CISSP考试练习(习题卷4)_第1页
CISSP考试练习(习题卷4)_第2页
CISSP考试练习(习题卷4)_第3页
CISSP考试练习(习题卷4)_第4页
CISSP考试练习(习题卷4)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISSP考试练习CISSP考试练习(习题卷4)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.信息安全意识和培训的主要目标是什么?A)通知用户最新的恶意软件威胁B)告知用户信息保证责任C)遵守组织信息安全政策D)为学生准备认证答案:B解析:[单选题]2.在生产系统上执行结构化查询语言(SQL)渗透测试之前,以下哪一个是必不可少的步骤?A)验证对策已停用。B)确保火瓦将记录已激活。C)已备份验证目标系统。D)确认温暖站点已准备好接受连接。答案:C解析:[单选题]3.什么类型的渗透测试提供渗透测试范围的详细信息(包括测试选用的系统),但是测试者不能掌握系统或者网络的配置等全部信息?A)晶盒测试B)白盒测试C)黑盒测试D)灰盒测试答案:D解析:灰盒测试是水晶盒(或白盒)测试和黑盒测试的结合,水晶盒提供关于目标的完整信息,而黑盒提供很少或不提供关于目标的知识。Grayboxtestingisablendofcrystal(orwhite)boxtestingthatprovidesfullinformationaboutatarget,andblackboxtesting,whichprovideslittleornoknowledgeaboutthetarget.[单选题]4.引用验证机制在访问主体和客体之间的访问权关系是应用来确保以下实体的概念?A)强制访问控制。B)内核安全C)自主访问控制。D)引用答案:D解析:<p>引用监视器的概念是一个抽象的机器,它确保al!主体在访问客体之前拥有必要的访问权限。因此,内核将调解所有<br/>主体对对象的访问,并通过参考监视器进行验证<br/>概念。</p>[单选题]5.VOIP在语音通信过程当中,弱点?A)没有目标认证B)没有源认证C)3层协议,没有保障D)不能保证完整性答案:B解析:略章节:模拟考试202201[单选题]6.以下哪项是本地凭证管理系统的优势?A)降低基础设施资本成本B)减少管理开销C)改进的凭证互操作性D)系统配置控制答案:D解析:[单选题]7.关于安全内核的状态描述下述哪项是不正确的?A)安全内核是一个访问控制的概念,和实际物理组件无关B)安全内核组成的机制属于TCB,用于执行和强制引用监视器概念.C)安全内核必须为提供隔离进行参考监视器概念的过程,他们必须具有防篡改性D)安全内核必须足够小以便可以以完整和全面的方式进行检测和证明答案:A解析:<p>Thereferencemonitor,notthesecuritykernelisanaccesscontrolconcept.Thesecuritykernelismadeupofsoftware,andfirmwarecomponentsthatfallwithintheTCBandimplementsandenforcesthereferencemonitorconcept.Thesecuritykernelmediatesallaccessandfunctionsbetweensubjectsandobjects.ThesecuritykernelisthecoreoftheTCBandisthemostcommonlyusedapproachtobuildingtrustedcomputingsystems.</p>[单选题]8.WhenusingSecurityAssertionmarkuplanguage(SAML),itisassumedthattheprincipalsubject当使用安全断言标记语言(SAML)时,假设主体A)acceptspersistentcookiesfromthesystem.接受来自系统的持久cookie。B)allowsSecureSocketsLayer(SSL)fordataexchanges.允许安全套接字层(SSL)进行数据交换。C)isonasystemthatsupportsremoteauthorization.位于支持远程授权的系统上。D)enrollswithatleastoneidentityprovider.至少向一个身份提供程序注册。答案:D解析:[单选题]9.一个组织的服务器但被确认:一个在上午结束的员工可以在下午访问他系统内部网络上的一些敏感资源。之前没有注销的记录。这是什么类型的攻击例子?A)检查时间/使用时间(TOC/TOU)B)逻辑炸弹C)远程访问木马(RATS)D)网络钓鱼答案:A解析:[单选题]10.最低点,应对任何灾后恢复计划(DRP)进行正式审查A)每月。B)季刊。C)每年ly。D)每两年一次。答案:C解析:[单选题]11.根据一个测试的范围、目标和类型有不同的渗透测试类型。下列哪个描述这样一个渗透测试类型:你从外部网络攻击和企图绕过控制进入目标网络?A)有针对性的测试B)盲目的测试C)外部测试D)内部测试答案:C解析:<p>Externaltestingreferstoattackandcontrolcircumventionattemptsonatarget'snetworkperimeterfromoutsidethetarget'ssystem,usuallytheInternet.</p>[单选题]12.通过联合多个低级别敏感性信息,从而获取一个更高级别敏感性信息的活动被称为什么?A)聚合B)数据挖据C)多实例D)推理答案:A解析:<p>Aggregationistheactofcombininginformationfromseparatesources.Thecombinationofthedataformsnewinformation,whichthesubjectdoesnothavethenecessaryrightstoaccess.Thecombinedinformationhasasensitivitythatisgreaterthanthatoftheindividualparts.Also,theaggregationistheactofobtaininginformationofahighersensitivitybycombininginformationfromlowerlevelsofsensitivity.</p>[单选题]13.应用程序开发人员决定应用程序在超时之前允许的空闲会话时间量。确定会话超时要求的最佳理由是A)管理层反馈。B)行业法律法规。C)组织政策。D)行业最佳实践。答案:C解析:[单选题]14.以下哪一项是使用自动风险分析工具的最好理由?A)大部分审查期间收集的数据不能用于随后的分析B)大多数软件工具具有易于使用,且不需要任何训练的用户界面C)自动化方法所需的培训和风险知识最少D)由于大量信息已构建到工具中,信息收集将被最小化,并且加快答案:D解析:[单选题]15.以下哪些是针对物联网(IOT)设备的恶意攻击的核心类别?WhichofthefollowingarecorecategoriesofmaliciousattackagainstInternetofThings(IOT)devices?A)节点捕获第三次结构化查询语言(SQL)注入Nodecapture3ndStructuredQueryLangue(SQL)injectionB)抓包和暴力破解PacketcaptureandbruteforceattackC)节点捕获和虚假数据注入NodecaptureandfalsedatainjectionD)抓包和假数据注入Packetcaptureandfalsedatainjection答案:C解析:[单选题]16.约旦正准备在网络安全事件调查后将证据提交法庭。他负责准备物理工件,包括受影响的服务器和移动设备。什么类型的证据完全由可以带入法庭的有形物品组成?A)书面证据B)假释证据C)证言证据D)真实证据答案:D解析:[单选题]17.communicationsthroughtheassignmentof:Kerberos使用对称密钥加密,在网络上向其他实体进行客户身份验证,并通过分配促进通信A)Tokens.令牌B)Passwords.密码C)Publickeys.公共密钥D)Sessionkeys.会话密钥答案:D解析:[单选题]18.公司信息安全策略的功能是什么?A)发布在解决特定安全问题时公司使用的标准B)发布选择设备、配置、设计和安全操作的指南C)明确受保护的特定资产并确定保护这些资产安全所必须完成的特定任务D)明确必须要实现的主要安全目标和满足业务目标的安全构架答案:D解析:<p>Informationsecuritypoliciesarehigh-levelplansthatdescribethegoalsoftheproceduresorcontrols.Policiesdescribesecurityingeneral,notspecifics.Theyprovidetheblueprintfroanoverallsecurityprogramjustasaspecificationdefinesyournextproduct.</p>[单选题]19.下列哪一项是在隔离环境中的功能?A)应用程序编程和计算机操作。B)系统编程和作业控制分析C)访问授权和数据库管理。D)系统开发和系统维护答案:D解析:<p>仔细想想,系统开发和系统维护是完美的<br/>兼容的,可以在系统中开发一段时间,到了维护时间就停止开发进行维护。这是一个漂亮的<br/>直截了当的过程。其他答案不提供<br/>此选项的简单性和自由度。错误答案:访问授权和数据库管理永远不兼容<br/></p>[单选题]20.Alejandro目前正在执行的事件响应过程的哪个阶段?A)检测B)反应C)恢复D)缓解答案:A解析:Alejandro处于事件响应过程的第一阶段,检测。在此阶段,入侵检测系统提供初始警报,Alejandro接着执行初步分类以确定是否真正发生入侵行为,从而确定是否需要采取进一步响应措施来控制该入侵行为,这些控制措施包括响应、缓解、报告、恢复、补救和经验教训。Alejandroisinthefirststageoftheincidentresponseprocess,detection.Duringthisstage,theintrusiondetectionsystemprovidestheinitialalert,andAlejandroperformspreliminarytriagingtodetermineifanintrusionisactuallytakingplaceandwhetherthescenariofitsthecriteriaforactivatingfurtherstepsoftheincidentresponseprocess[单选题]21.同步(SYN)洪水攻击有什么作用?A)强制传输控制协议/互联网协议(TCP/IP)连接进入重置状态B)建立许多新的传输控制协议/互联网协议(TCP/IP)连接C)清空待处理的传输控制协议/互联网协议(TCP/IP)请求的队列D)超过新传输控制协议/互联网协议(TCP/IP)连接的限制答案:B解析:[单选题]22.Whichofthefollowingprovidestheminimumsetofprivilegesrequiredtoperformajobfunctionandrestrictstheusertoadomainwiththerequiredprivileges?以下哪项提供了执行作业功能所需的最低权限集,并将用户限制到具有所需权限的域?A)Accessbasedonrules基于规则的访问B)Accessbasedonuser'srole基于用户角色的访问C)Accessdeterminedbythesystem由系统确定的访问权限D)Accessbasedondatasensitivity基于数据敏感性的访问答案:B解析:[单选题]23.Whatactionshouldasystemadministratortakewhenconductingpenetrationtestinganddiscoveringthatanyoneintheorganizationhasunauthorizedaccesstoaserverthatholdssensitivedata?系统管理员在进行渗透测试时发现,组织内的所有人都可以对一台存有敏感数据的服务器进行未授权访问时,他应该采取的行动是?A)Modifytheaccesspermissiontotheserverusingsystemprivileges.使用系统特权,修改对服务器的访问许可B)Recordthefindingsimmediatelyandreporttoseniormanagement.立即记录该发现并报告给高级管理层C)ContinuetestingandreporttolTmanagementwhentestingiscomplete.继续进行测试并在测试完成时报告IT管理层D)Terminatethepenetrationtestsandtransferthefindingstotheserveradministrationteam.终止渗透测试并将发现转交给服务器管理团队答案:C解析:[单选题]24.变更管理的主要目标是什么?A)维护文档B)使用户得到变更通知C)允许失败的变更进行回滚D)防止安全危害答案:D解析:[单选题]25.当无线网络未实现使用802.1x时,始终可以进行什么形式的攻击?Whatformofattackisalwayspossiblewhenusinganon-802.1ximplementationofawirelessnetwork?A)密码猜测PasswordguessingB)加密破解EncryptioncrackingC)初始化向量拦截IVinterceptionD)数据包重放攻击Packetreplayattacks答案:D解析:[单选题]26.当组织计划不搬迁时,从数据安全角度考虑最重要的因素是什么?A)确保防火和探测系统足以保护人员B)查看建筑计划,以确定存在多少紧急出口C)针对现有安全要求对新设施进行间隙分析D)修订灾难恢复和业务连续性(DR/BC)计划答案:C解析:[单选题]27.TheWorldTradeOrganization's(WTO)agreementonTrade-RelatedAspectsofIntellectualPropertyRights(TRIPS)requiresauthorsofcomputersoftwaretobegiventhe世界贸易组织(WTO)《与贸易有关的知识产权协议》(TRIPS)要求计算机软件的作者A)righttorefuseorpermitcommercialrentals.拒绝或允许商业租赁的权利。B)righttodisguisethesoftware'sgeographicorigin.伪装软件地理来源的权利。C)abilitytotailorsecurityparametersbasedonlocation.能够根据位置调整安全参数。D)abilitytoconfirmlicenseauthenticityoftheirworks.能够确认其作品的许可证真实性。答案:A解析:[单选题]28.CC中的安全要求属于:A)STB)PPC)TOED)厂商要求答案:B解析:略章节:模拟考试202201[单选题]29.安全策略和安全程序的主要区别是什么?A)政策用于强制执行违规行为,程序会产生处罚B)政策指向准则,程序更具契约性C)政策包括在提高认识的培训中,程序提供指导D)政策具有通用性,程序包含操作详细信息答案:D解析:[单选题]30.Kim正在对作为组织网络和主机防火墙和入侵防御系统的补充的应用程序防火墙进行故障排除,提供针对基于Web的攻击的额外保护。该组织遇到的问题是防火墙遭遇技术问题频繁重启,每次重启将不可用10分钟。在此期间,Kim可能会考虑采用什么基于最低成本的配置来保持可用性?A)高可用集群B)故障转移设备C)故障开放FailOpenD)冗余磁盘答案:C解析:在这种情况下,故障开放配置可能是合适的。在此配置中,防火墙在重新启动时将继续通过流量而无需检查。这将最大限度地减少停机时间,并且流量仍将受到场景中描述的其他安全控制的保护。故障转移设备和高可用性集群确实会提高可用性,但可能会付出巨大的代价。在这种情况下,冗余磁盘无济于事,因为没有描述磁盘故障。[单选题]31.以下哪一项对组织的安全态势影响最大?A)国际和国家特定的合规要求B)员工和承包商违反安全规定C)由于支持安全的成本增加,资源缺点训练D)与员工访问和权限流程相关的审计结果答案:A解析:[单选题]32.WhenconfiguringExtensibleAuthenticationProtocol(EAP)inaVoiceoverInternetProtocol(VoIP)network,whichofthefollowingauthenticationtypesistheMOSTsecure?在Internet语音协议(VoIP)网络中配置可扩展身份验证协议(EAP)时,以下哪种身份验证类型最安全?A)EAP-TransportLayerSecurity(TLS)EAP传输层安全(TLS)B)EAP-FlexibleAuthenticationviaSecureTunneling通过安全隧道实现EAP灵活身份验证C)EAP-TunneledTransportLayerSecurity(TLS)EAP隧道传输层安全(TLS)D)EAP-ProtectedExtensibleAuthenticationProtocol(PEAP)EAP保护的可扩展身份验证协议(PEAP)答案:C解析:[单选题]33.ThelSsecurityanalyst'sparticipationinwhichofthefollowingsystemdevelopmentlifecyclephasesprovidesmaximumbenefittotheorganization?在系统开发生命周期中,IS安全分析师参与哪一阶段对组织提供最大的益处?A)Systemrequirementsdefinition系统需求定义阶段.B)Systemdesign.系统设计阶段C)Programdevelopment程序开发阶段D)Programtesting.程序测试阶段答案:B解析:[单选题]34.IfanattackerinaSYNfloodattackusessomeoneelse'svalidhostaddressasthesourceaddress,thesystemunderattackwillsendalargenumberofSynchronize/Acknowledge(SYN/ACK)packetstothe如果SYN洪水攻击中的攻击者使用其他人的有效主机地址作为源地址,则受攻击的系统将向A)defaultgateway.默认网关。B)attacker'saddress.攻击者的地址。C)localinterfacebeingattacked.本地接口受到攻击。D)specifiedsourceaddress.指定的源地址。答案:D解析:[单选题]35.逻辑访问控制程序在使用时最有效A)经外部审计师批准。B)结合安全令牌技术。C)由计算机安全人员维护。D)成为操作系统的一部分。答案:D解析:[单选题]36.DoolittleIndustries的一名会计员工最近因参与贪污计划而被捕。该员工将钱转入个人账户,然后每天在其他账户之间转移资金,以掩盖欺诈行为长达数月。WhichoneofthefollowingcontrolsmighthavebestallowedtheearlierdetectionOfthisfraud?以下哪一项控制措施可能最有助于及早发现这种欺诈?A)Separationofduties职责分离B)Leastprivilege最小特权C)Defenseindepth纵深防御D)Mandatoryvacation强制休假答案:D解析:强制性休假计划要求员工每年连续休假一段时间,并在此期间撤销其系统权限。这些规定休假期的目的是阻止任何企图采取必要的掩饰行动以掩盖欺诈并导致威胁暴露的行为。职责分离.最小特权和纵深防御控制都可能有助于首先防止欺诈,但不太可能加快对已经发生的欺诈的检测。章节:模拟考试202201[单选题]37.以下哪项是降低外部洪水攻击的最佳方法?whichofthefollowingistheBESTwaytoreducetheimpactofanexternallysourcedfloodattack?A)在防火墙上存储源地址StorethesourceaddressatthefirewallB)使用阻止源地址的服务HavethisserviceprovideblockingthesourceaddressC)阻止所有入栈流量,直到洪水结束BlockallinboundtraffficuntilthefloodendsD)让源服务提供商屏蔽地址Letthesourceserviceproviderblocktheaddress答案:A解析:[单选题]38.关于VPN隧道,下列哪一陈述是不正确的?A)它可以通过实现节点身份验证系统来创建。B)它只能通过实现IPSec设备来创建。C)它可以通过实现密钥和证书交换系统来创建。D)它可以通过在客户端或网络上安装软件或硬件代理来创建。答案:B解析:<p>IPSec-compatibleandnon-IPSeccompatibledevicesareusedtocreateVPNs.TheotherthreeanswersareallwaysinwhichVPNscanbecreated.</p>[单选题]39.WhichsecurityapproachwillBESTminimizePersonallyIdentifiableInformation(PII)lossfromadatabreach?哪种安全方法最能最大限度地减少数据泄露造成的个人识别信息(PII)损失?A)Astrongbreachnotificationprocess强大的违约通知流程B)Limitedcollectionofindividuals'confidentialdata有限收集个人机密数据C)End-to-enddataencryptionfordataintransit传输中数据的端到端数据加密D)Continuousmonitoringofpotentialvulnerabilities持续监控潜在漏洞答案:B解析:[单选题]40.解决遗留Web应用程序中的安全问题的最佳方法是什么?A)一个。调试安全问题B)尽可能迁移到更新、受支持的应用程序C)进行安全评估D)使用Web应用程序防火墙保护l旧版应用程序答案:D解析:[单选题]41.为什么虹膜扫描优于大多数其他类型的生物识别因素?A)虹膜扫描仪更难以欺骗B)虹膜变化没有其他因素大C)虹膜扫描仪比其他同类产品便宜D)虹膜不容易轻易复制答案:B解析:[单选题]42.以下哪项不属于代码审查?A)电子邮件传递B)OvertheshoulderC)配对编程D)指定IDE答案:D解析:?Over-the-shoulder?审查要求原始开发者在走查代码的时候向同伴解释他的代码。电子邮件传递代码审查将代码发送给同行进行审查。结对编程需要两个开发人员,只有其中一个编写代码,而另一个人负责与之协作。?指定IDE?不是一种代码审查,IDE是集成开发环境的简称。Over-the-shoulderreviewsrequiretheoriginal.developertoexplainhercodetoapeerwhilewalkingthroughit.Emailpass-aroundcodereviewsaredonebysendingcodeforreviewtopeers.Pairprogrammingrequirestwodevelopers,onlyoneofwhomwritescodewhilebothcollaborate.[单选题]43.在ISO/OSI模型中,以下哪项运行于物理层之上A)物理层B)数据链路层C)网络层D)传输层答案:B解析:<p>Thedatalinklayer(layer2)establishesthecommunicationslinkbetweenindividualdevicesoveraphysicallinkorchannel.Italsoensuresthatmessagesaredeliveredtotheproperdeviceandtranslatesthemessagesfromlayersaboveintobitsforthephysicallayer(layer1)totransmit.</p>[单选题]44.延长的高电压是?A)猛增B)停电C)浪涌D)故障答案:C解析:[单选题]45.TheconfigurationmanagementandcontroltaskofthecertificationandaccreditationprocessisincorporatedinwhichphaseoftheSystemDevelopmentLifeCycle(SDLC)?认证和认可过程的配置管理和控制任务包含在系统开发生命周期(SDLC)的哪个阶段?A)Systemacquisitionanddevelopment系统获取和开发B)Systemoperationsandmaintenance系统操作和维护C)Systeminitiation系统启动D)Systemimplementation系统实现答案:A解析:[单选题]46.以下算法中,哪一种是数字签名标准不支持的?A)数字签名算法B)RSAC)EIGamalDSAD)椭圆曲线DSA答案:C解析:[单选题]47.哪一信任设施管理概念表明两个操作者必须审查和同意相互的工作?A)双人控制B)双重控制C)双倍控制D)隔离控制答案:A解析:[单选题]48.为什么必须对Kerberos服务器严加保护以防未授权的访问?WhyMUSTaKerberosserverbewellprotectedfromunauthorizedaccess?A)它包含所有客户的密钥Itcontainsthekeysofallclients.B)它总是以根权限运作Italwaysoperatesatrootprivilege.C)它包含服务的所有票证(Tickets)Itcontainsalltheticketsforservices.D)它包含所有网络实体的互联网协议(IP,InternetProtocol)地址ItcontainstheInternetProtocol(IP)addressofallnetworkentities.答案:A解析:[单选题]49.在向授权用户访问计算系统时,"用户拥有的东西"概念的最佳示例是A)用户的手几何形状。B)存储在令牌中的凭据。C)一个密码短语。D)用户的脸。答案:B解析:[单选题]50.Organizationsthatimplementtwo-factorauthenticationoftendonotadequatelyplan.Oneresultofthisis:实施双因素认证的组织往往没有充分的计划。这是一个结果;A)Someuserswilllosetheirtokens,smartcards,orUSBkey有些用户将失去他们的令牌。智能卡或USB钥匙B)someusersilstoretheirtokens,smartcards,orUSBkeyswiththeircomputers,therebydefeatingoneoftheadvantagesoftwo-factorauthentication有些用户将存储令牌,智能卡或USB密钥在他们的电脑上,从而击败的双因素身份验证的优势之一C)Userswillhavetroubleunderstandinghowtousetwo-factorauthentication用户将无法理解如何使用双因素身份验证D)Thecostofimplementationandsupportcaneasilyexceedthecostoftheproductitself实施和支持的成本可以很容易地超过产品本身的成本答案:D解析:[单选题]51.软件保障成熟度模型(SAMM)是一个开放框架,可以组织帮助和实施针对组织所实现的特定目标定制的软件安全策略。以下哪一項是不正確的?A)SAMM定义了五个成熟度级别作为目标。B)SAMM支持完整的软件生命周期。C)SAMM是与技术和流程的说明性模型。D)SAMM将软件开发活动分为五个关键业务功能。答案:A解析:[单选题]52.变更管理政策和程序属于以下哪种控制类型?A)指令B)检测C)纠正D)预防答案:A解析:[单选题]53.在遵循更改管理计划中定义的流程后,超级用户已升级了信息系统中的设备。将采取什么措施确保升级不会影响网络安全态势?A)进行评估和授权(A&A)B)进行安全影响分析C)查看最近漏洞扫描的结果D)用基线配置进行间隙分析答案:B解析:[单选题]54.以下哪组控制配对注重支持访问控制目标的?软?机制?A)预防性/物理性配对B)检测性/行政管理性配对C)预防性/行政管理性配对D)预防性/技术性配对答案:C解析:<p>Inthispairing,emphasisisplacedon"soft"mechanismsthatsupporttheaccesscontrolobjectives.SoftControlisanotherwayofreferringtoAdministrativecontrol.TechnicalandPhysicalcontrolsareNOTsoftcontrol,soanychoicelistingthemwasnotthebestanswer.</p>[单选题]55.以下哪一项对实施输入身份和访问管理(IAM)解决方案有利?A)密码要求简化。B)与孤儿帐户相关的风险降低。C)职责隔离自动执行。D)数据保密性增加。答案:A解析:[单选题]56.组织计划购买由小型供应商开发的自定义软件产品,以支持其商业模式。哪些独特的考虑应作为共同协议的一部分,与创建这种依赖关系相关的潜在长期风险?A)源代码代管条款B)请求对软件源代码进行独立审查的权利C)尽职调查表要求声明遵守安全遗书D)访问技术文档答案:B解析:[单选题]57.Atwhichofthefollowingphasesofasoftwaredevelopmentlifecyclearesecurityandaccesscontrolsnormallydesigned?在软件开发生命周期的哪-阶段通常设计安全和访问控制?A)Coding编码阶段B)Productdesign产品设计阶段C)Softwareplansandrequirements软件部署和要求阶段D)Detaileddesign详细设计阶段答案:D解析:[单选题]58.当评估结果发现关键网络组件中的漏洞时,以下哪项是准确的陈述?Whichofthefollowingisanaccuratestatementwhenanassessmentresultsinthediscoveryofvulnerabilitiesinacriticalnetworkcomponent?A)在纠正所有漏洞后,应立即进行第二次评估。Asecondassessmentshouldimmediatelybeperformedafterallvulnerabilitiesarecorrected.B)整个网络被置于重大攻击风险中的可能性很小。Thereislittlelikelihoodthattheentirenetworkisbeingplacedatasignificantriskofattack.C)其他所有主机都得到了充分加固的事实并没有改变网络处于被攻击风险中的事实。Thefactthateveryotherhostissufficientlyhardeneddoesnotchangethefactfratthenetworkisplacedatriskofattack.D)任何相邻连接的组件被攻击者破坏的可能性很低Thereisalowpossibilitythatanyadjacentlyconnectedcomponentshavebeencompromisedbyanattacker答案:A解析:[单选题]59.以下哪种方法是降低网络钓鱼攻击有效性的最佳方法?A)用户意识B)双重身份验证C)反网络钓鱼软件D)定期漏洞扫描答案:A解析:[单选题]60.安全策略包括以下所有选项,除了A)背景B)范围说明C)审计要求D)实施答案:B解析:[单选题]61.Foranorganizationconsideringtwo-factorauthenticationforsecurenetworkaccess,whichofthefollowingisMOSTsecure?对于考虑双因素身份验证以实现安全网络访问的组织,以下哪项最安全?A)Challengeresponseandprivatekey质询响应和私钥B)DigitalcertificatesandSingleSign-On(SSO)数字证书和单点登录(SSO)C)Tokensandpassphrase标记和密码短语D)Smartcardandbiometrics智能卡和生物识别答案:D解析:[单选题]62.测试灾难恢复计划(DRP)的主要原因是什么?A)确保信息技术(IT)员工了解并履行分配给他们每个人的角色B)以验证e备份站点的有效性C)找出什么不起作用,并修复它D)在信息技术(IT)员工中提高DRP意识答案:B解析:[单选题]63.适当的职责分离主要目标是什么?A)防止员工泄露敏感信息B)确保单独一个人无法破坏系统C)确保审计日志不会被篡改D)确保在适当位置有访问控制答案:B解析:<p>Theprimaryobjectiveofproperseparationofdutiesistoensurethatonepersonactingalonecannotcompromisethecompany'ssecurityinanyway.Aproperseparationofdutiesdoesnotpreventemployeesfromdisclosinginformation,nordoesitensurethataccesscontrolsareinplaceorthataudittrailsarenottamperedwith.</p>[单选题]64.AnattackutilizingsocialengineeringandamaliciousUniformResourceLocator(URL)linktotakeadvantageofavictim'sexistingbrowsersessionwithawebapplicationisanexampleofwhichofthefollowingtypesofattack?利用社会工程和恶意统一资源定位器(URL)链接利用受害者与web应用程序的现有浏览器会话的攻击是以下哪种类型攻击的示例?A)Cross-SiteScripting(XSS)跨站点脚本(XSS)B)Cross-siterequestforgery(CSRF)跨站点请求伪造(CSRF)C)Injection大量资金的投入D)Clickjacking单击?顶升?答案:B解析:[单选题]65.以下哪一个是集成电子邮件加密系统推荐的替代方案?A)签署包含敏感数据的电子邮件B)以单独的电子邮件发送敏感数据C)在附件中单独加密敏感数据D)存储敏感信息,以便以加密驱动器发送答案:C解析:[单选题]66.你的同事正在备考CISSP,他有一个问题:什么是ARP投毒?A)交换网络的泛洪B)使用DNS死亡之ping的拒绝服务C)将IP变为MAC的解决方案D)在ARP表中插入一个虚假的IP和MAC地址答案:D解析:<p>Explanation:ARPpoisoningisamasqueradingattackwheretheattackerinsertsabogusIPandMACaddressinavictimsARPtableorintothetableofaswitch.Thishastheeffectofredirectingtraffictotheattackerandnottotheintendedcomputer.</p>[单选题]67.当Jim进入其组织的数据中心时,他必须使用智能卡和密码进入,先通过第一组门,接着第一组门关闭,然后他必须再次使用他的卡通过第二组门。这是什么类型的控制,它叫什么?A)物理控制;单向活板门B)逻辑控制;双刷卡授权C)指令控制;单向通道走廊D)预防性访问控制;陷门答案:D解析:一个陷门会使用两组门,其中一次只能打开一次。陷门是一种预防性访问控制,尽管是通过物理控制来实现的。Amantrapusestwosetsofdoors,onlyoneofwhichcanopenatatime.Amantrapisatypeofpreventiveaccesscontrol,althoughitsimplementationisaPhysicalcontrol.[单选题]68.下列哪一项可以帮助确保只有需要的日志为了监控而收集?A)阀值B)聚合C)XML解析D)推理答案:A解析:<p>Clippinglevelsareusedtoensurethatonlyneededlogsarecollected.Thisismainlyused,<br/>Becauseevenonasinglesystem,logscangettobeverylarge.Anexampleofaclipping<br/>Levelisthatonlyfailedaccessattemptsarelogged.</p>[单选题]69.最近通知了下班后不希望访问工作站之后,Derek被要求找到一种方法来确保维护人员无法登录业务办公室的工作站。对于组织来说,维护人员在休息室和办公室中确实有系统,他们仍然需要访问这些系统。Derek应该怎么做才能满足这种需求?Afterrecentreportsofundesiredaccesstoworkstationsafterhours,Derekhasbeenaskedtofindawaytoensurethatmaintenancestaffcannotlogintoworkstationsinbusinessoffices.Themaintenancestaffmembersdohavesystemsintheirbreakroomsandtheirofficesfortheorganization,whichtheystillneedaccessto.WhatshouldDerekdotomeetthisneed?A)需要多因素身份认证,并且只允许办公室工作人员拥有多因素令牌Requiremultifactorauthenticationandonlyallowofficestafftohavemultifactortokens.B)使用基于规则的访问控制,来防止在业务区域下班后登录Userule-basedaccesscontroltopreventloginsafterhoursinthebusinessarea.C)使用基于角色的访问控制,通过设置包含所有维护人员的组,然后授予该组仅登录指定工作站的权限Userole-basedaccesscontrolbysettingupagroupthatcontainsallmaintenancestaffandthengivethatgrouprightstologintoonlythedesignatedworkstations.D)使用地理围栏,只允许在维护区域登录。Usegeofencingtoonlyallowloginsinmaintenanceareas.答案:C解析:最有效地利用Derek的时间是创建一个由所有维护人员组成的组,然后将该组登录权限仅授予指定的PC。虽然基于时间的限制可能会有所帮助,但在这种情况下,它会继续允许维护人员登录他们不打算在工作时间使用的PC,从而在控制上留下空白。所描述的多因素身份认证不满足场景的要求,但总体上可能是一个好主意,可提高整个组织的身份认证安全性。对于建筑物内部PC,地理围栏通常不够准确和无法依赖。[单选题]70.下面的数据方式是从某种磁带存储、数据盒式磁带中删除的最可靠、安全的数据方式吗?A)消磁B)奇偶偶操作位C)认证D)突破答案:A解析:[单选题]71.(04169)在消防演习中,指定的门按计划旋转打开,以便员工更快地离开大楼。观察员注意到,此做法可让未授权人员进入公司而不被发现。改变此流程的最佳方式是:A)发生火灾时限制指定的门自动打开B)发生火灾时限制指定的门自动打开C)发生火灾时限制指定的门自动打开D)发生火灾时限制指定的门自动打开答案:C解析:[单选题]72.关于连续性业务计划/灾难恢复计划,以下哪一项规则是不正确的?A)为了方便起见,所有节目应有的位置B)应有这些要求成立委员会来决定行动方针。决定提前做好,并列入计划。C)在其程序和任务中,应指功能,而不是具体的个人。D)应当提前关键供应商以提供设备可以及时联系获得。答案:A解析:<p>这不是最佳实践,对于CISSP考试更是如此。连续性/恢复计划<br/>应该为每个位置单独制定。这是因为当发生灾难时,它<br/>通常不是在所有不同的地方,最好为每个地方制定一个计划,这样您就可以<br/>只使用和遵循计划受影响的网站,不要打扰其他网站。</p>[单选题]73.Ed的Windows系统无法连接到网络,ipconfig显示以下内容:系统发生了什么?A)系统被其DHCP服务器分配了无效的IP地址B)系统具有手动分配的IP地址C)系统未能获取DHCP地址,并为自己分配了一个地址D)子网掩码设置不正确,系统无法与网关通信答案:C解析:如果Windows系统不能连接DHCP服务器,它将为自己分配一个和54之间的APIPA地址。WindowssystemswillassignthemselvesanAPIPAaddressbetweenand54iftheycannotcontactaDHCPserver.[单选题]74.Valerie在其网络的交换机上启用端口安全。她最有可能试图阻止什么类型的攻击?Valerieenablesportsecurityontheswitchesonhernetwork.Whattypeofattackisshemostlikelytryingtoprevent?A)IP欺骗IPspoofingB)MAC聚合MACaggregationC)CAM表泛洪CAMtablefloodingD)VLAN跳跃VLANhopping答案:C解析:Valerie很可能试图通过防止在单个端口上使用大量MAC地址来阻止CAM表泛滥。如果CAM表泛洪成功,交换机将不知道将流量发送到何处,并采取将所有流量发送到每个端口的方法,这可能会将导致流量暴露给攻击者。端口安全无法阻止IP欺骗和VLAN跳跃,端口安全侧重于硬件(MAC)地址。MAC聚合是针对这个问题而设计的。[单选题]75.Theuseofprivateandpublicencryptionkeysisfundamentalintheimplementationofwhichofthefollowing?私有和公共加密密钥的使用是实现以下哪项的基础?A)Diffie-HellmanalgorithmDiffie-Hellman算法B)SecureSocketsLayer(SSL)安全套接字层(SSL)C)AdvancedEncryptionStandard(AES)高级加密标准(AES)D)MessageDigest5(MD5)消息摘要5(MD5)答案:B解析:[单选题]76.在事故响应过程的哪个阶段,管理员设计新的安全控制来防止事故再次发生?A)报告B)恢复C)修复D)经验教训答案:C解析:事件处理的修复阶段侧重于进行根本原因分析,以确定导致事故的因素,并根据需要实施新的安全控制。TheRemediationphaseofincidenthandlingfocusesonconductingarootcauseanalysistoidentifythefactorscontributingtoanincidentandimplementingnewsecuritycontrols,asneeded.[单选题]77.(04022)Whatisadisasterrecoveryplanforacompany'scomputersystemusuallyfocusedon?公司的计算机系统的灾难恢复计划通常关注什么方面?A)Alternativeprocedurestoprocesstransactions处理交易的替代步骤B)Alternativeprocedurestoprocesstransactions处理交易的替代步骤C)Alternativeprocedurestoprocesstransactions处理交易的替代步骤D)Alternativeprocedurestoprocesstransactions处理交易的替代步骤答案:C解析:[单选题]78.下面哪项在电子邮件中增加了机密性保障只有预定的接收者才可以解密和阅读邮件?A)发送者使用他的公钥进行加密B)发送者使用他的私钥进行加密C)发送者使用接收者的公钥进行加密D)发送者使用接收者的私钥进行加密答案:C解析:<p><br/>Ane-mailmessage'sconfidentialityisprotectedwhenencryptedwiththereceiver'spublic<br/>Key,becausethereceiveristheonlyoneabletodecryptthemessageusingthematching<br/>Privatekey.<br/>Thesenderisnotsupposedtohavethereceiver'sprivatekey.Youneverevergiveaway<br/>Yourprivatekeyorgetsomeoneelseprivatekey.</p>[单选题]79.(04021)Primarilyrunwhentimeandtapespacepermits,andisusedforthesystemarchiveorbaselinedtapesetsisthe:主要在时间和磁带空间允许时运行,用于系统归档或基线磁带集的是A)fullbackupmethod完全备份方法B)fullbackupmethod完全备份方法C)fullbackupmethod完全备份方法D)fullbackupmethod完全备份方法答案:B解析:[单选题]80.WhatsecuritymanagementcontrolisMOSToftenbrokenbycollusion?哪些安全管理控制最常被共谋破坏?A)Jobrotation职位轮换B)Separationofduties职责分离C)Leastprivilegemodel最小权限模型D)Increasedmonitoring加强监控答案:B解析:[单选题]81.主体的身份管理流程在哪些方面建立?A)信任B)供应C)授权D)招生答案:D解析:[单选题]82.国防部在1990年代开创了什么软件开发概念,以将不同的产品开发团队聚集在一起?A)集成产品团队B)敏捷方法C)Scrum方法D)用户故事答案:A解析:[单选题]83.在OSI/ISO模型哪一层提供SET(安全电子交易协议)?A)应用层B)网络层C)表现层D)会议层答案:A解析:[单选题]84.关于执行分层安全体系结构的原因,以下哪一说法是准确的?A)分层的方法并没有真正提高组织的安全状况。B)分层安全方法旨在提高攻击者的工作强度。C)一个好的包过滤路由器将消除实现分层安全体系结构的需要。D)使用COTS产品时,分层安全方法不是必要的。答案:B解析:[单选题]85.以下哪一个是处理事件的基本目标?A)恢复受影响系统的控制B)没收嫌疑犯的电脑C)起诉攻击者D)执行系统的完整备份答案:A解析:[单选题]86.Beth是公立学区的安全管理员。她正在实施一个新的学生信息系统,并正在测试代码以确保学生无法改变自己的成绩。Beth执行什么信息安全原则?A)Integrity完整B)Availability可用性C)Confidentiality保密D)Denial否认答案:A解析:完整性控制,例如Beth在本示例中实施的一种,旨在防止未经授权的信息修改。没有证据表明受到攻击反对可用性或保密性。拒绝是攻击者的目标,而不是安全专业人员的目标,在这种以完整性为目标的场景中并不相关。章节:模拟考试202201[单选题]87.关于个人的信息,如姓名、社会安全号码、出生日期和地点或他们母亲的婚前姓名,属于什么类型的受保护信息?A)PHIB)专有数据C)PIID)EDI答案:C解析:个人身份信息(PU)包括可用于区分或追踪该人身份的数据,还包括其医疗、教育、财务和就业信息等信息。PHI是个人健康信息,EDI是电子数据交换,并且专有数据用于维持组织的竞争优势。PersonallyIdentifiableInformation(Piu)includesdatathatcanbeusedtodistinguishortracethatperson'sidentity,andalsoincludesinformationliketheirmedical,educational,financial,andemplaymentinformation.PHiispersonalhealthinformation,EDIiselectronicdatainterchange,andproprietarydataisusedtomaintainanorganization'scompettiveadvantage.[单选题]88.(04167)以下哪项是在商业软件构建中使用开源软件的主要风险?A)缺少软件文档B)缺少软件文档C)缺少软件文档D)缺少软件文档答案:B解析:[单选题]89.什么加密算法将为储存于USB盘上的数据提供强大保护?A)TLSB)SHA1C)AESD)DES答案:C解析:略章节:模拟考试202201[单选题]90.Susan正在为需要使用蓝牙的组织用户编写最佳实践声明。她知道蓝牙存在许多潜在的安全问题,并希望提供她所能提供的最佳建议。苏珊应该包括以下哪些指南?A)使用蓝牙的内置强加密,更改设备上的默认PIN,关闭发现模式,并在不活动时关闭蓝牙。B)仅将蓝牙用于非机密的活动,更改设备上的默认PIN,关闭发现模式,并在不活动时关闭蓝牙。C)使用蓝牙的内置强加密,使用扩展的(八位或更长)蓝牙PIN,关闭发现模式,并在不活动时关闭蓝牙。D)仅将蓝牙用于非机密活动,使用扩展(八位或更长)蓝牙PIN,关闭发现模式,并在不活动时关闭蓝牙。答案:B解析:[单选题]9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论