您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 市场营销 > 葵花宝典 CISSP真题录
1.状态检测防火墙什么时候实施规则变更备份?BA防火墙变更之前B防火墙变更之后C作为完全备份的一部分D作为增量备份的一部分2.哪项违反了CEI?BA隐瞒之前的犯罪记录行为BCISSP从业者从事不道德行为3.FTP的风险?BA没有目标认证B明文传输4.L2TP是为了通过什么协议实现?AAPPPBPCP5.VOIP在语音通信过程当中,弱点?BA没有目标认证B没有源认证6.(1)假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A-50000B-100000C100000D150000A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失ALE怎么计算:BA(R+E)/TB(R-E)+TC(R-T)*EDT/(R-E)7.ipsec隧道模式下的端到端加密,ip包头BA加密,数据不加密B和数据一起加密C不加密,数据加密8.实施一个安全计划,最重要的是:BA获取安全计划所需的资源B与高层管理者访谈9.安全要求属于:BA.ST安全目标B.PPC.TOE10.TOE属于AACCB可信计算机11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?CABIAB风险管理CSLA12.公司运维外包服务,问什么时候跟服务提供商确定安全要求?AA合同谈判B合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源:CA公司安全要求B外部审计公司要求C双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计?A?A边界场地出入口办公区计算机机房B围墙场地出入口计算机机房办公区域3.802.1b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?AA服务器对客户端自我验证B客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法?C(DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A.DESB.SHA-1C.AESD.RSA8.以下哪项可以实现数字签名、完整性?AA.RSAB.DSA9.关于ECC算法的,概念题10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定?BA注册机构B证书颁发机构23是怎么预防电缆产生的电磁辐射。A套金属管、B几根线缆缠在一起等等。25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A提高医务人员的效率B实现MAC(介质访问控制)A这个技术是通过什么技术实现控制?AAMAC介质访问控制BMPLS多标签协议交换@26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A干管、B湿管、C豫反应、D洪灾@27哪个访问控制模型是WELL-FORMED的?CA:BLPB:BIBAC:CLARK-WILSON28、有这样一个场景:C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A----B-----C(网络1)||D(网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作,叫什么攻击?CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题?@法律法规的不一致@31.对硬盘记忆取证之前,要考虑?CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进行HASH散列映像32.任命安全隐私管CPO,第一步是:B(收集信息包括识别法律法规)A法律、法规,合规性B收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题至少2道题35.TCB相关2道题36.ISO27001和ISO27002相关2道题37.数据挖掘的风险:BA可以分析不同来源的数据B每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品:AA高B中C低@39.使用SAML的特点:AA扩展身份认证B强规则执行40.schema1个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?BASMTP黑名单B邮件头分析模拟题一:610264647494850717594104123152153157168184185189190192193195211213214218232246248模拟题二:949514942.光盘介质使用哪种方式处理更彻底?BA破坏B消磁43.会话密钥的传输方式:DH@44.已知明文攻击的概念:明文密文对破译密钥@45.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A@A已知明文攻击B已知密码攻击C密文攻击46.PCIDSS1个题目47.杀毒软件匹配内部已知规则,问是哪种?AA基于签名B行为多实例、vpn、ipsec、L2TP、PPPesp、AH流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs冷站、热站、温站对称、非对称算法Chappap、MAC强制访问控制模型中,一定要明白clearanceclassificationcategory的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意Verificationvalidation区别CC中注意certificationaccreditation区别1.认证到认可是什么过程BA.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉(描述有出入,大概就那个意思)2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众4.CA信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.5005.关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选D.忘记拉6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性7.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、专利是什么:新的非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、@10、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、萨拉米:从多个账户零星的12、物理入口:没有茂密植被的平原,入口略高于海拔13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、在html里面加入script为哪个攻击常用?跨站、注入@15、使用raid1的目的:保障数据的可用性16、Raid5的条带化:平均分配在每个磁盘中17、重要业务的数据备份是在那一项里面被识别出来的?BIA、BCP、文件恢复分析18、数据仓库里面的推理通道?A占用带宽高很容易被发现、B为了保证数据的真实性应该删除、C为了保证数据的可用性应该删除。(相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据)@19、IPSEC使用哪个进行密钥交换:IKE20、哪个算法用来创建数字签名?其他为对称算法、选RSA21、主体可交互访问客体是:control、permission、22、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试B23、要保障电话的隐私性,下列哪项是最佳的手段?A.VPNB.实施端到端的加密24、上题情景:将恶意数据伪装成语音流量25、访问控制表,BLP模型:C和D能够共享文件1和226、访问控制表,BLP模型:哪个用户在更改1-4文件的时候被检查的最多,审核的最严?TopSecret27、访问控制表,BLP模型:谁能够访问3级文档;TopSecret+Secret28、增强了输入数据的完整性:加密、日志、验证有效地输入范围29、利益冲突:breandnash30、CC对一个产品实施认证是为了证明这个产品对组织的作用:TOE、ST、组织策略安全、31、要实施一个防火墙之前,应该先:先进行风险评估32、新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、法律、法规、合规是用来指导生成:策略、过程、基线、指南34、标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径35、管理层是主要关注配置管理的:完整性36、使用一个公共无线局域网WLAN连接一个私有网络:客户端装个人防火墙并使用VPN连接网络@37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性?A部署主机IDS、B日志存档、C加密、D访问控制38、怎么证明机房是正压?空气试图从门或窗户向外涌出39、哪一个能够进一步降低入侵损失的纠正性措施?警卫、警报、灯40、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?TCB、安全内核@41、强制访问控制MAC:系统权限超越数据所有者42、多用户操作系统上登录,每次登录之前为什么要验证身份?验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上43、TOC/TOU:用户的配置撤销后,用户的会话立即终止;44、多进程程序比单进程的程序,弱点?缓冲溢出、竞争、病毒、45、BIA的主要受众(audiences):timecritical的业务经理、内外部审计员、组织46、ECC比RSA:更快47、使用公钥证书的目的:用户的私钥、用户的公钥、审计、登录敏感系统48、WEP的属性是:安全的、强制的、不可导出的、可同步的49、WPA认证的两种方法:个人和企业@50、对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、健壮性、高标准的软件开发模型@51、计算机取证多道题?副本在调查前后HASH的目的52、硬盘数据作了副本后,接下来要做什么?恢复删除的文件、恢复时间戳、查找临时文件、查找cookie53、病毒的定义:附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播54、银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层、55、沙箱:都选的限制56、哪个措施实现了最小权限:隔离、57、哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS、反垃圾邮件过滤、58、公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃
本文标题:葵花宝典 CISSP真题录
链接地址:https://www.777doc.com/doc-3384250 .html