.像Microsoft的BitLocker这样的完整磁盘加密用于保护什么状态的数据?A、传输的数据B、静止的数据C、未标记的数据D、标记的数据【正确答案】:B解析:

完全磁盘加密只保护静态数据。由于它对整个磁盘进行加密,因此它不区分标记数据和未标记数据。139.联邦民事诉讼规则(FCRP)中的什么概念在电子取证过程中,当收益低于成本的情况下,可用以确保避免额外的时间和花销?A、工具辅助检查B、合作C、损坏D、相称原则【正确答案】:D解析:

额外发现带来的收益必须与其需要的额外开销成比例。这样可以避免额外发现变得异常昂贵,并且请求者通常必须向主持案件的法官证明这些请求的合理性。140.IPsec可以为安全通信提供哪些功能?A、加密、访问控制、不可否认性和消息认证B、协议汇聚、内容分发、微分段和网络虚拟化C、加密、授权、不可否认性和消息完整性检查D、微分段、网络虚拟化、加密和消息认证【正确答案】:A解析:

IPsec或internet协议安全性可以使用公明密码学提供加密、访问控制、不可否认性和消息身份验证,它不提供授权、协议汇聚、内容分发或其他列出项目。141.Gary想要分发大文件,同时倾向于点对点CDN。以下哪一项是此类技术最常见的示例?A、CloudFlareBitTorrentC、AmazonD、Akamai【正确答案】:B解析:

BitTorrent是对等(P2P)内容分发网络的一个示例。除了其不太合法的用途外,它通常用于合法的分发大型文件,如LinuxISO和其他免费分发的软件包和文件。CloudFlare、CloudFront和Akamai'sEdge都是托管CDN.142.以下哪项是用于自动设计新软件测试并确保测试质量的方法?A、代码审计B、静态代码分析C、回归测试D、突变测试【正确答案】:D解析:

突变测试通过修改程序的局部,测试该突变体来确定其能否按照预期运行。静态代码分析和回归测试均是测试代码的方法,而代码审计是针对源代码的分析,并非设计和测试软件的方法。143.软件开发人员通常使用以下哪种工具,来与存储在代码存储库中代码进行交互和管理?A、GrepB、gitC、lsofD、gcc【正确答案】:B解析:

git是一种版本管理工具,开发人员通常使用它来与代码存储库进行交互,例如由GitHub托管的代码存储库。grep是一个命令行工具,用于搜索文件中的特定内容。Isof是用于列出系统上打开的文件的命令。gcc是一个C语言编译器,用于将源代码转换为可执行代码144.#186

解析可执行文件时,静态解析的目的是什么?A、搜索与可执行文件关联的文档和文件。B、解析文件在文件系统中的位置和可执行文件的库。C、收集可执行文件使用的证据,包括创建日期和最后使用日期。D、反汇编文件以收集有关可执行文件功能的信息。【正确答案】:D145.#102

安全评估计划的主要目的是什么?A、向员工提供安全和隐私方面的教育,以确保他们了解政策和程序。B、提供安全和隐私控制评估的目标以及如何进行此类评估的详细路线图。C、提供有关安全要求的指导,以确保根据建议正确解决已识别的安全风险。D、向高管提供技术信息,帮助他们了解信息安全态势并确保资金安全。【正确答案】:B146.1分公司要求Susan评估组织的控制方案,在强制访问控制方案和自由访问控制方案之间选择。如果公司强调灵活性和可扩展性,她应该采用哪个方案?为什么?A、MAC,因为可以提供可扩展性和灵活性,可以根据需要添加更多标签B、DAC,因为它允许管理员在可扩展性和灵活性之间做出选择C、MAC,因为划分方式可提高灵活性,扩展性也很好DAC,因为中央决策过程允许快速响应,同时会降低决策数量和灵活性,从而提供可扩展性【正确答案】:B解析:

自主访问控制(DAC)可提供很好的可扩展性,并且管理员可决定对象的访问权限,这极大地增加了灵活性。MAC由于其提供的强大的控制集合而更加安全,但它不如DAC灵活。147.#328

已要求安全从业人员对灾难恢复(DR)和业务连续性的最佳实践进行建模。从业者决定需要一个正式的委员会来建立业务连续性政策。以下哪项最好地描述了业务连续性发展的这一阶段?A、制定和实施业务连续性计划(BCP)B、项目启动和管理C、风险评估与控制D、业务影响解析(BIA)【正确答案】:B148.Darcy的组织正在部署无服务器计算技术,为了更好地满足开发人员和用户的需求。在无服务器模型中,谁通常负责配置操作系统安全控制?A、软件开发人员B、网络安全专家C、云架构师D、供应商【正确答案】:D解析:

在无服务器计算模型中,供应商不会向其客户公开操作系统的详细信息。因此,在云计算的责任共担模型下,供应商保留对其进行安全配置的全部责任。149.一般能够阻止大多数人攀越的围墙最低高度是多少?A、3英尺B、4英尺C、5英尺D、6英尺【正确答案】:D解析:

围栏一般应至少高6英尺。如果一个物理安全系统需要明确阻止某类入侵者,它应该至少8英尺高,顶部还应有三股铁丝网。150.Alyssa的团队最近实施了一个新系统,该系统从各种不同的日志源收集信息,分析这些信息,然后触发自动脚本响应安全事件。什么术语最能描述这项技术?A、SIEMB、日常存储库C、IPSD、SOAR【正确答案】:D解析:

安全信息和事件管理(SIEM)系统确实将来自多个来源的信息关联起来并执行分析,但它们无法提供自动脚本响应。这就是安全编排、自动化和响应(SOAR)平台的领域。入侵防御平台的范围更有限,允许根据IPS本身执行的分析阻止流量。日志存储库只收集日志信息,不执行分析。151.MITRE的CVE数据库提供什么类型的信息?A、当前版本的软件B、应用程序的补丁信息C、漏洞信息D、为通用流程列出成本和所需努力的对比【正确答案】:C解析:

公共漏洞和暴露(CVE)字典提供了安全漏洞和问题的中央资料库。应用程序和软件版本的修补信息有时会使用中央补丁管理工具进行管理,但单个中央数据库一般不能免费或公开使用。CVE并不关心成本和所需努力的对比。152.1分Susan的组织正在更新其密码策略,并希望尽可能使用安全性最强的密码。以下哪种做法可以有效对抗暴力攻击?A、将最长使用时间从1年更改为180天B、将最小密码长度从8个字符增加到16个字符C、增加密码复杂度,至少包含三个字符类(例如大写字母、小写字母、数字和符号)D、保留至少四个密码的密码历史记录,来防止重复使用【正确答案】:B解析:

密码复杂性由长度决定,每增加一个字符都会使得密码更难破解,例如,增加一个小写字母会使得密码的破解难度增加26倍。虽然其他设置对强密码策略有用,但是它们针对暴力攻击不像上述方法那样有效。153.Colleen正为组织进行业务影响评估。哪个指标描述了组织在服务崩溃的情况下不造成巨大损害的最长时间?A、MTDB、ALEC、RPOD、RTO【正确答案】:A解析:

最大允许停机时间(MTD)是在不造成严重损害的情况下组织能够接受的最长停机时间,该指标有时也称为最大允许中断(MTO)。154.#351

商用现货(COTS)软件存在以下哪些额外的安全问题?A、供应商对COTS软件漏洞承担责任。B、内部开发的软件本质上不太安全。COTS软件本质上不太安全。D、COTS软件的漏洞利用有据可查并且公开可用。【正确答案】:D155.SYN泛洪攻击是依赖于执行下列哪类协议而构成了拒绝服务攻击?A、IGMPB、UDPC、TCPD、ICMP【正确答案】:C解析:

SYN泛洪攻击依赖于机器于网络设备之间的TCP协议来触发拒绝服务攻击。156.以下哪项不是一种必须自动发送到超级用户操作日志中的特权管理活动?A、清除日志条目B、从备份还原系统C、登录工作站D、管理用户账户【正确答案】:C解析:

虽然大多数组织希望把尝试登录工作站的行为记录下来,但这并不是特权管理活动,应该将这种行为自动发送到超级用户的操作日志中。157.#457

应用程序开发人员正在开发一个Web

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论