葵花宝典--CISSP真题录

发布时间:2020-02-08 09:30:38   来源:文档文库   
字号:

葵花宝典--CISSP真题录


1.状态检测防火墙什么时候实施规则变更备份? B

A 防火墙变更之前

B 防火墙变更之后

C 作为完全备份的一部分

D 作为增量备份的一部分

2.哪项违反了CEI? B

A 隐瞒之前的犯罪记录行为

B CISSP从业者从事不道德行为

3.FTP的风险? B

A 没有目标认证

B 明文传输

4.L2TP是为了通过什么协议实现? A

A PPP

B PCP

5.VOIP在语音通信过程当中,弱点? B

A 没有目标认证

B 没有源认证

6.(1) 假如:T为IDS控制成本费用200000美元

E为每年恢复数据节省费用50000美元

R是为实施控制措施之前的每年恢复费用100000美元

问:实际投资回报为:

A -50000

B -100000

C 100000

D 150000

A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)

(2) 问年度预期损失ALE怎么计算: B

A (R+E)/T

B(R-E)+T

C (R-T)*E

D T/(R-E)

7.ipsec隧道模式下的端到端加密,ip包头 B

A 加密,数据不加密

B和数据一起加密

C 不加密,数据加密

8.实施一个安全计划,最重要的是: B

A 获取安全计划所需的资源

B 与高层管理者访谈

9.安全要求属于: B

A. ST安全目标

B. PP

C . TOE

10.TOE属于 A

A CC

B 可信计算机

11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? C

A BIA

B 风险管理

C SLA

12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? A

A 合同谈判

B 合同定义

1. 外部审计师违反了公司安全要求,问惩罚判定来源: C

A 公司安全要求

B 外部审计公司要求

C 双方协议

2. 公司实施一个纵深防御政策,问由到外的层次设计? A?

A 边界 场地 出入口 办公区 计算机机房

B 围墙 场地 出入口 计算机机房 办公区域

3. 802.1 b具有什么功能?

共享密钥

4. SSL协议双向认证,部分使用,除了客户端验证服务器,还有? A

A 服务器对客户端自我验证

B 客户端对服务器自我验证

5. 可重复使用是在CMMI的哪个阶段? 第二个

A、 不可预测

B、 可重复

C、 可定义

D、 可管理

E、 可优化

6. 可重复使用是在SDLC的哪个阶段? 开发阶段(如果说的是对象的可重复使用的话)

7. 实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)

A. DES B. SHA-1 C. AES D. RSA

8. 以下哪项可以实现数字签名、完整性? A

A. RSA B. DSA

9. 关于ECC算法的,概念题

10. 同步、异步令牌

11. 在PKI中哪个组件负责主体身份与公钥证书绑定? B

A 注册机构 B 证书颁发机构

23是怎么预防电缆产生的电磁辐射。A 套金属管、B 几根线缆缠在一起等等。

25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?

可以更好的分辨药品,另一个是:

A 提高医务人员的效率 B 实现MAC(介质访问控制) A

这个技术是通过什么技术实现控制? A

A MAC介质访问控制 B MPLS多标签协议交换

@ 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?

A 干管、B 湿管、C 豫反应、D 洪灾

@27哪个访问控制模型是WELL-FORMED的? C

A:BLP    B:BIBA  C:CLARK-WILSON

28、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)

A ---- B ----- C (网络1)

|

|

D (网络2)

网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作, 叫什么攻击? C

A.源欺诈

B.ARPA中毒

C,中间攻击

29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? B

A.BLP

B.BIBA

C.Clark-Wilson

D.中国墙

30、跨国数据传输需要考虑的问题? @ 法律法规的不一致

@31.对硬盘记忆取证之前,要考虑? C

A 是否有更多证据需要收集,扩展收集范围

B 拆下硬盘,以及所有可以启动的组件

C 进行HASH散列映像

32. 任命安全隐私管CPO,第一步是: B ( 收集信息包括识别法律法规)

A 法律、法规,合规性

B 收集信息

33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题 至少2道题

35.TCB相关2道题

36.ISO27001和ISO27002相关2道题

37.数据挖掘的风险: B

A 可以分析不同来源的数据

B 每个数据库的隐私标准不同

38.根据MTBF最大故障间隔时间选择产品: A

A高 B中 C 低

@ 39.使用SAML的特点: A

A 扩展身份认证

B 强规则执行

40. schema 1个题目

41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? B

A SMTP黑名单

B 邮件头分析

模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248

模拟题二:94 95 149

42.光盘介质使用哪种方式处理更彻底? B

A 破坏 B 消磁

43.会话密钥的传输方式: DH @

44.已知明文攻击的概念: 明文密文对破译密钥 @

45.消息加密,部分数据为已知常量,问可以使用什么攻击方式? A @

A 已知明文攻击 B已知密码攻击 C 密文攻击

46.PCI DSS 1个题目

47.杀毒软件匹配内部已知规则,问是哪种? A

A 基于签名 B 行为

多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、

MAC(介质访问控制)至少3道题

SSL、TLs

冷站、热站、温站

对称、非对称算法

Chap pap、

MAC强制访问控制模型中,一定要明白clearance classification category的区别,做题的时候注意看英文,中文翻译有出入

SDLC中,注意Verification validation 区别

CC中注意 certification accreditation区别

1. 证到认可是什么过程 B

A. 什么系统策略实的过程

B. 管理层对认风险

C. D忘记

(描述有出入,大概就那个意思

2. 于认可的最重要描述这的,答案忘记拉,我选的一个责任和可问责

3. 境题,一个公司规定利未发布前,知道此信息的员工不能买股票除非已公众公布”,次日,该公司在报纸上发布该息,问员工能不能买股票

A. 可以买,得到管理层同意

B. 可以买,因为已经公布

C. 可以买,管理层不同意

D. 可以公布公众

4. CA信息层次含那个

A. 叉协议

B. X.509

C. PKI

D. X.500

5. 络层什么数据

A. 端口筛选

B. 据包筛选

C. 应用程序筛选

D. 忘记

6. 证人员在硬盘发现MD5散(差不多个意思)问这个作用,选项忘记拉 完整性

7. RAID5的最小化原之类的,

A. 其中一个驱动器拉奇偶

B. 在所有驱动器插入奇偶

1、 WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程

2、 专利是什么:新的非显而易见的发明、商业产品、一个想法

3、 各种认证认可-认证过程怎么滴就能够认可、

4、 明文传输、抗重放:CHAP

5、 远程实现数字认证:EAP+TLS

6、 ESPAH多:保密性

7、 扩展PPP认证功能,使用智能卡和生物识别:TLSHttpsEAP代替ppp(不靠谱但其它更不靠谱)、

8、 出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、

9、 某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱

10 哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、 @

10、 防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机

11、 萨拉米:从多个账户零星的

12、 物理入口:没有茂密植被的平原,入口略高于海拔

13、 任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志

14、 html里面加入