版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISSP考试练习CISSP考试练习(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.WhyisitimportantthatseniormanagementclearlycommunicatestheformalMaximumTolerableDowntime(MTD)decision?为什么高级管理层明确传达正式的最大可容忍停机时间(MTD)决策很重要?A)Toprovideeachmanagerwithprecisedirectiononselectinganappropriaterecoveryalternative为每位管理者提供选择适当恢复备选方案的准确指导B)Todemonstratetotheregulatorybodiesthatthecompanytakesbusinesscontinuityseriously向监管机构证明公司认真对待业务连续性C)Todemonstratetotheboardofdirectorsthatseniormanagementiscommittedtocontinuityrecoveryefforts向董事会证明高级管理层致力于持续性恢复工作D)Toprovideaformaldeclarationfromseniormanagementasrequiredbyinternalaudittodemonstratesoundbusinesspractices根据内部审计的要求,提供高级管理层的正式声明,以证明良好的业务实践答案:D解析:[单选题]2.以下哪项是实现使用中数据控件的主要好处?A)一个。如果数据丢失,则必须解密才能打开。B)如果数据丢失,未经授权的用户将无法访问它。C)查看数据时,只能由授权用户打印。D)查看数据时,必须使用安全协议对其进行访问。答案:C解析:[单选题]3.Chris知道他的库存只有在完成时才是准确的。他如何才能最好地确保它保持最新状态?A)执行网络连接设备的时间点查询并根据找到的内容更新列表。B)确保采购流程在部署新设备之前将其添加到库存中。C)要求每位员工每季度提供一份他们负责的设备的更新清单。D)每年手动验证每个组织位置的每台服务中的设备。答案:B解析:在大多数组织中,更改流程以便在部署新系统和设备之前将其添加到库存中是确保资产库存最新的第一步。对于大多数组织而言,每年或每季度更新的频率太低,并且会导致设备被遗忘时的差距。[单选题]4.以下哪种方法用于防止结构化查询语言(SQL)注入攻击?A)数据压缩B)数据分类C)数据仓储D)数据验证答案:D解析:[单选题]5.(04105)Comparedwithhardwarecryptography,softwarecryptographyisgenerally与硬件加密相比,软件加密一般A)lessexpensiveandfaster.更便宜、更快B)lessexpensiveandfaster.更便宜、更快C)lessexpensiveandfaster.更便宜、更快D)lessexpensiveandfaster.更便宜、更快答案:C解析:[单选题]6.(04078)Whatisacommercialapplicationofsteganographythatisusedtoidentifypicturesorverifytheirauthenticity?什么是隐写术的商业应用,用来识别图片或验证他们的真实性A)aMAC消息完整性检查B)aMAC消息完整性检查C)aMAC消息完整性检查D)aMAC消息完整性检查答案:D解析:[单选题]7.Acompanyisattemptingtoenhancethesecurityofitsuserauthenticationprocesses.Afterevaluatingseveraloptions,thecompanyhasdecidedtoutilizeIdentityasaService(IDaaS).WhichofthefollowingfactorsleadsthecompanytochooseanIDaaSastheirsolution?一家公司正试图增强其用户身份验证过程的安全性。在评估了多个选项后,该公司决定使用身份即服务(IDaaS)。以下哪些因素导致公司选择IDaaS作为其解决方案?A)In-housedevelopmentprovidesmorecontrol.内部开发提供了更多的控制。B)In-houseteamlacksresourcestosupportanon-premisesolution.内部团队缺乏支持内部解决方案的资源。C)Third-partysolutionsareinherentlymoresecure.第三方解决方案本质上更安全。D)Third-partysolutionsareknownfortransferringtherisktothevendor.众所周知,第三方解决方案会将风险转移给供应商。答案:B解析:[单选题]8.Kelly认为,一名员工未经授权将计算资源用于副业。在与管理层协商后,她决定启动行政调查。她在这次调查中必须满足的举证责任是什么?A)Preponderanceoftheevidence证据的优势B)Beyondareasonabledoubt排除合理怀疑C)Beyondtheshadowofadoubt超越怀疑的阴影D)Thereisnostandard没有标准答案:D解析:与刑事或民事案件不同,行政调查是内部事务,没有凯利必须适用的既定证明标准。但是,她的组织在其内部程序中包含标准的举证责任以确保调查的彻底性和公平性仍然是明智的。章节:模拟考试202201[单选题]9.(04093)WhichofthefollowingactivitiesisMOSTappropriatetomitigateriskduringtherequirementsgatheringphaseinaSoftwareDevelopmentLifeCycle(SDLC)?在软件开发生命周期中的需求收集阶段,下面哪个活动最合适来降低风险?A)Createusecases创建用例B)Createusecases创建用例C)Createusecases创建用例D)Createusecases创建用例答案:B解析:[单选题]10.Ron正在调查发生在高度安全的政府设施中的安全事件。他认为加密密钥在攻击过程中被盗,并找到了攻击者使用干冰冻结加密组件的证据。可能发生了哪种类型的攻击?A)侧信道攻击B)蛮力攻击C)定时攻击D)故障注入攻击答案:D解析:在故障注入攻击中,攻击者试图通过引起某种类型的外部故障来破坏加密设备的完整性。例如,他们可能会使用高压电、高温或低温或其他因素导致破坏设备安全的故障。旁道攻击寻求使用有关系统活动的信息并检索主动加密的信息。蛮力攻击尝试所有可能的密钥或密码的有效组合。在定时攻击中,攻击者精确测量完成加密操作所需的时间,获取有关加密过程的信息,这些信息可能会用于破坏其安全性。[单选题]11.一家公司在以下国家标准与技术研究所(NIST)职能中排名靠前:保护、检测、响应和恢复。但是,由于识别功能,成熟度较低。在以下哪些共体ls类别中这样做公司在单独分析其流程时需要改进吗?A)资产管理、商业环境、治理和风险评估B)访问控制、意识和培训、数据安全和维护C)异常谎言和事件,安全连续监控和检测过程D)恢复规划、改进和通信答案:A解析:[单选题]12.Asystemhasbeenscannedforvulnerabilitiesandhasbeenfoundtocontainanumberofcommunicationportsthathavebeenopenedwithoutauthority.Towhichofthefollowingmightthissystemhavebeensubjected?已对系统进行漏洞扫描,发现其中包含大量未经授权打开的通信端口。该系统可能会受到以下哪种情况的影响?A)Trojanhorse特洛伊木马B)DenialofService(DoS)拒绝服务(DoS)C)Spoofing电子欺骗D)Man-in-the-Middle(MITM)中间人(MITM)答案:A解析:[单选题]13.以下哪一个是确定特定系统是否能够识别恶意软件而不执行其的最佳方式?A)使用僵尸网络进行测试B)使用EICAR文件进行测试C)执行二进制外壳代码D)运行多个防病毒程序答案:B解析:[单选题]14.您还担心存储在每个办公室服务器上的数据的可用性。您希望添加能够在服务器中的硬盘驱动器出现故障时继续访问位于服务器上的文件的技术。什么控制允许您在不添加额外服务器的情况下增加健壮性?A)Serverclustering服务器集群B)Loadbalancing负载均衡C)RAID磁盘族D)Scheduledbackups计划备份答案:C解析:RAID使用额外的硬盘驱动器来保护服务器免受单个设备故障的影响。负载平衡和服务器集群确实增加了健壮性,但需要添加服务器。计划备份可防止数据丢失,但不会在硬盘驱动器发生故障时立即访问数据。章节:模拟考试202201[单选题]15.Asitethatisownedbythecompanyandmirrorstheoriginalproductionsiteisreferredtoasa一个归公司所有的,镜像原始生产站点的站点是A)Hotsite热站B)RedundantSite.元余站点C)Reciprocalsite.互惠站点D)WarmSite.温站答案:B解析:通常在大多数认证机构的知识中,冷的术语。温暖。Hotsites指的是出租场所[单选题]16.以下哪种形式的知识产权可用来保护文字、口号和徽标?A)专利B)版权C)商标D)商业机密答案:C解析:商标可以用来保护代表一家公司及其产品或服务的文字、口号和徽标[单选题]17.Diffie-Hellman算法是用于?A)加密B)数字签名C)密钥交换D)抵不可依赖性答案:C解析:<p>DiffieHellman是一种密钥交换算法,其优势在于计算的难度<br/>由大主数生成的有限域中的离散对数。虽然RSA和<br/>DiffieHellman在数学理论上相似,但它们的实现方式有些<br/>不同。该算法已向公众发布。它是用于密钥交换的<br/>RSA算法的主要替代方案。<br/></p>[单选题]18.以下哪些安全启动机制主要旨在阻止攻击?A)定时B)冷启动C)侧通道D)声学加密分析答案:B解析:[单选题]19.问保护一个人的个人隐私数据,如何最优化的减少攻击面?A)数据模糊B)数据加密C)减少数据收集D)不使用数据答案:C解析:减小收据收集是隐私数据安全效果最有效的手段,同时通过减少数据量,可以大大减小攻击面[单选题]20.Acompanyisplanningtoimplementaprivatecloudinfrastructure.Whichofthefollowingrecommendationswillsupportthemovetoacloudinfrastructure?一家公司计划实施私有云基础设施。以下哪项建议将支持迁移到云基础设施?A)Implementavirtuallocalareanetwork(VLAN)foreachdepartmentandcreateaseparatesubnetforeachVLAN.为每个部门实施虚拟局域网(VLAN),并为每个VLAN创建单独的子网。B)Implementsoftware-definednetworking(SDN)toprovidetheabilityforthenetworkinfrastructuretobeintegratedwiththecontrolanddataplanes.实施软件定义网络(SDN),以提供网络基础设施与控制和数据平面集成的能力。C)Implementavirtuallocalareanetwork(VLAN)tologicallyseparatethelocalareanetwork(LAN)fromthephysicalswitches.实现虚拟局域网(VLAN),以从逻辑上将局域网(LAN)与物理交换机分离。D)implementsoftware-definednetworking(SDN)toprovidetheabilitytoapplyhigh-levelpoliciestoshapeandreordernetworktrafficbasedonusers,devicesandapplications.实施软件定义网络(SDN),以提供应用高级策略的能力,从而根据用户、设备和应用程序调整和重新排序网络流量。答案:D解析:[单选题]21.Frank的团队正在测试他公司的开发人员为其应用程序基础架构构建的新API。以下哪一项不是您希望Frank的团队发现的常见API问题?A)不正确的加密B)对象级授权问题C)用户认证问题D)缺乏速率限制答案:A解析:[单选题]22.BusinessimpactanalysisisperformedtoBESTidentify:下列哪个是执行业务影响分析最好说明的?A)Theimpactsofathreattotheorganizationoperations.对组织运营的威胁影响B)Theexposurestolosstotheorganization.对组织的风险损失C)Theimpactsofariskontheorganization.对企业风险的影响D)Thecostefficientwaytoeliminatethreats.为消除威胁的成本效益方式答案:B解析:业务影响分析将帮助公司决定需要恢复什么以及需要以多快的速度恢复[单选题]23.Hunter正在审查其组织的监控策略并确定他们可能部署的新技术。他的评估表明,该公司监控员工在终端设备上的活动方面做得还不够。以下哪一项技术最能满足他的需求?A)EDREDRB)IPSIPSC)IDSIDSD)UEBAUEBA答案:D解析:所有这些技术都有可能监控终端设备上的用户行为。正确回答这个问题的关键是实现对用户的重视。入侵检测和防御系统(IDS/IPS)专注于网络和主机行为。端点检测和响应(EDR)系统专注于端点设备。用户和实体行为分析(UEBA)解决方案以用户为中心,因此将是满足Hunter需求的最佳方式。端点检测和响应(EDR)是一种安全机制,是传统防软件产品、IDS和防火墙解决方案的演变。EDR旨在检测、记录、评估和响应可疑的活动和事件,这些活动和事件可能由有问题的软件或有效和无效的用户引起。它是持续监视的自然扩展,既关注端点设备本身,也关注到达本地接口的网络通信。一些EDR解决方案使用设备上的分析引擎,而另一些则将事件报告回中央分析服务器或云解决方案。EDR的目标是检测可能比传统反病毒程序或hids检测到的更高级的滥用,同时优化事件响应的响应时间,丢弃误报,对高级威胁实施阻塞,同时防范通过各种威胁载体同时发生的多种威胁。与EDR相关的概念包括MDR(manageddetectionandresponse)、EPP(endpointprotectionplatform)和XDR(extendeddetectionandresponse)。MDR侧重于威胁检测和中介,但不限于端点的范围。MDR是一种试图实时监控IT环境以快速检测和解决威胁的服务。MDR解决方案通常是多种技术的组合和集成,包括SIEM、网络流量分析(NTA)、EDR和IDS。EPP是EDR的一种变体,很像IPS是IDS的一种变体。EPP的重点是四个主要的安全功能:预测、预防、检测和响应。因此,EPP是更主动的预防和预测变化的更被动的EDR概念。与其说XDR是另一种工具,不如说它将几个概念收集和集成到一个解决方案中。XDR组件可能因供应商不同而不同,但它们通常包括EDR、MDR和EPP元素。此外,XDR并不仅仅关注端点,而且经常还包括NTA、NIDS和NIPS功能。从这里,我们还可以提到托管安全服务提供商(MSSP)可以提供集中控制和管理的XDR解决方案。MSSP解决方案可以完全部署在内部,完全部署在云中,或者作为一种混合结构。MSSP解决方案可以通过本身是本地或远程的SOC进行监督。通常,与MSSP合作提供EDR、MDR、EPP或XDR服务可以使组织获得此外,用户和实体行为分析(UEBA)软件包特别关注端点和其他设备上基于用户的活动,构建每个人的正常活动的概要,然后突出显示该概要的偏离,这可能表明潜在的折衷。UEBA工具不同于EDR功能,UEBA侧重于分析用户,而EDR侧重于分析端点。[单选题]24.在对系统管理进行审计时,审计人员发现系统管理员尚未接受过培训。需要采取哪些行动来确保系统的完整性?A)对新员工的雇用政策和核查方法的审查B)审查所有部门程序C)审查所有培训程序D)经验丰富的管理员对所有系统的审查答案:D解析:[单选题]25.哪种类型的灾难恢复计划测试可以完全评估备份设施的操作,但不会从主站点转移主要操作的责任?A)结构化演练B)并行测试C)Full-interruption测试D)模拟试验答案:B解析:B并行测试包括将人员转移到恢复地点和准备操作,但执行日常业务操作的责任仍然由主要操作中心负责。[单选题]26.以下哪一个不是软件能力成熟度模型(SW-CMM)的可重复阶段的关键过程?A)软件项目规划B)软件质量管理C)软件项目跟踪D)软件分包管理答案:B解析:在SW-CMM(软件能力成熟度模型)的第2级别?可重复?级别中,一个组织会引入了基本的生命周期管理过程。在此级别中,开始有组织地重复使用代码,若新项目与以往项目极其相似,则考虑代码重复使用。此级别的关键过程通常包括需求管理、软件项目规划、软件项目跟踪和监控、软件子合同管理、软件质量保证和软件配置管理,软件质量管理在SW-CMM的第4级?管理阶段?发生。Inlevel2,theRepeatableleveloftheSW-CMM,anorganizationintroducesbasiclife-cyclemanagementprocesses.Reuseofcodeinanorganizedfashionbeginsandrepeatableresultsareexpectedfromsimilarprojects.ThekeyprocessareasforthislevelincludeRequirementsManagement,SoftwareProjectPlanning[单选题]27.以下哪一个在开放系统互连(OSI)模型的网络层中运行?A)数据包过滤B)端口服务过滤C)内容筛选D)应用程序访问控制答案:A解析:[单选题]28.在多级安全政策中,主体有对对象有写访问权限,需要什么?A)的标签必须支配对象的标签。B)对象的标签属于从属的标签。C)主体的标签从属于对象的标签。D)主体的标签被对象的标签。答案:A解析:[单选题]29.在安全评估和授权过程中,进行软硬件清点的主要目的是什么?A)计算已认可资产的价值。B)创建一个列表,以包含在安全评估和授权包中。C)识别过时的硬件和软件。D)定义信息系统的边界。答案:A解析:[单选题]30.James使用国防部的一个系统来工作,这个系统被授权同时处理归类为机密和绝密级别的信息。他使用的是什么类型的系统?A)单核B)未加密C)隔离D)多核答案:D解析:经过认证的多核系统通过实施适当的保护机制来隔离数据,可以同时处理来自不同安全级别的数据。[单选题]31.AvulnerabilityinwhichofthefollowingcomponentswouldbeMOSTdifficulttodetect?以下哪个组件中的漏洞最难检测?A)Kernel内核B)Sharedlibraries共享资源库C)Hardware硬件D)Systemapplication系统应用答案:C解析:[单选题]32.当谈及磁介质处理时,清理和净化信息之间有什么差异?A)清理完全擦除介质,而净化仅删除文件头,可以允许文件恢复。B)清理使键盘攻击下的信息无法恢复,而净化使实验室攻击下的信息无法恢复。C)它们都涉及重写介质。D)清理使实验室攻击下的信息无法恢复,而净化使键盘攻击下的信息无法恢复。答案:B解析:[单选题]33.身份识别是指:A)用户给系统提供共享的密钥。B)用户对系统自称的身份。C)用户给系统提供密码。D)用户通过系统身份验证。答案:B解析:[单选题]34.自由裁量访问控制(DAC)根据A)数据分类标签。B)应用程序中的页面视图。C)授予用户的授权。D)管理认证。答案:C解析:[单选题]35.Whatmaintenanceactivityisresponsiblefordefining,implementing,andtestingupdatestoapplicationsystems?什么维护活动负责定义、实施和测试应用程序系统的更新?A)Programchangecontrol程序变更控制B)Regressiontesting回归测试C)Exportexceptioncontrol导出异常控制D)Useracceptancetesting用户验收测试答案:A解析:[单选题]36.Anorganizationisdesigningalargeenterprise-widedocumentrepositorysystem.Theyplantohaveseveraldifferentclassificationlevelareaswithincreasinglevelsofcontrols.TheBESTwaytoensuredocumentconfidentialityintherepositoryisto一个组织正在设计一个大型企业范围的文档存储库系统。他们计划有几个不同的分类级别区域,控制级别不断提高。确保存储库中文档机密性的最佳方法是A)encryptthecontentsoftherepositoryanddocumentanyexceptionstothatrequirement.加密存储库的内容,并记录该要求的任何例外情况。B)utilizeIntrusionDetectionSystem(IDS)setdropconnectionsiftoomanyrequestsfordocumentsaredetected.如果检测到过多的文档请求,请使用入侵检测系统(IDS)设置丢弃连接。C)keepindividualswithaccesstohighsecurityareasfromsavingthosedocumentsintolowersecurityareas.防止访问高安全区域的个人将这些文件保存到低安全区域。D)requireindividualswithaccesstothesystemtosignNon-DisclosureAgreements(NDA).要求有权访问系统的个人签署保密协议(NDA)。答案:A解析:[单选题]37.在Web应用程序漏洞扫描测试期间,Steve针对他认为可能容易受到攻击的Web服务器运行Nikto。使用此处显示的Nikto输出,回答以下问题。为什么Nikto将目录索引标识为问题?A)它列出目录中的文件B)它可能允许XDRFC)目录索引可能导致拒绝服务攻击D)目录索引默认情况下关闭,可能意味着潜在的损害答案:A解析:目录索引在渗透测试期间最初可能不是一个问题,但攻击者可通过文件的名称和位置来发掘出组织的其他敏感信息。XDRF不是一种攻击。目录索引不能用来指示拒绝服务攻击。目录索引打开通常是由于配置或设计错误,或者因为服务器未在设置时正确配置,并不是攻击的迹象。Directoryindexingmaynotinitiallyseemlikeanissueduringapenetrationtest,butsimplyknowingthenameandlocationoffilescanprovideanattackerwithquiteabitofinformationaboutanorganization,aswellasalistofpotentiallyaccessiblefiles.XDRFisnotatypeofattack,andindexingisnotadenial-of-serviceattackvector.[单选题]38.WhichoneofthefollowingactivitieswouldpresentasignificantsecurityrisktoorganizationswhenemployingaVirtualPrivateNetwork(VPN)solution?在使用虚拟专用网络(VPN)解决方案时,下列哪项活动会给组织带来重大的安全风险?A)VPNbandwidthVPN带宽B)Simultaneousconnectiontoothernetworks同时连接到其他网络C)UserswithInternetProtocol(IP)addressingconflicts具有Internet协议(IP)寻址冲突的用户D)Remoteuserswithadministrativerights具有管理权限的远程用户答案:B解析:[单选题]39.图中显示了什么类型的日志?A)防火墙日志B)变更日志C)应用程序日志D)系统日志答案:C解析:该文件清楚显示出HTTP请求,因为其中有许多GET命令。因此,这属于来自HTTP服务器的应用程序日志。ThefileclearlyshowsHTTPrequests,asevidencedbythemanyGETcommands.Therefore,thisisanexampleofanapplicationlogfromanHTTPserver.[单选题]40.一家医疗保健提供商正在考虑为其员工和患者提供互联网接入服务。以下是本组织保护数据的最安全解决方案?A)公共关键基础设施(PKI)和数字签名B)受信任的服务器证书和密码C)用户ID和密码D)不对称加密和用户ID答案:A解析:[单选题]41.在医院里面,护士随意存放病患的病历,可能有什么问题?A)违反PCI-DSSB)违反安全港C)违反HIPAAD)涉嫌违法答案:C解析:略章节:模拟考试202201[单选题]42.以下哪项不是故障模式和影响分析(FMEA)方法的正确特征?A)确定功能和识别功能故障。B)通过结构化过程来评估故障原因及其故障影响。C)支持团队执行的结构化流程,用于识别高层次的安全问题。D)确定哪些地方最可能出现故障,并确定可能导致此问题或实施控制的缺陷,以减少故障的影响。答案:C解析:故障模式和影响分析σ'ailureModesandEffectAnalysis,FMEA)是一个通过结构化流程判断功能、识别功能故障和评估故障原因及其影响的方法。它常用于产品开发和操作环境中。目标是识别最可能出现故障的地方,从而修补造成问题的缺陷或实施控制以降低故障带来的影响。[单选题]43.WhichIdentityandAccessManagement(IAM)processcanbeusedtomaintaintheprincipleofleastprivilege?哪种身份和访问管理(IAM)流程可用于维护最小权限原则?A)identityprovisioning身份准备B)accessrecovery访问恢复C)multi-factorauthentication(MFA)多因素身份验证(MFA)D)useraccessreview用户访问审查答案:A解析:[单选题]44.Eventhoughaparticulardigitalwatermarkisdifficulttodetect,whichofthefollowingrepresentsawayitmightstillbeinadvertentlyremoved?即使特定的数字水印很难检测,以下哪项表示可能仍会无意中删除该水印?A)Truncatingpartsofthedata截断部分数据B)ApplyingAccessControlLists(ACL)tothedata将访问控制列表(ACL)应用于数据C)Appendingnon-watermarkeddatatowatermarkeddata将非水印数据附加到水印数据D)Storingthedatainadatabase将数据存储在数据库中答案:A解析:[单选题]45.关于安全内核的描述,下列哪项是错误的?A)安全内核有一组机制构成,这个机制列入到了TCB、工具和引用监控概念的实施B)安全内核是一个访问控制概念,不是一个实际的物理该控制C)安全内核必须提供隔离,为执行引用控制流程和他们必须防止被篡改D)安全内核必须是很小的,足够能够以完整和负责方式被测试和验证答案:B解析:<p>Thereferencemonitor,notthesecuritykernelisanaccesscontrolconcept.</p><p>Thesecuritykernelismadeupofsoftware,andfirmwarecomponentsthatfallwithintheTCBandimplementsandenforcesthereferencemonitorconcept.Thesecuritykernelmediatesallaccessandfunctionsbetweensubjectsandobjects.ThesecuritykernelisthecoreoftheTCBandisthemostcommonlyusedapproachtobuildingtrustedcomputingsystems.</p>[单选题]46.下列对哪一项攻击的定义有错误?A)EBJXSS攻击内容处理阶段通常通过客户端的Java进行B)非持久性XSS攻击来自Web客户端响应的不当防御C)对于持久性XSS攻击,攻击者提供的数据会保存在服务器上D)对于基于DOM的XSS攻击,内容处理阶段通常通过客户端的JavaScript执行答案:A解析:A。非持久性跨站点脚本脆弱性是指数据由Web客户端提供时(通常以HTTP查询参数或HTML形式提交),服务器端的脚本未妥善处理响应就立刻用它为用户生成一页结果。所谓持久性XSS脆弱性,即攻击者提供的数据被服务器保存,然后永久地显示在其他用户正常浏览过程中能看到的?正常"页面上。DOM型脆弱性出现在客户端的内容处理阶段,一般在客户端JavaScript中。[单选题]47.下列哪一选项不涉及模拟拨号黑客?A)战争漫步B)战争拨号C)恶魔拨号D)ToneLoc答案:A解析:[单选题]48.基于角色的访问方法最有效地缓解了哪些安全风险?A)系统和数据的过度访问权限B)业务申请中职责隔离冲突C)缺乏系统管理员活动监控D)不适当的访问请求答案:A解析:[单选题]49.通过检查传入的数据包的"状态"和"上下文",它可以帮助跟踪被认为是?无连接"的协议,如基于UDP用户数据报协议的应用程序和远程过程调用(RPC)。这种类型的防火墙系统用于?A)第一代防火墙系统。B)第二代防火墙系统。C)第三代防火墙系统。D)第四代防火墙系统答案:C解析:[单选题]50.Kerberos通过使用为两个实体之间的信息提供了一个完整的检查服务:A)可信的身份认证服务器B)聪明C)证书D)票证答案:B解析:[单选题]51.组织机构制定控制变更程序,以确保:A)所有变更是经过授权、测试和记录的B)变更由政策控制委员会(PCB)所控制C)按时请求、安排和完成所有的变更D)管理人员发生系统变化的提醒答案:A解析:<p>变更控制:变更必须经过授权、测试和记录。更改的系统可能<br/>需要重新认证和重新认可。</p>[单选题]52.以下哪一项不是Jim需要将管理服务过渡到云端考虑的问题?A)云服务器所在国家的隐私和数据违反的法律B)效率、性能、可靠性、可扩展性和安全性的损失C)在服务方面的安全条款D)相对于当前系统的所有权总成本答案:B解析:[单选题]53.Whatisonewaytomitigatetheriskofsecurityflawsincustomsoftware?减轻定制软件中安全缺陷风险的一种方法是什么?A)IncludesecuritylanguageintheEarnedValueManagement(EVM)contract在挣值管理(EVM)合同中包括安全语言B)IncludesecurityassuranceclausesintheServiceLevelAgreement(SLA)在服务级别协议(SLA)中包括安全保证条款C)PurchaseonlyCommercialOff-The-Shelf(COTS)products仅购买商用现货(COTS)产品D)PurchaseonlysoftwarewithnoopensourceApplicationProgrammingInterfaces(APIs)只购买没有开源应用程序编程接口(API)的软件答案:B解析:[单选题]54.SecuritySoftwareDevelopmentLifeCycle(SDLC)expectsapplicationcodetobewrittenInaconsistentmannertoalloweaseofauditingandwhichofthefollowing?安全软件开发生命周期(SDLC)要求以一致的方式编写应用程序代码,以便于审计,以下哪项?A)Protecting保护状态B)Executing实施C)Copying复制D)Enhancing提高答案:A解析:[单选题]55.Onewaytosimplifyaccesscontrolmanagementistogroupwhichofthefollowing?一个简化访问控制管理的方法是对下面哪项进行分组?A)Capabilitiesandprivileges能力和特权B)Objectsandsubjects客体和主体C)Programsandtransactions程序和交易D)Administratorsandmanagers管理员和经理答案:B解析:[单选题]56.下一个最好的地方描述了白盒测试和黑盒测试有什么区别?A)是由一个独立的白盒测试执行的B)黑盒测试使用自底向上方法C)白盒测试检查程序内部逻辑结构D)黑盒测试涉及到业务单元答案:C解析:[单选题]57.互联网协议(IP)源地址欺骗用于失败A)基于地址的身份验证。B)地址解决协议(ARP)。C)反向地址解决协议(RARP)。D)传输控制协议(TCP)劫持。答案:A解析:[单选题]58.哪种标记语言允许共享应用安全策略,来保证所有的应用程序能遵循同一个安全原则?A)XMLB)SPMLC)SAMLD)GML答案:C解析:略章节:模拟考试202201[单选题]59.智能卡是什么类型的身份验证因素例子?A)类型1B)类型2C)类型3D)类型4答案:B解析:类型2身份验证因素是?你拥有什么?,例如智能卡或硬件令牌。类型1身份验证因素是?你知道什么?。类型3身份验证因素是?你是什么?,如生物识别标识符。没有类型4身份验证因素。AType2issomethingyouhave,likeasmartcardorhardwaretoken.AType1authenticationfactorissomethingyouknow.AType3authenticationfactorissomethingyouare,likeabiometricidentifier.ThereisnosuchthingasaType4authenticationfactor.[单选题]60.Alargecorporationislookingforasolutiontoautomateaccessbasedonwheretherequestiscomingfrom,whotheuseris,whatdevicetheyareconnectingwith,andwhatandtimeofdaytheyareattemptingthisaccess.Whattypeofsolutionwouldsuittheirneeds?一家大型公司正在寻找一种解决方案,根据请求来自何处、用户是谁、他们连接的设备以及他们尝试访问的内容和时间自动访问。什么类型的解决方案适合他们的需要?A)MandatoryAccessControl(MAC)强制访问控制(MAC)B)NetworkAccessControl(NAC)网络访问控制(NAC)C)RoleBasedAccessControl(RBAC)基于角色的访问控制(RBAC)D)DiscretionaryAccessControl(DAC)自主访问控制(DAC)答案:B解析:[单选题]61.Kathleen工作的公司已将大多数员工转移到远程工作,并希望确保他们用于语音、视频和基于文本的协作的多媒体协作平台是安全的。以下哪些安全选项将提供最佳用户体验,同时为通信提供适当的安全性?ThecompanythatKathleenworksforhasmovedtoremoteworkformostemployeesandwantstoensurethatthemultimediacollaborationplatformthattheyuseforvoice,video,andtext-basedcollaborationissecure.Whichofthefollowingsecurityoptionswillprovidethebestuserexperiencewhileprovidingappropriatesecurityforcommunications?A)需要将基于软件的VPN连接到企业网络,以供所有的协作平台使用。Requiresoftware-basedVPNtothecorporatenetworkforalluseofthecollaborationplatform.B)要求对所有通信使用SIPS和SRTPRequiretheuseofSIPSandSRTPforallcommunications.C)对协作平台的所有流量使用TLSUseTLSforalltrafficforthecollaborationplatform.D)将安全VPN端点部署到每个远程位置并使用点对点VPN进行通信。DeploysecureVPNendpointstoeachremotelocationanduseapoint-to-pointVPNforcommunications.答案:C解析:大多数现代应用程序在其整个通信过程中都支持TLS,从而允许客户端安全地连接到服务并加密通信。VPN,无论是软件形式还是硬件形式,都将更加复杂和笨拙。基于软件的VPN会更灵活,而基于硬件的VPN会更昂贵、更复杂。SIPS和SRTP适用于VoIP环境,但通常不是现代多媒体协作平台(如MicrosoftTeams、Zoom或WebEx)的完整解决方案。MostmodernapplicationssupportTLSthroughouttheircommunicationsallowingclientstosecurelyconnecttotheserviceandtoencryptcommunications.VPN,eitherinsoftwareorhardwareform,willbemorecomplexandunwieldy.Software-basedVPNwouldbemoreflexible,andhardware-basedVPNwouldbemoreexpensiveandmorecomplex.SIPSandSRTPareappropriateforaVoIPenvironment,butarenotgenerallyacompletesolutionforamodernmultimediacollaborationplatformlikeMicrosoftTeams,Zoom,orWebEx.[单选题]62.从系统或存储设备中删除敏感数据的过程是什么?意图是数据不能通过任何已知的技术重建?A)净化B)加密C)破坏D)空地答案:A解析:[单选题]63.数据重工是指以下哪一个?A)其余光子在安全传输后留在光纤电缆中。B)法律或法规要求的保留期。C)从服务器或个人计算机上删除网络连接时产生的磁通量。D)删除或擦除后留在磁存储介质上的残留信息。答案:D解析:[单选题]64.Aprotectionmechanismtolimitinferencingofinformationinstatisticaldatabasequeriesis:用来限制统计数据库查询的信息推论的保护机制是A)Specifyingamaximumquerysetsize指定最大的查询集大小B)Specifyingaminimumquerysetsize,butprohibitingthequeryingofallbutoneoftherecordsinthedatabase指定最小的查询集大小,但禁止所有的查询,除了在数据库中的记录C)Specifyingaminimumquerysetsize指定最小的查询集大小D)指定最大的查询集大小。但禁止所有的查询,除了在数据库中的记录答案:B解析:[单选题]65.(04058)Asecurityprofessionalhasbeenaskedtoplanandimplementaserverlogmanagementsolutionforalargenetworkwithmorethan1,000serversThesecurityprofessionaldecidestodeployasolutionemployingsoftwareagentsoneachserverthatsendsselectedlogrecordstoacentralizedlogmanagementserverWhichofthefollowinghastheMOSTimpactonthefunctionalityofthesolution?一个安全专业人士被要求来规划和实施一个超过1,000台服务器的大型网络中的服务器日志管理解决方案。这个安全专家决定采用这样的方案,在每台服务器上部署软件代理,代理发送选定的日志记录到一个集中日志管理服务器。下列哪一项对解决方案的功能的影响最大?A)Theapproachusedforinstallingtheagents用来安装代理的方法B)Theapproachusedforinstallingtheagents用来安装代理的方法C)Theapproachusedforinstallingtheagents用来安装代理的方法D)Theapproachusedforinstallingtheagents用来安装代理的方法答案:D解析:[单选题]66.Thequalityassurance(QA)departmentisshort-staffedandisunabletotestallmodulesbeforetheanticipatedreleasedateofanapplication.WhatsecuritycontrolisMOSTlikelytobeviolated?质量保证(QA)部门人员不足,无法在应用程序的预期发布日期之前测试所有模块。最有可能违反的安全控制是什么?A)Separationofenvironments环境分离B)Programmanagement计划管理C)Mobilecodecontrols移动代码控件D)Changemanagement变更管理答案:D解析:[单选题]67.Anadvantageoflinkencryptioninacommunicationsnetworkisthatit通信网络中链路加密的一个优点是A)makeskeymanagementanddistributioneasier.使密钥管理和分发更容易。B)protectsdatafromstarttofinishthroughtheentirenetwork.通过整个网络从头到尾保护数据。C)improvestheefficiencyofthetransmission.提高了变速箱的效率。D)encryptsallinformation,includingheadersandroutinginformation.加密所有信息,包括标头和路由信息。答案:D解析:[单选题]68.InternetProtocol(IP)sourceaddressspoofingisusedtodefeat使用Internet协议(IP)源地址欺骗来阻止A)address-basedauthentication.基于地址的身份验证。B)AddressResolutionProtocol(ARP).地址解析协议(ARP)。C)ReverseAddressResolutionProtocol(RARP).反向地址解析协议(RARP)。D)TransmissionControlProtocol(TCP)hijacking.传输控制协议(TCP)劫持。答案:A解析:[单选题]69.以下哪一项加密保护了在网络中传输的敏感数据A)点对点协议PPP护B)验证头部AHC)载荷加密ESPD)加密哈希答案:C解析:略章节:模拟考试202201[单选题]70.OrganizationAisaddingalargecollectionofconfidentialdatarecordsthatitreceivedwhenitacquiredOrganizationBtoitsdatastore.ManyoftheusersandstafffromOrganizationBarenolongeravailable.WhichofthefollowingMUSTOrganizationA0dotopropertyclassifyandsecuretheacquireddata?组织A正在将收购组织B时收到的大量机密数据记录添加到其数据存储中。组织B的许多用户和工作人员不再可用。组织必须执行以下哪项操作才能对获取的数据进行属性分类和保护?A)AssigndataownersfromOrganizationAtotheacquireddata.将组织A中的数据所有者分配给所获取的数据。B)CreateplaceholderaccountsthatrepresentformerusersfromOrganization创建占位符帐户,表示组织B中的前用户。C)ArchiveauditrecordsthatrefertousersfromOrganization归档引用组织A用户的审核记录。D)ChangethedataclassificationfordataacquiredfromOrganization更改从组织B获取的数据的数据分类。答案:A解析:[单选题]71.下列哪个是分离测试和开发环境最好的原因?A)为了限制测试下访问系统。B)为了控制测试环境的稳定性。C)为了隔离用户和开发人员。D)为了确保开发下系统的安全访问。答案:B解析:<p>Thisistherightanswer,withaseparationofthetwoenvironments(Testanddevelopment),wecangetamorestableandmore"incontrol"environment,sincewearemakingtestsinthedevelopmentenvironment,wedon'twantourproductionprocessesthere,wedon'twanttoexperimentthingsinourproductionprocesses.Withaseparationoftheenvironmentswecangetamoreriskfreeproductionenvironmentandmorecontrolandflexibilityoverthetestenvironmentforthedevelopers.</p>[单选题]72.请参阅以下信息以回答问题。遭受负面财务影响的组织被迫减少预算和履行基本逻辑访问安全管理职能的信息技术(IT)运营人员的数量。安全流程已紧密融入到正常的IT操作中,并且不是独立和独特的角色。当工作人员从组织中释放时,以下哪一项将是主要安全问题?A)IT支持不足B)数据丢失和职责分离C)无证安全控制D)剩余工作人员的其他责任答案:B解析:[单选题]73.化学计划希望升级工业控制系统(ICS)以传输数据,而不是RS422。项目经理希望通过利用办公网络基础设施和员工来简化管理和维护,从而阻碍这种升级。以下哪一项对网络的安全影响最大?A)网络管理员对ICS一无所知B)ICS现在可从办公室网络访问C)ICS不支持办公室密码策略D)RS422比以太网可靠答案:B解析:[单选题]74.DuringexaminationofInternethistoryrecords,thefollowingstringoccurswithinaUniqueResourceLocator(URL):/products/products.asp?productid=123.or1=1Whattypeofattackdoesthisindicate?在检查Internet历史记录期间,以下字符串出现在唯一资源定位器(URL)中:/products/products.asp?productid=123.or1=1这表示什么类型的攻击?A)Directorytraversal目录遍历B)StructuredQueryLanguage(SQL)injection结构化查询语言(SQL)注入C)Cross-SiteScripting(XSS)跨站点脚本(XSS)D)Shellcodeinjection外壳代码注入答案:C解析:[单选题]75.IP数据包可以分为两部分:报头和有效载荷。IPsec以传输模式和隧道模式对IP数据包进行封装,并通过AH和ESP对其进行保护。AH仅支持真实性,而ESP是IPsec实现中的强制性要求,支持机密性和真实性。以下哪个是不正确的?(WentzQOTD)A)传输模式下的AH对IP包进行认证B)隧道模式下的AH对新的IP包进行认证C)传输模式下的ESP对IP负载进行加密和认证D)隧道模式下的ESP对新的IP包进行加密和认证答案:D解析:隧道模式下的ESP加密和验证新IP数据包的IP负载,而不是新IP数据包本身。AH验证?IP数据包?,而ESP加密和验证?IP负载?。IPsec隧道模式,无论是使用AH还是ESP,都会创建一个新的IP数据包,因此原始IP数据包成为其?有效载荷?。[单选题]76.(04080)AnorganizationhashiredasecurityprofessionaltodevelopitsinformationsecurityprogramUpondiscoveringthelackofenforcedpoliciesandprocedures,thesecurityprofessionalperformsanafter-hoursreviewoftheworkspacesanddiscoversunattendedlogged-inmachines,lackofscreensavers,andeasilyaccessiblepasswords一个组织聘请了一个安全专家来开发他们的信息安全体系。发现缺乏强制执行的政策和程序后,该安全专家对工作区进行了下班后的检查,发现了一些无人关注的已登录的机器,缺少屏幕保护程序,并容易获得密码。WhatistheFIRSTstepforthesecurityprofessionaltoperform?安全专家执行的第一步是什么?A)Developanafter-hoursaccesscontrolpolicy.制定下班后的访问控制策略B)Developanafter-hoursaccesscontrolpolicy.制定下班后的访问控制策略C)Developanafter-hoursaccesscontrolpolicy.制定下班后的访问控制策略D)Developanafter-hoursaccesscontrolpolicy.制定下班后的访问控制策略答案:D解析:[单选题]77.SpywareisBESTdescribedas间谍软件最好描述为A)dataminingforadvertising.广告数据挖掘。B)aformofcyber-terrorism,一种网络恐怖主义,C)aninformationgatheringtechnique,信息收集技术,D)aweb-basedattack.基于web的攻击。答案:B解析:[单选题]78.Afinancialservicesorganizationhasemployedasecurityconsultanttoreviewprocessesusedbyemployeesacrossvariousteams.Theconsultantinterviewedamemberoftheapplicationdevelopmentpracticeandfoundgapsintheirthreatmodel.Whichofthefollowingcorrectlyrepresentsatriggerforwhenathreatmodelshouldberevised?一家金融服务组织聘请了一名安全顾问来审查各个团队员工使用的流程。该顾问采访了应用程序开发实践的一名成员,并发现他们的威胁模型存在漏洞。以下哪项正确地代表了何时应修改威胁模型的触发因素?A)Anewdatarepositoryisadded.添加了一个新的数据存储库。B)Isafteroperatingsystem(OS)patchesareapplied.是在应用操作系统(OS)修补程序之后。C)Afteramodificationtothefirewallrulepolicy.修改防火墙规则策略后。D)Anewdeveloperishiredintotheteam.团队雇用了一名新的开发人员。答案:D解析:[单选题]79.以下哪一个是逮捕网络罪犯最具挑战性的问题?A)他们经常使用复杂的方法犯罪。B)收集和维护数字证据的完整性通常很困难。C)犯罪往往来自不同的司法管辖区。D)通常没有涉及物证。答案:C解析:[单选题]80.如果FAR和FRR都不能提供满足其组织需求所能接受的性能水平,应该怎么做?A)调整生物识别设备的灵敏度。B)评估其他生物识别系统以进行比较。C)移动CER。D)在软件中调整FRR设置。答案:B解析:[单选题]81.VirtualstoragecombinesRAMandsecondarystorageforsystemmemory,Whichofthefollowingisasecurityconcernpertainingtovirtualstorage?虚拟存储器是结合了RM和辅助存储器。下面哪个是与虚拟存储相关的安全问题?A)Morethanoneprocessusesthesameresource.多个进程使用相同的资源B)ltallowscookiestoremainpersistentinmemory.它允许cookie保持在内存中C)ltallowsforside-channelattackstotakeplace.可能导致旁路攻击D)TwoprocessescancarryOutDosattack.两个进程可能导致DOS攻击答案:A解析:[单选题]82.云提供商向云消费者提供云服务。下列哪项不属于云提供商的服务模式?A)没有预装操作系统的虚拟机B)云消费者可以上传应用的平台C)公开可用的服务D)通过网络界面的电子邮件服务答案:C解析:[单选题]83.Whentelephonesinacityareconnectedbyasingleexchange,thecallercanonlyconnectwiththeswitchboardoperator.Theoperatorthenmanuallyconnectsthecall.Thisisanexampleofwhichtypeofnetworktopology?当城市中的电话由一个交换机连接时,呼叫者只能与总机接线员连接。然后操作员手动连接呼叫。这是哪种类型的网络拓扑的示例?A)Star星型B)Tree树型C)Point-to-PointProtocol(PPP)点对点协议(PPP)D)Bus总线型答案:A解析:[单选题]84.CISO已要求一份关于整个公司潜在沟通伙伴的报告。有计划在所有网段之间实施VPN,以提高安全性,防止窃听和数据操纵。以下哪个不能通过VPN链接?A)两个远距离互联网连接的LANB)同一局域网上的两个系统C)一个连接到互联网的系统和一个连接到互联网的局域网D)没有中间网络连接的两个系统答案:D解析:[单选题]85.企业数据和云服务上数据协议和规格不一样,怎么办?A)加一台waf做代理B)在云端前面实行身份验证C)记不得了D)本地网关做验证答案:D解析:略章节:模拟考试202201[单选题]86.Acloudserviceproviderrequiresitscustomerorganizationstoenablemaximumauditloggingforitsdatastorageserviceandtoretainthelogsfortheperiodofthreemonths.Theauditlogginggeneratesextremelyhighamountoflogs.WhatistheMOSTappropriatestrategyforthelogretention?云服务提供商要求其客户组织为其数据存储服务启用最大审计日志记录,并将日志保留三个月。审核日志记录会生成非常多的日志。什么是最合适的日志保留策略?A)Keeplastweek'slogsinanonlinestorageandtherestinanear-linestorage.将上周的日志保存在在线存储中,其余日志保存在近线存储中。B)Keepalllogsinanonlinestorage.将所有日志保存在联机存储中。C)Keepalllogsinanofflinestorage.将所有日志保存在脱机存储中。D)Kee
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026农业创新能力行业市场深度调研及发展趋势与投资前景预测研究报告
- 2025中国诗词大会题库及答案
- 2025新珠宝玉石质检师高频必刷题目及答案
- 安全生产培训试卷及答案
- (完整版)印刷生产管理体系及环保措施
- 电商直播运营中心组织架构设置及岗位职责说明书
- 2026年开展环境突发事件应急演练工作总结
- 防物体打击监理规划
- 2026年电力安全工作规程考试题库(变电)
- 供应链风险应对实施细则
- 2025届云南师大附中高一下数学期末检测试题含解析
- GB/T 44092-2024体育公园配置要求
- 《插花基础知识》课件
- U型桥台计算书
- 社会体育指导员工作规范课件
- 人教版 七年级下册 历史 期中测试(一)
- ICD-9-CM3编码与手术分级目录
- 八年级数学-张美玲-海伦公式
- 探究物联网的技术特征-说课
- 2022年浙江杭州市中考英语试卷真题及答案详解(含作文范文)
- GB/T 18804-2022运输工具类型代码
评论
0/150
提交评论