葵花宝典CISSP真题录docxWord文件下载.docx
《葵花宝典CISSP真题录docxWord文件下载.docx》由会员分享,可在线阅读,更多相关《葵花宝典CISSP真题录docxWord文件下载.docx(35页珍藏版)》请在冰豆网上搜索。
ABIA
B风险管理
CSLA
12.公司运维外包服务,问什么时候跟服务提供商确定安全要求?
A合同谈判
B合同定义
1.外部审计师违反了公司安全要求,问惩罚判定来源:
A公司安全要求
B外部审计公司要求
C双方协议
2.公司实施一个纵深防御政策,问由内到外
的层次设计?
A?
A边界场地出入口办公区计算机机房
B围墙场地出入口计算机机房办公区
域
3.802.1b具有什么功能?
共享密钥
4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?
A服务器对客户端自我验证
B客户端对服务器自我验证
5.可重复使用是在CMMI的哪个阶段?
第
二个
A、不可预测
B、可重复
C、可定义
D、可管理
E、可优化
6.可重复使用是在SDLC的哪个阶段?
开发阶段(如果说的是对象的可重复使用的话)
7.实现机密性,使用以下哪个算法?
C
(DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)
A.DESB.SHA-1C.AESD.RSA
8.以下哪项可以实现数字签名、完整性?
A
A.RSAB.DSA
9.关于ECC算法的,概念题
10.同步、异步令牌
11.在PKI中哪个组件负责主体身份与公钥证书绑定?
A注册机构B证书颁发机构
23是怎么预防电缆产生的电磁辐射。
A套金属管、B几根线缆缠在一起等等。
25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?
可以更好的分辨药品,另一个是:
A提高医务人员的效率B实现MAC(介质访问控制)A
这个技术是通过什么技术实现控制?
AMAC介质访问控制BMPLS多标签协议
交换
@26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?
A干管、B湿管、C豫反应、D洪灾
@27哪个访问控制模型是WELL-FORMED的?
A:
BLPB:
BIBAC:
CLARK-WILSON
28、有这样一个场景:
C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。
B是路由器功能,防火墙支持路由,NAT,只是附加的功能)
A----B-----C
(网络
1)
|
D
2)
网络1和网络2都通过设备A访问互联网,设
备B负责网络1和网络2之间的NAT,问:
如果设备C利用设备D的IP地址进行操作,叫什么
攻击?
A.源欺诈
B.ARPA中毒
C,中间攻击
29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?
A.BLP
B.BIBA
C.Clark-Wilson
D.中国墙
30、跨国数据传输需要考虑的问题?
@法律法规的不一致
@31.对硬盘记忆取证之前,要考虑?
A是否有更多证据需要收集,扩展收集范围
B拆下硬盘,以及所有可以启动的组件
C进行HASH散列映像
32.任命安全隐私管CPO,第一步是:
B(收集信息包括识别法律法规)
A法律、法规,合规性
B收集信息
33.数据库管理员休假,其他人代替他的岗位,
发现网络中有很多隐藏流量,防火墙规则被更
改,问:
最小特权、职责分离问题至少2道题
35.TCB相关2道题
36.ISO27001和ISO27002相关2道题
37.数据挖掘的风险:
A可以分析不同来源的数据
B每个数据库的隐私标准不同
38.根据MTBF最大故障间隔时间选择产品:
A高B中C低
@39.使用SAML的特点:
AA扩展身份认证
B强规则执行
40.schema1个题目
41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?
ASMTP黑名单
B邮件头分析
模拟题一:
61026
46474948
5071
75
94104123152153157
168184185189190
192193195211213214218232246248
模拟题二:
9495149
42.光盘介质使用哪种方式处理更彻底?
A破坏B消磁
43.会话密钥的传输方式:
DH@
44.已知明文攻击的概念:
明文密文对破译密钥@
45.消息加密,部分数据为已知常量,问可以使用什么攻击方式?
A@
A已知明文攻击B已知密码攻击C密文攻击
46.PCIDSS1个题目
47.杀毒软件匹配内部已知规则,问是哪种?
A基于签名B行为
多实例、vpn、ipsec、L2TP、PPPesp
密码、安全内核、各种安全模型、
MAC(介质访问控制)至少3道题
、AH
流
SSL、TLs
冷站、热站、温站
对称、非对称算法
Chappap、
MAC强制访问控制模型中,一定要明白
clearanceclassificationcategory的区
别,做题的时候注意看英文,中文翻译有出入
SDLC中,注意Verificationvalidation
区
别
CC中注意certificationaccreditation区
1.认证到认可是什么过程B
A.什么系统策略实施的过程
B.管理层对确认风险
C.D忘记拉
(描述有出入,大概就那个意思)
2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责
3.情境题,一个公司规定“专利未发布前,
知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票
A.可以买,得到管理层同意
B.可以买,因为已经公布
C.不可以买,管理层不同意
D.不可以买,未公布公众
4.CA信息层次包含那个
A.网络交叉协议
B.X.509
C.PKI
D.X.500
5.关于网络层走什么数据的题
A.端口筛选
B.数据包筛选
C.应用程序筛选
D.忘记拉
6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性
7.RAID5的最小化原理之类的,
A.在其中一个驱动器插拉奇偶
B.在所有驱动器插入奇偶
1、WIPO的商业法条约的加入国,:
取代本
国的专利法、延长专利时间、简化申请的标准和流程
2、专利是什么:
新的非显而易见的发明、
商业产品、一个想法
3、各种认证认可-认证过程怎么滴就能
够认可、
4、明文传输、抗重放:
CHAP
5、远程实现数字认证:
EAP+TLS
6、ESP比AH多:
保密性
7、扩展PPP认证功能,使用智能卡和生物识别:
TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、
8、出口时设置智能卡读卡器的作用:
与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措
施,容易被攻击者实施尾随,下列措施最有效的解决此问题:
捕人陷阱
10哪一个能供提供最有效的实时的容错
机制:
备份、独立的运行相同的服务、回滚、
@
10、防火墙的常用技术:
屏蔽子网、屏蔽主机、双宿主、单宿主机
11、萨拉米:
从多个账户零星的
12、物理入口:
没有茂密植被的平原,入口略高于海拔
13、任何改动都会自动生成版本号,是配置
管理系统是变更管理的什么手段?
报告、输出、程序、日志
14、在html里面加入<
script>
为哪个攻击常用?
跨站、注入@
15、使用raid1的目的:
保障数据的可用
性
16、Raid5的条带化:
平均分配在每个磁盘
中
17、重要业务的数据备份是在那一项里面被识别出来的?
BIA、BCP、文件恢复分析
18、数据仓库里面的推理通道?
A占用带宽高很容易被发现、B为了保证数据的真实性应该删除、C为了保证数据的可用性应该删除。
(相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据)@
19、IPSEC使用哪个进行密钥交换:
IKE
20、哪个算法用来创建数字签名?
其他为
对称算法、选RSA
21、主体可交互访问客体是:
control
、
permission、
22、关于DRP下面描述不正确的是:
A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试B
23、要保障电话的隐私性,下列哪项是最佳的手段?
A.VPNB.实施端到端的加密
24、上题情景:
将恶意数据伪装成语音流量
25、访问控制表,BLP模型:
C和D能够共
享文件1和2
26、访问控制表,BLP模型:
哪个用户在更
改1-4文件的时候被检查的最多,审核的最严?
TopSecret
27、访问控制表,BLP模型:
谁能够访问3
级文档;
TopSecret+Secret
28、增强了输入数据的完整性:
加密、日志、
验证有效地输入范围
29、利益冲突:
breandnash
30、CC对一个产品实施认证是为了证明
这个产品对组织的作用:
TOE、ST、组织策略
安全、
31、要实施一个防火墙之前,应该先:
先进
行风险评估
32、新上任安全经理,哪一项安全经理先要
进行的工作:
高层会议
33、法律、法规、合规是用来指导生成:
策略、过程、基线、指南
34、标准和过程的关系:
过程是用来合规标准的、过程是现实标准的唯一途径
35、管理层是主要关注配置管理的:
完整性
36、使用一个公共无线局域网WLAN连接一
个私有网络:
客户端装个人防火墙并使用VPN连接网络@
37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性?
A部署主机IDS、B日志存档、C加密、D访问
控制
38、怎么证明机房是正压?
空气试图从门或窗户向外涌出
39、哪一个能够进一步降低入侵损失的纠正性措施?
警卫、警报、灯
40、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?
TCB、安全内核@
41、强制访问控制MAC:
系统权限超越数据所有者
42、多用户操作系统上登录,每次登录之前为什么要验证身份?
验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上
43、TOC/TOU:
用户的配置撤销后,用户的
会话立即终止;
44、多进程程序比单进程的程序,弱点?
缓冲溢出、竞争、病毒、
45、BIA的主要受众(audiences):
timecritical的业务经理、内外部审计员、组织
46、ECC比RSA:
更快
47、使用公钥证书的目的:
用户的私钥、用
户的公钥、审计、登录敏感系统
48、WEP的属性是:
安全的、强制的、不可
导出的、可同步的
49、WPA认证的两种方法:
个人和企业@
50、对软件开发过程实施风险管理最重要
的前提是什么?
程序的可替代性和可用性、健壮性、高标准的软件开发模型@
51、计算机取证多道题?
副本在调查前后HASH的目的
52、硬盘数据作了副本后,接下来要做什么?
恢复删除的文件、恢复时间戳、查找临时文件、查找cookie
53、病毒的定义:
附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播
54、银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:
这可以被认为破坏了:
完整性、机密性、可用性
用户下一步采取的行动:
向银行反欺诈小组汇报、改密码、向IAB举报恶意网站
银行发现此帐户的异常活动,发现问题的人应该采取的行动:
立即删除此帐户并通知用户、通知管理层、
55、沙箱:
都选的限制
56、哪个措施实现了最小权限:
隔离、
57、哪一个是防止电子邮件欺骗的最有效手段:
加密签名、实施主机IDS、反垃圾邮件过滤、
58、公司实施反垃圾邮件策略:
删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认
59、应急响应的最后阶段:
调查、遏制、分析、教育
60、如何证明参加了DRP培训:
通过参加
一次真正的DRP来验证、参与者明确了在DRP中角色和与他人互动的流程
61、你在签署渗透测试合同的时候,一定要明确:
NDA只保护第三方、网络渗透和应用渗透不同、标准的软件开发@
62、组织内不允许未授权的远程拨号调制
解调器,如何发现:
漏洞扫描、漏洞分析、战争拨号
63、跨国数据传输:
专利、版权和商业秘密
法律不是标准的
64、ARP欺骗实施需要:
广播地址、ip地
址、MAC地址
65、salt增加了哪一部分的破解的难度:
密钥长度、密钥算法、散列值、特定的密码66、S-http的加密方式:
选对称算法+非对
称算法的那个
67、CA的组件:
X.509、X.500、
68、时间紧迫,要向参与者直接说明BCP、
DRP计划的重点,哪个顺序最合理?
风险评估、
风险管理、计划开发这三个的排序
69、停车场捡到一个感染病毒的
U盘,最
有效的措施是:
用户意识培训
70、公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?
断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件
71、下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:
执行一个物理安全检查,包括了仿真入侵
72、一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日志?
避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据
73、所有东西都有,只差最后一次数据的备份:
热站
74、你要向管理层宣传你的想法,最有效手段:
告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的
75、对抗网络窃听:
加密
76、下列哪项符合CISSP道德规范:
公司要求低于CISSP道德规范,ISC坚持CISSP道德规范
77、PPP用什么控制数据格式:
LCP
78、公司聘请独立的机构进行测试,出具的
报告更:
客观、主观
79、泪滴攻击是什么攻击:
拒绝服务攻击
80、源代码在WTO是:
文学作品
81、对应用程序进行falseinjection
的
作用:
测试数据库冗余、用户输入、验证程序冗余
82、组织什么情况下实施围墙或者栅栏这
些物理安全措施:
有预算时、社会动荡时、与
当地景观配合
83、Securitycommittee安全委员会的作
用:
监督安全策略实施、
84、OCSP:
返回证书实时状态、控制对CRL
的访问
85、DRP为什么是迭代的:
漏洞
86、身份管理中,随着信任度的增加:
风险减少、风险增加、权限增加、权限减少
87、CMMI的第四级实现了:
不断创新的改进过程、改进的过程、量化的管理
88、先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一
套生产系统,损失金额是其它系统
10倍以上)
系1小1-1
12-1-3
4-7
1-4
1个
统
时
2小
24天
天
星
月
小
期
以
上
E
F
第二张表为
系统Hotsite
Warmsite
Coldsite
Cost
Res
time
<
60
24
>
1mo
Sec
hour
ths
s
36
恢复推荐:
用最少的费用尽快恢复系统。
现有数据中心断电超过12小时的概率为ARO
为0.1,欲搬迁的新的数据中心,由于自然灾害等原因,经常会停电,超过2天的断电概率为0.6,超过5天的断电概率为0.4。
如果搬迁到新的数据中心,每年可以节约费用约为800万。
(热站的费用计算大概为407万)问如何决断:
(我选的B,因为考虑即使天天放在热站,一年才400来万)
A.可以搬,恢复费用不变
B.可以搬,但需要告知恢复费用会增
加
C.不搬,因为搬迁后恢复费用会超过
节约的费用
D.不搬,因为新数据中心会有自然灾
害。
谭辉:
400题里面有相当一部分都是现成题,参考刘粤洋同学和殷春富同学的总结
已考试过的同学总结出的东西很多都见过,非常有用的东西,背下来吧
物理安全没考和火相关的,没见到图片题,没见到TCSEC的题
以下答案都不是很完整,只记住了个人觉得纠结的那些选项
1.问什么情况容易导致勾结,其中有1.最小权限、2.工作轮换、3.职责分离和一个不太相
关的
2.问磁带备份数据的保存周期是30天,问如何处置磁带供以后使用?
1.消磁,2.用2进制1和0覆盖。
3.问哪两个动作是DAC数据库所具备的?
1.insert和delete2.授权和解除(授权?
)
4.关于介质重用的问题,问什么方式不太彻底
清除数据,有1.覆盖、2.消磁、3.高级格式化。
我选的是高级格式化
5.问企业如何保证备份的长久有效性,我选的是有光盘的那个答案
6.怎么确保Web应用的安全,其中有两答案比
较纠结,就是1.TSL和2.HTTPS协议(温煦说这俩一回事儿)
7.数据仓库和推理攻击的问题,1.推理的带宽小但是复杂(难度大?
),2.推理的带宽大但是容易3.因为可用性,所以要删除推理信息4.因为
完整性,所以要删除推理数据(因为保密性需要删除推理信息)
8.磁盘阵列R1的题选“可获得性”其实就是可用性
9.路由器那题,我仔细看了是问在哪两层之
间。
可能每次出的题不一样
10.问数字签名能防止什么?
1.未授权的修改
2.未授权的发送
11操作系统主体访问客体的控制叫什么?
A控制B权限C/D忘了(我选A不保证对)
12Thesecuritypractitionerischargedwithimplementinge-mailsecurityusingacryptographicstandardofthesecuritypractitionerschoice.ThesecuritypractitionerchoosesanopenPrettyGoodPrivacy(PGP)
implementation.
一个安全从业人员负责用加密算法来实施邮件安全。
他选择了开放PGP来实施。
WhichsetofcryptographicalgorithmsshouldtheCISSPchoosetocreate
thee-mails'
digitalsignatures?
CISSP应当选择下面哪组算法来创建邮件的数字签名
A.Rivest-Shamir-Adleman(RSA)combinedwithSecureHashAlgorithm1(SHA-1)
RSA和SHA-1联合使用
B.RSAcombinedwithMessageDigest5(MD5)
RSA和MD5联合使用
C.Advanced