葵花宝典CISSP真题录docx.docx

上传人:b****5 文档编号:5179981 上传时间:2022-12-13 格式:DOCX 页数:35 大小:38.92KB
下载 相关 举报
葵花宝典CISSP真题录docx.docx_第1页
第1页 / 共35页
葵花宝典CISSP真题录docx.docx_第2页
第2页 / 共35页
葵花宝典CISSP真题录docx.docx_第3页
第3页 / 共35页
葵花宝典CISSP真题录docx.docx_第4页
第4页 / 共35页
葵花宝典CISSP真题录docx.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

葵花宝典CISSP真题录docx.docx

《葵花宝典CISSP真题录docx.docx》由会员分享,可在线阅读,更多相关《葵花宝典CISSP真题录docx.docx(35页珍藏版)》请在冰豆网上搜索。

葵花宝典CISSP真题录docx.docx

葵花宝典CISSP真题录docx

 

葵花宝典--CISSP真题录

 

1.状态检测防火墙什么时候实施规则变更备份?

B

A防火墙变更之前

B防火墙变更之后

C作为完全备份的一部分

D作为增量备份的一部分

 

2.哪项违反了CEI?

B

A隐瞒之前的犯罪记录行为

BCISSP从业者从事不道德行为

 

3.FTP的风险?

B

A没有目标认证

B明文传输

 

4.L2TP是为了通过什么协议实现?

A

APPP

BPCP

 

5.VOIP在语音通信过程当中,弱点?

B

A没有目标认证

B没有源认证

 

6.

(1)假如:

T为IDS控制成本费用200000美元

E为每年恢复数据节省费用50000美元

R是为实施控制措施之前的每年恢复费用100000美元

问:

实际投资回报为:

A-50000

B-100000

C100000

D150000

A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)

 

(2)问年度预期损失ALE怎么计算:

BA(R+E)/T

B(R-E)+T

C(R-T)*E

DT/(R-E)

 

7.ipsec隧道模式下的端到端加密,ip包头

B

 

A加密,数据不加密

B和数据一起加密

C不加密,数据加密

 

8.实施一个安全计划,最重要的是:

B

A获取安全计划所需的资源

B与高层管理者访谈

 

9.安全要求属于:

B

A.ST安全目标

B.PPC.TOE

 

10.TOE属于A

ACC

B可信计算机

 

11.公司进行信息安全评估,打算把所有应用

程序维护外包,问对服务提供商什么是最重要的?

C

ABIA

B风险管理

 

CSLA

 

12.公司运维外包服务,问什么时候跟服务提供商确定安全要求?

A

A合同谈判

B合同定义

 

1.外部审计师违反了公司安全要求,问惩罚判定来源:

C

A公司安全要求

B外部审计公司要求

C双方协议

 

2.公司实施一个纵深防御政策,问由内到外

的层次设计?

A?

A边界场地出入口办公区计算机机房

B围墙场地出入口计算机机房办公区

 

3.802.1b具有什么功能?

共享密钥

 

4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?

A

A服务器对客户端自我验证

B客户端对服务器自我验证

 

5.可重复使用是在CMMI的哪个阶段?

二个

A、不可预测

B、可重复

C、可定义

D、可管理

E、可优化

6.可重复使用是在SDLC的哪个阶段?

开发阶段(如果说的是对象的可重复使用的话)

 

7.实现机密性,使用以下哪个算法?

C

(DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)

A.DESB.SHA-1C.AESD.RSA

 

8.以下哪项可以实现数字签名、完整性?

A

 

A.RSAB.DSA

9.关于ECC算法的,概念题

10.同步、异步令牌

11.在PKI中哪个组件负责主体身份与公钥证书绑定?

B

A注册机构B证书颁发机构

 

23是怎么预防电缆产生的电磁辐射。

A套金属管、B几根线缆缠在一起等等。

 

25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?

可以更好的分辨药品,另一个是:

A提高医务人员的效率B实现MAC(介质访问控制)A

 

这个技术是通过什么技术实现控制?

A

AMAC介质访问控制BMPLS多标签协议

交换

 

@26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?

 

A干管、B湿管、C豫反应、D洪灾

 

@27哪个访问控制模型是WELL-FORMED的?

C

A:

BLPB:

BIBAC:

CLARK-WILSON

 

28、有这样一个场景:

C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。

B是路由器功能,防火墙支持路由,NAT,只是附加的功能)

A----B-----C

(网络

1)

|

|

D

(网络

2)

 

网络1和网络2都通过设备A访问互联网,设

备B负责网络1和网络2之间的NAT,问:

如果设备C利用设备D的IP地址进行操作,叫什么

攻击?

C

A.源欺诈

B.ARPA中毒

C,中间攻击

 

29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?

B

 

A.BLP

B.BIBA

C.Clark-Wilson

D.中国墙

 

30、跨国数据传输需要考虑的问题?

@法律法规的不一致

 

@31.对硬盘记忆取证之前,要考虑?

C

A是否有更多证据需要收集,扩展收集范围

B拆下硬盘,以及所有可以启动的组件

C进行HASH散列映像

 

32.任命安全隐私管CPO,第一步是:

B(收集信息包括识别法律法规)

A法律、法规,合规性

B收集信息

 

33.数据库管理员休假,其他人代替他的岗位,

发现网络中有很多隐藏流量,防火墙规则被更

改,问:

最小特权、职责分离问题至少2道题

 

35.TCB相关2道题

 

36.ISO27001和ISO27002相关2道题

 

37.数据挖掘的风险:

B

A可以分析不同来源的数据

B每个数据库的隐私标准不同

 

38.根据MTBF最大故障间隔时间选择产品:

A

A高B中C低

 

@39.使用SAML的特点:

AA扩展身份认证

B强规则执行

 

40.schema1个题目

 

41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?

B

ASMTP黑名单

B邮件头分析

 

模拟题一:

61026

46474948

5071

75

94104123152153157

168184185189190

192193195211213214218232246248

模拟题二:

9495149

 

42.光盘介质使用哪种方式处理更彻底?

B

A破坏B消磁

 

43.会话密钥的传输方式:

DH@

 

44.已知明文攻击的概念:

明文密文对破译密钥@

 

45.消息加密,部分数据为已知常量,问可以使用什么攻击方式?

A@

 

A已知明文攻击B已知密码攻击C密文攻击

 

46.PCIDSS1个题目

 

47.杀毒软件匹配内部已知规则,问是哪种?

A

A基于签名B行为

 

多实例、vpn、ipsec、L2TP、PPPesp

密码、安全内核、各种安全模型、

MAC(介质访问控制)至少3道题

 

、AH

 

SSL、TLs

冷站、热站、温站

对称、非对称算法

Chappap、

MAC强制访问控制模型中,一定要明白

clearanceclassificationcategory的区

 

别,做题的时候注意看英文,中文翻译有出入

SDLC中,注意Verificationvalidation

 

 

CC中注意certificationaccreditation区

 

1.认证到认可是什么过程B

A.什么系统策略实施的过程

B.管理层对确认风险

C.D忘记拉

(描述有出入,大概就那个意思)

2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责

 

3.情境题,一个公司规定“专利未发布前,

知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票

A.可以买,得到管理层同意

B.可以买,因为已经公布

C.不可以买,管理层不同意

D.不可以买,未公布公众

4.CA信息层次包含那个

A.网络交叉协议

B.X.509

 

C.PKI

D.X.500

5.关于网络层走什么数据的题

A.端口筛选

B.数据包筛选

C.应用程序筛选

D.忘记拉

6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性

7.RAID5的最小化原理之类的,

A.在其中一个驱动器插拉奇偶

B.在所有驱动器插入奇偶

 

1、WIPO的商业法条约的加入国,:

取代本

国的专利法、延长专利时间、简化申请的标准和流程

2、专利是什么:

新的非显而易见的发明、

商业产品、一个想法

3、各种认证认可-认证过程怎么滴就能

够认可、

4、明文传输、抗重放:

CHAP

5、远程实现数字认证:

EAP+TLS

6、ESP比AH多:

保密性

 

7、扩展PPP认证功能,使用智能卡和生物识别:

TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、

8、出口时设置智能卡读卡器的作用:

与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没有报警措

施,容易被攻击者实施尾随,下列措施最有效的解决此问题:

捕人陷阱

10哪一个能供提供最有效的实时的容错

机制:

备份、独立的运行相同的服务、回滚、

@

10、防火墙的常用技术:

屏蔽子网、屏蔽主机、双宿主、单宿主机

11、萨拉米:

从多个账户零星的

12、物理入口:

没有茂密植被的平原,入口略高于海拔

13、任何改动都会自动生成版本号,是配置

管理系统是变更管理的什么手段?

报告、输出、程序、日志

14、在html里面加入

相关搜索

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1