CISSP考试练习(习题卷1)_第1页
CISSP考试练习(习题卷1)_第2页
CISSP考试练习(习题卷1)_第3页
CISSP考试练习(习题卷1)_第4页
CISSP考试练习(习题卷1)_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISSP考试练习CISSP考试练习(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考试练习第1部分:单项选择题,共260题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.在日志审查期间,Danielle发现了一系列显示登录失败的日志:Jan3111:39:12ip-10-0-0-2sshd[29092]:Invaliduseradminfromremotehostpasswd=aaaaaaaaJan3111:39:20ip-10-0-0-2sshd[29098]:InvaliduseradmInfromremotehostpasswd=aaaaaaabJan3111:39:23ip-10-0-0-2sshd[29100]:InvaliduseradmInfromremotehostpasswd=aaaaaaacJan3111:39:31ip-10-0-0-2sshd[29106]:InvaliduseradmInfromremotehostpasswd=aaaaaaadJan3120:40:53ip-10-0-0-254sshd[30520]:InvaliduseraDminfromremotehostpasswd=aaaaaaadDanielle发现了什么类型的攻击?A)传递散列攻击B)暴力攻击C)中间人攻击D)字典攻击[单选题]2.一名安全专业人员确定,从以前的合并中继承的一些外包合同不符合当前的安全要求。以下哪一项最能降低再次发生这种情况的风险?A)合并前核实所有合同B)指派合规官审查合并条件C)在合并后直接定义额外的安全控制D)在合并小组中包括一名采购干事[单选题]3.在RAID硬盘驱动器等级5中,替代驱动器的备用驱动器通常是故障驱动器的,这意味着什么时候可以更换?A)系统启动和运行时。B)系统睡眠和运行时。C)系统在两者之间和运行时D)系统在中心和运行时。[单选题]4.下列哪一项可以帮助确保只有需要的日志为了监控而收集?A)阀值B)聚合C)XML解析D)推理[单选题]5.在一个组织中,谁是最终负责信息系统的安全性?A)培训团队B)管理团队C)运营团队D)技术支持团队[单选题]6.下列哪种病毒类型随着病毒的传播改变了它本身的一些特性?A)启动磁区B)寄生的C)隐蔽的D)多态的[单选题]7.Theuseofprivateandpublicencryptionkeysisfundamentalintheimplementationofwhichofthefollowing?私有和公共加密密钥的使用是实现以下哪项的基础?A)Diffie-HellmanalgorithmDiffie-Hellman算法B)SecureSocketsLayer(SSL)安全套接字层(SSL)C)AdvancedEncryptionStandard(AES)高级加密标准(AES)D)MessageDigest5(MD5)消息摘要5(MD5)[单选题]8.TheHardwareAbstractionLayer(HAL)isimplementedinthe硬件抽象层(HAL)在A)systemsoftware.系统软件。B)systemhardware.系统硬件。C)applicationsoftware.应用软件。D)networkhardware.网络硬件。[单选题]9.组织如何验证信息系统当前的硬件和软件是否与标准系统配置相匹配?A)通过在系统投入生产后查看配置B)通过在环境中的所有设备上运行漏洞扫描工具C)通过将系统的实际配置与基线进行比较D)通过验证已执行的所有批准的安全修补程序[单选题]10.以下哪一个是有线等效隐私(WEP)的弱点?A)初始化矢量长度(IV)B)防止消息重播C)检测消息篡改D)内置准备金以旋转密钥[单选题]11.在数字身份配置过程中,以下哪项第一步?WhichofthefollowingistheFIRSTstepduringdigitalidentityprovisioning?A)为实体授权访问资源AuthorizingtheentityforresourceaccessB)同步目录SynchronizingdirectoriesC)发布一个初始随机密码IssuinganinitialrandompasswordD)创建具有正确属性的实体记录Creatingtheentityrecordwiththecorrectattributes[单选题]12.在考虑业务连续性(BC)和灾难恢复(DR)培训计划的有效性时,最重要的元素是什么?A)管理支持B)考虑组织需要C)用于交付的技术D)目标受众[单选题]13.WhatisanimportantcharacteristicofRoleBasedAccessControl(RBAC)?基于角色的访问控制(RBAC)的一个重要特征是什么?A)SupportsMandatoryAccessControl(MAC)支持强制访问控制(MAC)B)Simplifiesthemanagementofaccessrights简化访问权限的管理C)Reliesonrotationofduties依靠职责轮换D)Requirestwofactorauthentication需要双因素身份验证[单选题]14.Anauditofanapplicationrevealsthatthecurrentconfigurationdoesnotmatchtheconfigurationoftheoriginallyimplementedapplication.WhichofthefollowingistheFIRSTactiontobetaken?对应用程序的审核表明,当前配置与最初实现的应用程序的配置不匹配。以下哪项是第一个要采取的行动?A)Recommendanupdatetothechangecontrolprocess.建议更新变更控制流程。B)Verifytheapprovaloftheconfigurationchange.验证配置更改的批准。C)Rollbacktheapplicationtotheoriginalconfiguration.将应用程序回滚到原始配置。D)Documentthechangestotheconfiguration.记录对配置的更改。[单选题]15.云提供商向云消费者提供云服务。下列哪项不属于云提供商的服务模式?A)没有预装操作系统的虚拟机B)云消费者可以上传应用的平台C)公开可用的服务D)通过网络界面的电子邮件服务[单选题]16.对数据进行分类时,通常不考虑下列哪一项特征?A)价值B)客体的大小C)可用的生命周期D)对国家安全的影响[单选题]17.Acriminalorganizationisplanninganattackonagovernmentnetwork.WhichofthefollowingistheMOSTsevereattacktothenetworkavailability?一个犯罪组织正在计划对一个政府网络进行攻击。以下哪项是对网络可用性最严重的攻击?A)Networkmanagementcommunicationsisdisruptedbyattacker网络管理通信被攻击者中断B)Operatorlosescontrolofnetworkdevicestoattacker操作员失去了对网络设备的控制,攻击者C)Sensitiveinformationisgatheredonthenetworktopologybyattacker攻击者在网络拓扑上收集敏感信息D)Networkisfloodedwithcommunicationtrafficbyattacker网络中充斥着攻击者的通信流量[单选题]18.灾难恢复计划(DRP)培训材料应为A)一个。一致,以便所有受众接受相同的培训。B)存放在防火保险箱中,以确保在需要时可用。C)仅以纸质形式交付。D)以专业的方式呈现。[单选题]19.下面决定哪些人最好访问和个人的适用性A)职位等级或职称B)合伙人与安全团队的关系C)角色D)背景调查[单选题]20.(04096)Whenoutsourcinganorganization'ssecurityfunctions,itisMOSTimportantthat当组织外包安全职能时,最重要的是A)contractualobligationsareclearlydefined.清晰定义了合同的义务B)contractualobligationsareclearlydefined.清晰定义了合同的义务C)contractualobligationsareclearlydefined.清晰定义了合同的义务D)contractualobligationsareclearlydefined.清晰定义了合同的义务[单选题]21.在SSD驱动器废弃时,为什么要物理破坏SSD驱动器以防止数据泄露?A)消磁只能部分擦除SSD上的数据B)SSD没有数据残留C)SSD无法进行零填充D)内置的擦除命令在一些SSD上不是完全有效的[单选题]22.使用原生轻量级目录访问协议(LDAP)进行身份验证时,以下哪一个是最大的弱点?A)服务器响应中不包括授权B)无盐的哈希通过网络传递C)身份验证会话可以重播D)密码以明确文本传递[单选题]23.Retainingsystemlogsforsixmonthsorlongercanbevaluableforwhatactivities?将系统日志保留六个月或更长时间对哪些活动有价值?A)Disasterrecoveryandbusinesscontinuity灾难恢复与业务持续计划B)Forensicsandincidentresponse取证和事件响应C)Identityandauthorizationmanagement身份和授权管理D)Physicalandlogicalaccesscontrol物理及逻辑访问控制[单选题]24.以下哪一项不是Jim需要将管理服务过渡到云端考虑的问题?A)云服务器所在国家的隐私和数据违反的法律B)效率、性能、可靠性、可扩展性和安全性的损失C)在服务方面的安全条款D)相对于当前系统的所有权总成本[单选题]25.以下哪一项对于成功的审计计划最为关键?A)定义要执行的审计范围B)确定要实施的安全控制C)与系统所有者合作制定新的控件D)获取不符合规定的系统证据[单选题]26.什么渗透测试技术可以最大限度地帮助评估安全培训和意识问题?A)端口扫描B)发现C)社会工程D)漏洞扫描[单选题]27.一个全球性组织希望实现硬件令牌,作为远程访问的多因素身份验证解决方案的一部分。此实施的主要优点是A)令牌注册的可扩展性。B)增加最终用户的责任。C)它防止未经授权的访问。D)它简化了用户访问管理。[单选题]28.Valerie在其网络的交换机上启用端口安全。她最有可能试图阻止什么类型的攻击?Valerieenablesportsecurityontheswitchesonhernetwork.Whattypeofattackisshemostlikelytryingtoprevent?A)IP欺骗IPspoofingB)MAC聚合MACaggregationC)CAM表泛洪CAMtablefloodingD)VLAN跳跃VLANhopping[单选题]29.认证流程的主要结果是它提供了有文件记录的A)系统缺陷的补救。B)安全评估、测试和流程评估标准。C)互联系统及其实施的安全控制。D)安全是做出基于风险的决定所需的一个解体。[单选题]30.InFederatedIdentityManagement(FIM),whichofthefollowingrepresentstheconceptoffederation?在联合身份管理(FIM)中,以下哪项代表联合的概念?A)Collectionofinformationlogicallygroupedintoasingleentity逻辑分组为单个实体的信息集合B)Collection,maintenance,anddeactivationofuserobjectsandattributesinoneormoresystems,directoriesorapplications在一个或多个系统、目录或应用程序中收集、维护和停用用户对象和属性C)Collectionofinformationforcommonidentitiesinasystem为系统中的通用标识收集信息D)Collectionofdomainsthathaveestablishedtrustamongthemselves在它们之间建立信任的域的集合[单选题]31.下列等式使用的是什么运算?A)MODB)XORC)NANDD)DIV[单选题]32.您的组织刚刚为一个主要客户签订了一份新合同。这将涉及增加主要设施的生产运营,这将需要容纳有价值的数字和物理资产。您需要确保这些新资产得到适当的保护。下列哪一项不是使用保安人员的缺点?A)保安人员通常不知道设施内的操作范围。B)并非所有环境和设施都支持保安。C)并非所有的保安人员本身都是可靠的。D)预筛选、结合和培训并不能保证有效和可靠的保安人员。[单选题]33.以下哪种调查类型对收集和保存信息的标准最为宽松?A)民事调查B)业务调查C)刑事调查D)监管调查[单选题]34.以下哪一项对实施输入身份和访问管理(IAM)解决方案有利?A)密码要求简化。B)与孤儿帐户相关的风险降低。C)职责隔离自动执行。D)数据保密性增加。[单选题]35.WhenconfiguringExtensibleAuthenticationProtocol(EAP)inaVoiceoverInternetProtocol(VoIP)network,whichofthefollowingauthenticationtypesistheMOSTsecure?在Internet语音协议(VoIP)网络中配置可扩展身份验证协议(EAP)时,以下哪种身份验证类型最安全?A)EAP-TransportLayerSecurity(TLS)EAP传输层安全(TLS)B)EAP-FlexibleAuthenticationviaSecureTunneling通过安全隧道实现EAP灵活身份验证C)EAP-TunneledTransportLayerSecurity(TLS)EAP隧道传输层安全(TLS)D)EAP-ProtectedExtensibleAuthenticationProtocol(PEAP)EAP保护的可扩展身份验证协议(PEAP)[单选题]36.一个个安全专业人士被要求来规划和实施一个超过1,000合服务器的大型对络中的服务器日志管理解决方案。下列哪部一项对解决方案的功能的影响最大?A)Methodusedtoinstalltheagent.用来安装代理的方法B)Theconfigurationoflocallogrecordfilteringoptions.本地日志记录过资选项的配置C)Thelocationofthelogmanagementserver.日志管理服务蓉的位置D)Theoperatingsystemusedforthelogmanagementserver.日志管理服务器所用的操作系统[单选题]37.(04110)HowdoesaHostBasedIntrusionDetectionSystem(HIDS)identifyapotentialattack?基于主机的入侵检测HIDS是如何识别可能的攻击的?A)ExaminestheAccessControlList(ACL)检查访问控制列表ACLB)ExaminestheAccessControlList(ACL)检查访问控制列表ACLC)ExaminestheAccessControlList(ACL)检查访问控制列表ACLD)ExaminestheAccessControlList(ACL)检查访问控制列表ACL[单选题]38.数据重工是指以下哪一个?A)其余光子在安全传输后留在光纤电缆中。B)法律或法规要求的保留期。C)从服务器或个人计算机上删除网络连接时产生的磁通量。D)删除或擦除后留在磁存储介质上的残留信息。[单选题]39.recoveryofthehomestadium?通常有几个团队参与执行业务连续性计划。哪个小组负责启动主场所的恢复?A)Damageassessmentteam.损失评估团B)BCPteam.BCP团队C)Salvageteam救援团队D)Restorationteam.恢复团队[单选题]40.Arecompanieslegallyrequiredtoreportalldatabreaches?法律是否要求公司报告所有数据泄露?A)No,differentjurisdictionshavedifferentrules.不,不同的司法管辖区有不同的规则。B)No,notifthedataisencrypted.不,如果数据已加密,则不会。C)No,companies'codesofethicsdon'trequireit.不,公司的道德准则并不要求这样做。D)No,onlyifthebreachhadamaterialimpact.不,只有在违规行为产生重大影响的情况下。[单选题]41.变更管理策略的主要目的是什么?A)为了确保管理层有必要更改信息技术(IT)基础设施B)识别可能对信息技术(IT)基础设施进行更改C)验证信息技术(IT)基础设施的t帽子更改已获批准D)确定对信息技术(IT)基础设施进行修改的必要性[单选题]42.在计算机系统设计中包括一个受信任的平台模块(TPM)是技术的一个例子,以什么?A)与公共关键基础设施(PKI)的接口B)提高安全软件的质量C)防止拒绝服务(DOS)攻击D)建立安全的初始状态[单选题]43.编写在VisualBasic应用程序语言(VBA)中的宏病毒是一个主要的问题,因为A)软盘可以传播这样的病毒B)这些病毒可以感染许多类型的环境C)防毒软件可用来删除病毒代码D)这些病毒几乎只影响到操作系统[单选题]44.哪个低音是使用静态身份验证的远程访问协议?A)点对点隧道协议(PPTP)B)路由信息协议(RIP)C)密码身份验证协议(PAP)D)挑战握手身份验证协议(CHAP)[单选题]45.Joanna是她所在组织的CISO,在她的安全运营监督角色中,她希望确保对与安全相关的变更进行管理监督。在大多数组织中,她应该关注什么系统来跟踪此类数据?A)SIEM系统B)IPS系统C)CMS工具D)ITSM工具[单选题]46.Kailey正在审查她的组织维护的一组旧记录,并希望安全地处理它们。她不确定该组织应将记录保留多长时间,因为它们涉及税务数据。Kailey如何确定是否可以处置这些记录?A)查阅组织的记录保留政策。B)咨询IRS要求。C)保留记录至少七年。D)永久保留记录。[单选题]47.软件公司的一名工程师创建了病毒创建工具。该工具可以生成数千种多态病毒。该工程师计划在受控环境中使用该工具来测试该公司的下一代病毒扫描软件。哪个最能描述工程师的行为,为什么?A)这种行为是合乎道德的,因为该工具将用于创建更好的病毒扫描仪。B)这种行为是合乎道德的,因为任何有经验的程序员都可以创建这样的工具。C)这种行为是没有道德的,因为制造任何类型的病毒是不好的。D)这种行为是不合道德的,因为这种工具可能会在互联网上泄露。[单选题]48.AnInternetsoftwareapplicationrequiresauthenticationbeforeauserispermittedtoutilizetheresource.WhichtestingscenarioBESTvalidatesthefunctionalityoftheapplication?在允许用户使用资源之前,Internet软件应用程序需要身份验证。哪个测试场景最能验证应用程序的功能?A)Reasonabledatatesting合理的数据测试B)Inputvalidationtesting输入验证测试C)WebsessiontestingWeb会话测试D)Alloweddataboundsandlimitstesting允许的数据界限和限制测试[单选题]49.ILOVEYOU和梅丽莎病毒有什么共同之处?A)他们都是伪装攻击B)他们都是社会工程攻击C)他们都是拒绝服务攻击D)他们没有共同之处[单选题]50.TCP/IP模型的应用层对应OSI模型的应用层和?A)会话层.表现层B)传输层.会话层C)表现层.数据链路层D)表现层.传输层[单选题]51.Alicia的公司已使用SMS消息来提供数字代码,实现多因素身份验证。Alicia会想表达关于此设计的主要安全问题是什么?Alicia'scompanyhasimplementedmultifactorauthenticationusingSMSmessagestoprovideanumericcode.WhatistheprimarysecurityconcernthatAliciamaywanttoexpressaboutthisdesign?A)SMS消息未加密SMSmessagesarenotencrypted.B)SMS消息可能会被发件人欺骗SMSmessagescanbespoofedbysenders.C)SMS消息可能会被多部手机接收SMSmessagesmaybereceivedbymorethanonephone.D)SMS消息可能存储在接收手机上SMSmessagesmaybestoredonthereceivingphone.[单选题]52.Darcy是Roscommon农产品公司的信息安全风险分析师。她目前正在试图决定公司是否应为其主数据中心购买升级的灭火系统。数据中心设施的重置成本为200万美元。与精算师、数据中心经理和消防专家协商后,Darcy了解到,如果发生一般火灾,那么可能需要更换建筑物内的所有设备,但不会导致重大的结构性损坏。他们一起估计,从火灾中恢复将需要75万美元。他们还确定,该公司每50年会发生一次这样的火灾。根据上述信息,Roscommon农产品数据中心的年化损失预期值是多少?A)15000美元B)25000美元C)75000美元D)750000美元[单选题]53.组织在其内联网的存档中发布并定期更新其员工策略。以下哪一个是原始安全c曾经?A)所有权B)保密性C)可用性D)正直[单选题]54.Elle的组织不得不转向远程工作。每个工作人员都需要访问特定的应用程序,并且由于轮班很快,工作人员在可能是家庭系统或借来的笔记本电脑的系统上工作。在Elle面临的情况下,远程访问的最佳选择是什么?A)IPsecVPNB)到每个远程工作地点的专用光纤连接C)基于HTML5的VPND)使用远程桌面连接到公司办公楼现有的工作站[单选题]55.Sally为千兆以太网网络接线。她应该做哪些布线选择,来确保她的用户可以使用1000Mbps的网络?A)Cat5和Cat6B)Cat5e和Cat6C)Cat4e和Cat5eD)Cat6和Cat7[单选题]56.对于所有受影响的个人,除了下列哪一项之外,个人都有知情权?A)限制个人电子邮件B)录音电话交谈C)收集有关上网习惯的信息D)用于保存电子邮件的备份机制[单选题]57.下列哪种方式是从诸如磁带、盒式磁带等磁存储介质消除数据的最可靠、安全的方式?A)消磁B)奇偶校验位操作C)认证D)缓冲区溢出[单选题]58.以下哪一项是CHAP质询握手认证协议的特点:A)二次握手B)只在链路建立的阶段进行验证C)被认证方发起验证D)密文发送认证信息[单选题]59.Whatisacommonmistakeinrecordsretention?记录保留中的常见错误是什么?A)Havingtheorganizationlegaldepartmentcreatearetentionpolicy让组织法律部门创建保留策略B)Adoptingaretentionpolicybasedonapplicableorganizationrequirements根据适用的组织要求采用保留策略C)HavingtheHumanResource(HR)departmentcreatearetentionpolicy让人力资源(HR)部门制定保留政策D)Adoptingaretentionpolicywiththelongestrequirementperiod采用要求期限最长的保留策略[单选题]60.Anenterpriseisdevelopingabaselinecybersecuritystandarditssuppliersmustmeetbeforebeingawardedacontract.WhichofthefollowingstatementsisTRUEaboutthebaselinecybersecuritystandard?一家企业正在制定一项基线网络安全标准,其供应商在获得合同之前必须满足该标准。关于基线网络安全标准,以下哪项陈述是正确的?A)Itshouldbeexpressedasgeneralrequirements.应表示为一般要求。B)Itshouldbeexpressedinlegalterminology.它应该用法律术语来表达。C)Itshouldbeexpressedinbusinessterminology.它应该用商业术语来表达。D)Itshouldbeexpressedastechnicalrequirements.应表示为技术要求。[单选题]61.在系统开发生命周期中,是安全提供了最大的生命体验吗?A)系统需求定义阶段。B)系统设计阶段C)程序开发阶段。D)程序测试阶段。[单选题]62.如果Alejandro的初步调查确定可能发生安全事件,那么下一步应该是什么?A)调查根本原因B)提交书面报告C)激活事件响应小组D)尝试将系统恢复到正常操作[单选题]63.以下哪一个变更管理流程是由用户而不是开发人员发起的?A)变更请求B)变更控制C)释放控制D)设计审查[单选题]64.管理以下人员可能会显示测试提供所有选项,除了A)识别安全缺陷B)证明缺陷的影响C)翻译安全缺陷的方法D)验证数字的渗电阻的程度[单选题]65.可信任分布的目的是?A)确保从一个中央办公室发送到远程位置的邮件免于被篡改。B)确保在可信计算基收到的邮件不是老旧的。C)为了防止数据的嗅探,因为它通过一个不可信赖的网络路线传播至一个可信任的网络。D)为了确保可信计算基在运输或安装过程中没有被篡改。[单选题]66.Whyarepacketfilteringroutersusedinlow-riskenvironments?为什么在低风险环境中使用包过滤路由器?A)Theyarehigh-resolutionsourcediscriminationandidentificationtools.它们是高分辨率的源识别和识别工具。B)Theyarefastandflexible,andprotectagainstInternetProtocol(IP)spoofing.它们快速且灵活,可防止互联网协议(IP)欺骗。C)Theyarefast,flexible,andtransparent.它们快速、灵活、透明。D)Theyenforcestronguserauthenticationandaudittoggeneration.它们强制执行强大的用户身份验证和审核tog生成。[单选题]67.操作安全力图关键点哪一个选项?A)客重用B)设施灾难C)发射漏气D)资产威胁[单选题]68.PKI在什么情况下对CA的认证产生交叉数字证书A)PKI需要权威认证B)当CA之间需要互相认证C)当证书需要CA确认真实性和有效性D)当数字证书在CA之间进行传输[单选题]69.Alex确保所有工作人员签署了保密协议,以保护其组织的知识产权和数据。Alex在处理什么潜在问题?A)数据过滤B)人员保留C)数据泄露D)非专有数据共享[单选题]70.以下哪一项必须到位才能识别系统攻击?A)状态防火墙B)分布式杀毒软件C)日志分析D)被动蜜罐[单选题]71.定制的软件适合用什么测试A)白盒B)黑盒C)灰盒D)模糊测试[单选题]72.董事会和首席信息安全官(CISO)已要求安全专业人员执行内部和外部渗透测试。什么是最佳行动方案?AsecurityprofessionalhasbeenrequestedbytheBoardofDirectorsandChiefInformationSecurityOfficer(CISO)toperformaninternalandexternalpenetrationtest.WhatistheBESTcourseofaction?A)审查数据本地化要求和法规ReviewdatalocalizationrequirementsandregulationsB)审查公司安全政策和程序ReviewcorporatesecuritypoliciesandproceduresC)通知组织,先进行内部渗透测试,然后进行外部测试Withnoticetotheorganization,performaninternalpenetrationtestfirst,thenanexternaltestD)通知组织,先进行外部渗透测试,然后进行内部测试Withnoticetotheorganization,performanexternalpenetrationtestfirst,thenaninternaltest[单选题]73.(04055)Duringabudgetingmeetinganorganization'smanagementdecidestoprioritizesecurityrisksWhichofthefollowingInternationalOrganizationforStandardization(ISO)standardswouldprovidetheBESTguidance?在组织管理层的预算会议上决定对安全风险进行优先级评级。下面哪项ISO标准可以提供最好的指南?A)ISO27001B)ISO27001C)ISO27001D)ISO27001[单选题]74.通过计算代码中的bug来评估第三方的风险可能不是衡量供应链中攻击表面的最佳指标。以下哪一项与攻击表面关联最小?A)输入协议B)目标流程C)错误消息D)访问权限[单选题]75.为实现其目标,Jack最适合遵循哪种ISO/IEC标准?A)ISO/IEC27002B)ISO/IEC27004C)ISO/IEC27005D)ISO/IEC27006[单选题]76.Ausersendsane-mailrequestaskingforread-onlyaccesstofilesthatarenotconsideredsensitive.ADiscretionaryAccessControl(DAC)methodologyisinplace.WhichistheMOSTsuitableapproachthattheadministratorshouldtake?用户发送电子邮件请求,请求对不敏感的文件进行只读访问。有一种自主访问控制(DAC)方法。管理员应该采取哪种最合适的方法?A)Administratorshouldrequestdataownerapprovaltotheuseraccess管理员应请求数据所有者批准用户访问B)Administratorshouldrequestmanagerapprovalfortheuseraccess管理员应请求管理员批准用户访问权限C)Administratorshoulddirectlygranttheaccesstothenon-sensitivefiles管理员应直接授予对非敏感文件的访问权限D)Administratorshouldassesstheuseraccessneedandeithergrantordenytheaccess管理员应评估用户访问需求,并授予或拒绝访问权限[单选题]77.在部署网络访问控制(NAC)的组织中,试图连接到网络的设备被放置到一个孤立的域中。为了获得适当的连接,本设备可以做些什么?A)将设备连接到另一个网络插孔B)根据安全要求应用补救措施C)应用操作系统(OS)修补程序D)更改网络界面的消息身份验证码(MAC)地址[单选题]78.基于角色的访问控制(RBAC)为访问审查过程提供了以下哪些好处?A)审核后降低访问请求量B)对撤销阶段给予更多控制C)对访问进行更细粒度的访问分析D)减少审核项目数[单选题]79.关于点到点微波传输的正确的说法是?A)因为采用了多路复用技术,所以不容易被蓝劫侦听。B)因为有加密,所以不容易被拦截侦听C)容易被拦截侦听D)是否被拦截侦听取决于信号强度[单选题]80.Wi-FiProtectedAccess2.(WPA2)providesuserswithahigherlevelofassurancethattheirdatawillremainprotectedbyusingwhichprotocol?Wi-Fi保护访问2。(WPA2)为用户提供了更高级别的保证,即他们的数据将通过使用哪种协议保持保护?A)SecureShell(SSH)安全Shell(SSH)B)InternetProtocolSecurity(IPsec)Internet协议安全(IPsec)C)SecureSocketsLayer(SSL)安全套接字层(SSL)D)ExtensibleAuthenticationProtocol(EAP)可扩展身份验证协议(EAP)[单选题]81.哪种攻击手段是通过攻击次要目标以实现攻击到主要目标。A)xssB)水坑C)捕鲸D)smurfing[单选题]82.哈希消息验证码(HMAC)中使用以下哪种加密类型进行密钥分发?WhichofthefollowingencryptiontypesisusedinHashMessageAuthenticationCode(HMAC)forkeydistribution?A)对称SymmetricB)非对称AsymmetricC)短暂EphemeralD)永久Permanent[单选题]83.打开系统互连(OSI)模型的哪个层是处理数据图的源端和目的地地址?A)运输层B)数据链接层C)网络莱耶rD)应用层[单选题]84.在什么云计算模型中,客户在自己的数据中心中构建云计算环境或在另一个数据中心中构建供客户专用的环境?A)公共云B)私有云C)混合云D)共享云[单选题]85.以下哪些安全启动机制主要旨在阻止攻击?A)定时B)冷启动C)侧通道D)声学加密分析[单选题]86.Managementsupportiscriticaltothesuccessofabusinesscontinuityplan.Whichofthefollowingisthemostimportanttobeprovidedtoleadershiptoobtaintheirsupport?业务连续性计划关键的成功因素是管理层支持,下面哪项是向领导层提供的最重要的材料来获取他们的支持?A)Businesscase业务案例B)Businessimpactanalysis业务影响分析C)Riskanalysis风险分析D)Threatreport威胁报告[单选题]87.Lynn计划去旅行,因此她登录一个网站购买机票。这个网站不仅提供机票价格,在她购票时还提供酒店客房和租车等服务。航空公司、酒店和租赁公司都是相互独立的公司。Lynn决定同时通过这个网站购买酒店住宿。该网站使用安全断言标记语言来实现此类联合身份管理功能。在该示例中,哪个实体是主体,哪个实体是身份提供者,哪个实体是服务提供者?A)门户网站、Lynn、酒店B)Lynn、航空公司、酒店C)Lynn、酒店、航空公司D)门户网站、Lynn、航空公司[单选题]88.您正在為客戶進行一個時程緊迫的雙盲(double-blind)滲透測試。你目前正試圖控制DMZ中的一台伺服器。以下哪種情況最不可能發生?(WentzQOTD)Youareconductingpenetrationtestingforacustomerwithatightschedule.YouarenowtryingtogaincontroloveraserverintheDMZ.Whichofthefollowingisleastlikelytohappen?A)使用nmap掃描端口(port)ScanportsusingnmapB)使用nslookup收集主機信息GatherhostinformationusingnslookupC)使用ping發送帶有路由的ICMP訊息SendICMPmessageswithroutesusingpingD)安裝武器載荷(payload)並重啟生效Installtheweaponpayloadandreboottotakeeffect[单选题]89.下一个选项可以确保发生系统崩溃或其他系统故障时不违反性?A)可靠恢复B)热交换C)费用D)安全启动[单选题]90.这里显示了什么代码审查流程?A)静态检查B)Fagan检查C)动态检查D)接口测试[单选题]91.以下哪一个通常表示使用生物识别认证的dealing时重播攻击?A)错误接受率(FAR)大于100,000中的1B)错误拒绝率(FRR)大于100中的5C)未指定的模板D)确切匹配[单选题]92.Jim正在为他的组织实施IDaaS解决方案。他使用了什么类型的技术?A)身份即服务B)员工ID作为服务C)基于云的RADIUSD)OAuth[单选题]93.死亡之Ping、Smurf攻击和Pingflood都滥用了哪个协议的重要功能?A)IGMPB)UDPC)IPD)ICMP[单选题]94.在应用开发过程中的软件担保(softwareassurance)用于?A)防止产生易受攻击的软件B)鼓励开发开源软件C)有助于生成可信计算基(TCB)系统D)有助于生成高可用性的系统[单选题]95.WhichRadioFrequencyInterference(RFI)phenomenonassociatedwithbundledcablerunscancreateinformationleakage?哪种与捆绑电缆相关的射频干扰(RFI)现象会造成信息泄漏?A)Transference传输B)Covertchannel隐蔽信道C)Bleeding渗透D)Cross-talk串扰[单选题]96.在实施信息安全持续监控(ISCM)解决方案时,应以多高的频率监控控制?A)一个。连续无一例外地进行所有安全控制B)每次更改控件之前和之后C)与安全控制的波动性同时进行D)仅在系统实施和退役期间[单选题]97.以下哪些活动最能识别操作问题、安全配置错误和恶意攻击?A)政策文件审查B)身份验证C)定期日志评论D)界面测试[单选题]98.单一共享相同的资源访问的流程被称为:A)可信计算基数(TCB)B)保护域C)访问控制三联D)访问控制列表[单选题]99.以下哪项需要识别数据和到业务流程、应用程序和数据存储的链接,以及分配所有权和责任?A)安全治理B)证券投资组合管理C)风险评估D)风险管理[单选题]100.以下哪一项确保活动或事件的主体不能否认事件的发生?A)CIA三元组B)抽象C)不可否认性D)散列值[单选题]101.敏捷开发中的最高优先级是什么?WhatistheHIGHESTpriorityinagiledevelopment?A)选择合适的编码语言SelectingappropriatecodinglanguageB)管理产品交付成本ManagingcostsofproductdeliveryC)软件提早和持续的交付EarlyandcontinuousdeliveryofsoftwareD)最大化的代码交付量Maximizingtheamountofcodedelivered[单选题]102.自从第一次完全备份以后,备份所有新的或被修改过的文件是A)增量备份B)父/子备份C)差异备份D)完全备份[单选题]103.Whywouldasystembestructuredtoisolatedifferentclassesofinformationfromoneanotherandsegregatethembyuserjurisdiction?为什么系统的结构会将不同类别的信息彼此隔离,并按用户权限将其隔离?A)Theorganizationcanavoide-discoveryprocessesintheeventoflitigation.在发生诉讼时,公司可以避免电子查询过程。B)Theorganization'sinfrastructureisclearlyarrangedandscopeofresponsibilityissimplified.组织的基础设施安排明确,责任范围简化。C)Theorganizationcanvaryitssystempoliciestocomplywithconflictingnationallaws.该组织可以改变其系统政策,以符合相互冲突的国家法律。D)Theorganizationisrequiredtoprovidedifferentservicestovariousthird-partyorganizations.组织需要向各种第三方组织提供不同的服务。[单选题]104.参考信息below回答问题。一家大型跨国组织决定将其信息技术(IT)组织的一部分外包给第三方提供商的设施。此提供商将负责设计、开发、测试ng以及支持组织使用的几个关键、基于客户的应用程序。第三方需要有A)与执行外包的组织相同的流程。B)访问组织工作人员的原始人员。C)以他们熟悉的语言维护所有应用程序的能力。D)访问与组织使用的编程语言一致的技能集。[单选题]105.Asusersswitchroleswithinanorganization,theiraccountsaregivenadditionalpermissionstoperformthedutiesoftheirnewposition.Afterarecentaudit,itwasdiscoveredthatmanyoftheseaccountsmaintainedtheiroldpermissionsaswell.Theobsoletepermissionsidentifiedbytheaudithavebeenremediatedandaccountshaveonlytheappropriatepermissionstocompletetheirjobs.WhichofthefollowingistheBESTwaytopreventaccessprivilegecreep?当用户在组织内切换角色时,他们的帐户将被授予执行其新职位职责的额外权限。在最近的一次审核后,发现其中许多帐户也保留了其旧权限。已修复审核确定的过时权限,并且帐户只有完成其作业的适当权限。以下哪项是防止访问权限蠕变的最佳方法?A)ImplementingIdentityandAccessManagement(IAM)solution实施身份和访问管理(IAM)解决方案B)Time-basedreviewandcertification基于时间的审查和认证C)Internetaudit互联网审计D)Trigger-basedreviewandcertification基于触发器的审查和认证[单选题]106.Nathan最近完成了一个软件开发项目,他将组织的网络运营堆栈与其开发流程相集成。因此,开发人员可以根据需要从他们的代码中修改防火墙规则。以下哪个术语最能描述这种现象?A)Agile敏捷B)IaC基础设施即代码C)SDS软件定义安全D)DevOps[单选题]107.什么样的分布式计算环境组件提供一种机制来确保只有正确指定方才能使用服务?A)目录服务B)远程过程调用服务C)分布式文件服务D)身份验证和控制服务[单选题]108.数字签名执行的三个最重要的功能是什么?A)完整性,身份验证和不可否认性B)授权,检测和问责性C)授权,身份验证和不可否认性D)完整性,机密性和授权[单选题]109.当将影响值分配给信息类型的安全目标时,需要什么流程?A)定性分析B)定量分析C)修复D)系统安全分类[单选题]110.WPA2的计数器模式密码块链接消息认证模式协议(CCMP)是基于哪种通用加密方案?A)DESB)3DESC)AESD)TLS[单选题]111.组织使用了基于角色的访问控制(RBAC),以下哪一项能防不恰当的特权聚集?A)动态职责分离B)分级继承C)BLP安全模型D)Clark-Wilson安全模型[单选题]112.下列哪个正确地描述了SSO的特点?A)更高效的登录B)管理成本更高C)设置成本更高D)涉及更多的密钥交换[单选题]113.按照最佳实践,应该在哪里指定每个部门和职务分类组合的访问权限许可?Followingbestpractice,whereshouldthepermittedaccessforeachdepartmentandjobclassificationcombinationbespecified?A)安全程序SecurityproceduresB)安全标准SecuritystandardsC)人力资源策略HumanresourcepolicyD)人力资源标准Humanresourcestandards[单选题]114.Whencontinuousavailability(24hours-a-dayprocessing)isrequired,whichoneofthefollowingprovidesagoodalternativetotapebackups?当需要持续可用性(一天24小时处理)时,下列哪一选项是磁带备份的好的备选方案?A)Diskmirroring磁盘镜燎B)BackuptoJukebox备份到媒体柜C)Opticaldiskbackup光盘备D)Dallyarchiving日常存档[单选题]115.以下哪一项最能描述该场景:雇员从多个账户刮取小额款项,将资金存入自己的银行账户中?A)数据摆弄B)数据欺骗C)数据隐藏D)数据屏蔽[单选题]116.当用户位于不同的地理位置时,以下哪种密钥分发方式最麻烦?A)迪菲-赫尔曼B)公钥加密C)离线D)托管[单选题]117.下列哪个是执行业务影响分析BIA最好说明的?A)对组织运营的威胁影响B)对组织的风险损失C)对企业风险的影响D)为消除威胁的成本效益方式[单选题]118.以下哪一项是质询/响应身份验证过程的特征?Whichofthefollowingisacharacteristicofachallenge/responesauthenticationprocess?A)要求使用不连续的数字字符Requiringtheuseofnon-consecutivenumericcharactersB)传输基于用户密码的哈希Transmittingahashbasedontheuser'spasswordC)呈现扭曲的文字图形以供认证PresentingdistortedgraphicsoftextforauthenticationD)使用密码历史黑名单Usingapasswordhistoryblacklist[单选题]119.以下哪一选项与确定访问控制的最大有效成本是最相关的?A)受保护信息的价值B)关于数据重要性的管理认知C)基础有关的预算规划与额外预算D)替换损失数据的成本[单选题]120.ThecorecomponentofRoleBasedAccessControl(RBAC)mustbeconstructedofdefineddataelements.Whichelementsarerequired?基于角色的访问控制(RBAC)的核心组件必须由定义的数据元素构成。需要哪些要素?A)Users,permissions,operations,andprotectedobjects用户、权限、操作和受保护对象B)Roles,accounts,permissions,andprotectedobjects角色、帐户、权限和受保护对象C)Users,roles,operations,andprotectedobjects用户、角色、操作和受保护对象D)Roles,operations,accounts,andprotectedobjects角色、操作、帐户和受保护对象[单选题]121.DuringarecentassessmentanorganizationhasdiscoveredthatthewirelesssignalcanbedetectedoutsidethecampusareAWhatlogicalcontrolshouldbeimplementedinordertoBFSTprotectOneconfidentialityofinformationtravelingOnewirelesstransmissionmedia?在最近的一次评估中,一个组织发现,可以在校园外检测到无线信号,为了保护一个无线传输媒体上传输的信息的机密性,应该实施什么样的逻辑控制?A)Configureafirewalltologicallyseparatethedataattheboundary.配置防火墙以在逻辑上分隔边界处的数据。B)ConfiguretheAccessPoints(AP)touseWi-FiProtectedAccess2.(WPA2)encryption.将接入点(AP)配置为使用受Wi-Fi保护的接入2。(WPA2)加密。C)DisabletheServiceSetIdentifier(SSID)broadcastontheAccessPoints(AP).禁用在接入点(AP)上广播的服务集标识符(SSID)。D)PerformregulartechnicalassessmentsontheWirelessLocalAreaNetwork(WLAN).定期对无线局域网(WLAN)进行技术评估。[单选题]122.主体的身份管理流程在哪些方面建立?A)信任B)供应C)授权D)招生[单选题]123.特蕾西正在为组织的年度业务连续性演习做准备,但遇到了一些经理的阻力,他们认为演习不重要,而且觉得这是浪费资源。她已经告诉经理,他们的员工只需要半天时间就可以参加。特蕾西有什么理由能最好地解决这些问题?A)这是政策所要求的。B)演习已经安排好了,取消很难。C)演习对于确保组织为紧急情况做好准备至关重要。D)这个练习不会很耗时[单选题]124.光盘介质怎么销毁?A)消磁B)销毁C)删除D)清除[单选题]125.NISTSP800-53讨论的一系列安全控制属于哪种类型?A)配置列表B)威胁管理策略C)基线D)CIS标准[单选题]126.(04076)Whyarecomputergenerateddocumentsnotconsideredreliable?为什么计算机产生的文档被认为是不可靠的?A)Difficulttodetectelectrontampering很难检测到电子篡改B)Difficulttodetectelectrontampering很难检测到电子篡改C)Difficulttodetectelectrontampering很难检测到电子篡改D)Difficulttodetectelectrontampering很难检测到电子篡改[单选题]127.(04071)Whichofthefollowingisthebestreasonfortheuseofanautomatedriskanalysistool?下列哪个是使用自动化的风险分析工具最好的理由?A)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训B)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训C)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训D)Automatedmethodologiesrequireminimaltrainingandknowledgeofriskanalysis.自动化方法需要最小限度的风险分析知识培训[单选题]128.下列哪些不是DevOps模型的三个组件之一?A)软件开发B)变更管理C)质量保证D)操作[单选题]129.以下哪项将对数据分类和数据所有权策略的定义和创建产生最大影响?WhichofthefollowingwillhavetheMOSTinfluenceonthedefinitionandcreationofdataclassificationanddataownershippolicies?A)数据访问控制策略DataaccesscontrolpoliciesB)威胁建模ThreatmodelingC)通用标准CCCommonCriteriaD)业务影响分析BIABusinessImpactAnalysis[单选题]130.当笔记本电脑被第三方检查,默认最可能发生了什么?A)硬盘被复制B)硬盘被盗C)MAC地址被盗D)IP地址被盗[单选题]131.Whendevelopinganexternalfacingweb-basedsystem,whichofthefollowingwouldbetheMAINfocusofthesecurityassessmentpriortoimplementationandproduction?在开发面向外部的基于web的系统时,在实施和生产之前,以下哪项是安全评估的主要重点?A)AssessingtheUniformResourceLocator(URL)评估统一资源定位器(URL)B)EnsuringSecureSocketsLayer(SSL)certificatesaresignedbyacertificateauthority确保安全套接字层(SSL)证书由证书颁发机构签名C)Ensuringthatinputvalidationisenforced确保实施输入验证D)EnsuringSecureSocketsLayer(SSL)certificatesareinternallysigned确保对安全套接字层(SSL)证书进行内部签名[单选题]132.什么技术确保操作系统能给系统上每个应用程序分配单独使用的存储空间?A)抽象B)分层C)数据隐藏D)程序隔离[单选题]133.如果一条2048位明文消息通过EIGamal公钥密码系统加密,所得的密文消息有多长?A)1024位B)2048位C)4096位D)8192位[单选题]134.维护活动负责定义、实施和测试更新应用系统?A)程序更改控制B)回归测试C)出口例外控制D)用户接受测试[单选题]135.最近在非军事区(DMZ)部署了入侵检测系统(IDS)。IDS检测大量畸形数据包。以下哪一个是最好的描述发生了什么?A)拒绝服务(DOS)攻击B)地址解决协议(ARP)欺骗C)缓冲区溢出D)平洪水袭击[单选题]136.磁盘集群中的未使用空间在媒体分析中很重要,因为它可能包含以下哪一个空间?A)剩余数据尚未被覆盖B)隐藏的病毒和特洛伊木马C)有关文件分配表(FAT)的信息D)有关系统修补程序和升级的信息[单选题]137.Ben希望自动提供关于其组织的风险暴露的预测信息,作持续的组织风险管理计划的一部分。他应该怎么做?A)KRIB)定量风险评估C)KPID)渗透测试[单选题]138.Whichmediasanitizationmethodsshouldbeusedfordatawithahighsecuritycategorization?对于具有高安全性分类的数据,应使用哪些媒体清理方法?A)Clearordestroy清除或销毁B)Clearorpurge清除或清除C)Destroyordelete销毁或删除D)Purgeordestroy清除或销毁[单选题]139.HowdoesEncapsulatingSecurityPayload(ESP)intransportmodeaffecttheInternetProtocol(IP)?在传输模式下封装安全有效负载(ESP)如何影响Internet协议(IP)?A)EncryptsandoptionallyauthenticatestheIPheader,butnottheIPpayload加密并可选地验证IP标头,但不验证IP有效负载B)EncryptsandoptionallyauthenticatestheIPpayload,butnottheIPheader加密并可选地验证IP有效负载,但不验证IP标头C)AuthenticatestheIPpayloadandselectedportionsoftheIPheader验证IP有效负载和IP标头的选定部分D)EncryptsandoptionallyauthenticatesthecompleteIPpacket加密并可选地验证完整的IP数据包[单选题]140.下列哪一项不是IPSec的元素?A)封装安全负载B)认证头C)第二层隧道协议D)安全联盟[单选题]141.Whiledealingwiththeconsequencesofasecurityincident,whichofthefollowingsecuritycontrolsareMOSTappropriate?在处理安全事件的后果时,以下哪项安全控制最合适?A)Detectiveandrecoverycontrols检测和恢复控制B)Correctiveandrecoverycontrols纠正和恢复控制C)Preventativeandcorrectivecontrols预防和纠正控制D)Recoveryandproactivecontrols恢复和主动控制[单选题]142.下列哪一项关于一个IT持续性计划的描述是不正确的?A)计划应在每年至少一次审核其准确性和完整性。B)应保持严格的版本控制。C)当存储脫机时计划副本应在家庭和办公室提供给恢复人员。D)应急计划协调人应该确保每一位员工得到该计划的一个最新副本。[单选题]143.数据分类可用在除哪一项之外的所有安全控制中?A)存储B)处理C)分层D)传输[单选题]144.Susan的软件测试人员团队需要测试每条代码路径,包括那些仅在发生错误情况时才会使用的代码路径。她的团队需要什么类型的测试环境来确保完整的代码覆盖率?A)白盒B)灰盒C)黑盒D)动态[单选题]145.Cathy的雇主要求她对第三方供应商的政策和程序进行文件审查。该供应商只是软件供应链中的最后一环。他们的组件被用作为高端客户运营的在线服务的关键要素。Cathy发现了供应商的几个严重问题,例如没有要求对所有通信进行加密,并且不需要在管理接口上进行多因素身份验证。针对这一发现,Cathy应该怎么做?A)撰写报告并将其提交给CIO。B)作废供应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论