ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:31.94KB ,
资源ID:4712057      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4712057.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISSP 培训班最新中文备考冲刺题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CISSP 培训班最新中文备考冲刺题.docx

1、CISSP 培训班最新中文备考冲刺题1. 下列哪一项准确地描述了可信计算基(TCB)?(p261)A TCB只作用于固件(Firmware)B TCB描述了一个系统提供的安全级别C TCB描述了一个系统内部的保护机制D TCB通过安全标签来表示数据的敏感性答案:C2. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有XX的访问以及破坏性的修改行为?(p263)A 安全核心B 可信计算基C 引用监视器D 安全域答案:C3. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?(p268)A Biba模型中的不允许向上

2、写B Biba模型中的不允许向下读C Bell-LaPadula模型中的不允许向下写D Bell-LaPadula模型中的不允许向上读答案:D4. 为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?(p270)A Bell-LaPadula模型中的不允许向下写B Bell-LaPadula模型中的不允许向上读C Biba模型中的不允许向上写D Biba模型中的不允许向下读答案:C5. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?(p2

3、71)A Bell-LaPadula模型B Biba模型C 信息流模型D Clark-Wilson模型答案:D6. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?(p165)A 自主访问控制(DAC)B 强制访问控制(MAC)C 基于角色访问控制(RBAC)D 最小特权(Least Privilege)答案:C7. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?(p268)A 强制访问控制(MAC)B 集中式访问控制(De

4、centralized Access Control)C 分布式访问控制(Distributed Access Control)D 自主访问控制(DAC)答案:D8. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A 系统认证和完整性,完整性,真实性和完整性,机密性和完整性B 用户认证和完整性,完整性,真实性和完整性,机密性C 系统认证和完整性,完整性,真实性和完整性,机密性D 系统认证和完整性,完整性和机密性,真实性和完整性,机密性答案:C9. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?(p520)A 机密

5、性与认证B 机密性与可靠性C 完整性与可靠性D 完整性与认证答案:D10. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?A 对称加密算法更快,因为使用了替换密码和置换密码B 对称加密算法更慢,因为使用了替换密码和置换密码C 非对称加密算法的密钥分发比对称加密算法更困难D 非对称加密算法不能提供认证和不可否认性答案:A11. 数字签名不能提供下列哪种功能?(p614)A 机密性B 完整性C 真实性D 不可否认性答案:A12. 电子邮件的机密性与真实性是通过下列哪一项实现的?A 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B 用发送者的公钥对消息进行签名,用接收者的私钥

6、对消息进行加密C 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密答案:A13. 下列哪一项不属于公钥基础设施(PKI)的组件?(p617)A CRLB RAC KDCD CA答案:C14. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?(p601)A 重放攻击B Smurf攻击C 字典攻击D 中间人攻击答案:D15. 一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送

7、出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A4,3,2,1B2,1,3,4C2,3,4,1D2,4,3,1答案:C16. 下列哪一项最好地描述了SSL连接机制?A 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D 服务器创建一个会话密钥并用一个私钥来加密这个会话密钥答案:A17. 一名攻击者试图通过暴力攻击来获取下列哪一项信息?(p568)A 加密密钥B 加密算法C 公钥D 密文答案:A18. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资

8、源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?(p604)A RSAB ECCC BlowfishD IDEA答案:B19. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?A 数字签名B 非对称加密算法C 数字证书D 消息认证码答案:C20. TACACS+协议提供了下列哪一种访问控制机制?(p171)A 强制访问控制B 自主访问控制C 分布式访问控制D 集中式访问控制答案:D21. 下列哪一项能够被用来检测过去没有被识别过的新型攻击?(p189)A 基于特征的IDSB 基于知识的IDSC 基于行为的IDSD 专家系统答案:C22. 下列哪种类型的IDS能够监控

9、网络流量中的行为特征,并能够创建新的数据库?A 基于特征的IDSB 基于神经网络的IDSC 基于统计的IDSD 基于主机的IDS答案:B23. 访问控制模型应遵循下列哪一项逻辑流程?A 识别,授权,认证B 授权,识别,认证C 识别,认证,授权D 认证,识别,授权答案:C24. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?(p138)A FAR属于类型I错误,FRR属于类型II错误B FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误C FRR属于类型I错误,FAR是指冒充者被拒绝的次数D FRR是指授权用户被错误拒绝的比率,FAR属

10、于类型II错误答案:D25. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?(p138)A 错误接收率(FAR)B 平均错误率(EER)C 错误拒绝率(FRR)D 错误识别率(FIR)答案:A26. 下列哪种方法最能够满足双因子认证的需求?(p146)A 智能卡和用户PINB 用户ID与密码C 虹膜扫描和指纹扫描D 磁卡和用户PIN答案:A27. 在Kerberos结构中,下列哪一项会引起单点故障?(p156)AE-Mail服务器B客户工作站C应用服务器D密钥分发中心(KDC)答案:D28. 在下列哪一项访问控制技术中,数据库是基

11、于数据的敏感性来决定谁能够访问数据?(p169)A 基于角色访问控制B 基于内容访问控制C 基于上下文访问控制D 自主访问控制答案:B29. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?(p476)A 屏蔽路由器B 双宿堡垒主机C 屏蔽主机防火墙D 屏蔽子网防火墙答案:D30. 下列哪一项能够最好的保证防火墙日志的完整性?A 只授予管理员访问日志信息的权限B 在操作系统层获取日志事件C 将日志信息传送到专门的第三方日志服务器D 在不同的存储介质中写入两套日志答案:C31. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormaniza

12、tion)操作来提高数据库性能,这样做将增加下列哪项风险?A 访问的不一致B 死锁C 对数据的非授权访问D 数据完整性的损害答案:D32. 下列哪一项不是一种预防性物理控制?(p363)A 安全警卫B 警犬C 访问登记表D 围栏答案:C33. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:(p353)A 冒充B 尾随C 截获D 欺骗答案:B34. 在数据中心环境中,下列哪一种灭火系统最应该被采用?A 干管喷淋灭火系统B 湿管喷淋灭火系统C Halon灭火系统D 二氧化碳气体答案:A35. 执行一个Smurf攻击需要下列哪些组件?(p430)A 攻击者,受

13、害者,放大网络B 攻击者,受害者,数据包碎片,放大网络C 攻击者,受害者,数据包碎片D 攻击者,受害者,带外数据答案:A36. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?(p957)A目标测试B外部测试C内部测试D双盲测试答案:D37. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?(p21)A 脆弱性增加了威胁,威胁利用了风险并导致了暴露B 风险引起了脆弱性并导致了暴露,暴露又引起了威胁C 暴露允许威胁利用脆弱性,并导致了风险D 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例答案:D38. 某公司正在进行信息安全风险评估,在决定信息资产的

14、分类与分级时,谁负有最终责任?(p89)A 部门经理B 高级管理层C 信息资产所有者D 最终用户答案:C39. 下列哪一项最准确地描述了定量风险分析?(p63)A 通过基于场景的分析方法来研究不同的安全威胁B 一种将潜在的损失以及进行严格分级的分析方法C 在风险分析时,将货币价值赋给信息资产D 一种基于主观判断的风险分析方法答案:C40. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?(p56)A 确保风险评估过程是公平的B 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近

15、于实际情况D 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成答案:C41. 下列哪一项准确定义了安全基线?(p79)A 指明应该做什么和不应该做什么的规定B 最低水平的安全需求C 安全措施的操作手册D 安全建议答案:B42. 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?A 明确的支持B 执行风险分析C 定义目标和范围D 职责定义与授权答案:B43. 实施安全程序能够加强下列所有选项,除了:A 数据完整性B 安全意识教育C 数据准确性D 保护资产答案:C44. 下列哪一项准确地描述了标准、基线、指南和规程的定义?(p78)A 标准是完成

16、某项任务的详细步骤,规程是建议性的操作指导B 基线是强制性的规定,指南是建议性的操作指导C 标准是强制性的规定,规程是完成某项任务的详细步骤D 规程是建议性的操作指导,基线是必须具备的最低安全水平答案:C45. 剩余风险应该如何计算?(p72)A 威胁风险资产价值B (威胁资产价值脆弱性)风险C 单次损失值频率D (威胁脆弱性资产价值)控制空隙答案:D46. 下列哪一项准确地定义了风险评估中的三个基本步骤?A(1)识别风险;(2)评估风险;(3)消减风险。B(1)资产赋值;(2)风险分析;(3)防护措施。C(1)资产赋值;(2)识别风险;(3)评估风险。D(1)识别风险;(2)资产赋值;(3)

17、消减风险。答案:B47. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?(p72)A 消减风险B 接受风险C 忽略风险D 转移风险答案:C48. 某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?(p85)A1800元B62100元C140000元D6210元答案:D49. 下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?A 硬件,软件,人员,应急流程,恢复流程B 人员,硬件,备份站点C 硬件

18、,软件,备份介质,人员D 硬件,软件,风险,应急流程答案:A50. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:A 灾难恢复站点的错误事件报告B 灾难恢复测试计划C 灾难恢复计划(DRP)D 主站点和灾难恢复站点的配置文件答案:D51. 为了达到组织灾难恢复的要求,备份时间间隔不能超过:A服务水平目标(SLO)B恢复时间目标 (RTO)C恢复点目标 (RPO)D停用的最大可接受程度 (MAO)答案:C52. 某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:A由于有限的测试时间窗,仅仅测试了最必须的系

19、统,其他系统在今年的剩余时间里陆续单独测试B在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档答案:D53. 为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确定:(p672)A能为组织产生最大财务价值,因而需要最先恢复的业务流程B. 为保证与组织业务战略相一致,业务流程恢复的优先级和顺序C. 在灾难中能保证组织生存而必须恢复的业务流程D. 能够在最

20、短的时间内恢复最多系统的业务流程恢复顺序答案:C54. 当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?A备份时间会稳定增长B备份成本会快速增长C存储成本会快速增长D服务器恢复工作不能满足恢复时间目标(RTO)的要求答案:D55. 在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?(p826)A 可重复级B 已定义级C 已管理级D 优化级答案:C56. 在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?A 自底向上测试B 白盒测试C 自顶向下测试D 黑盒测试答案:C57. 在ISO 27001:2013中,制

21、定风险处置计划应该在PDCA的哪个阶段进行?(p30)A PlanB DoC CheckD Act答案:B58. 在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?(p292)A PPB EPLC EALD TCB答案:C59. 在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?(p287)A C2B C1C B2D B1答案:D60. Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:(p273) A防止授权用户不适当的修改 B防止非授权用户进行篡改 C维持内部和外部的一致性 D保障数据和程序安全 答案:D61. VPN

22、为相关企业解决很大问题,哪一项VPN实现不了?A节约成本B保证数据安全性C保证网络安全性D对VPN内数据进行加密 答案:C62. 以下哪个是防火墙能实现的功能?(多选)A阻断内外网的访问B阻断内外网的病毒C记录并监控所有通过防火墙的数据D保护DMZ服务区的安全答案:ACD63. 在OSI参考模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等是以下那一层?(p382)A应用层B物理层C会话层D网络层答案:C64. UDP是传输层重要协议之一,哪一个描述是正确的?A基于UDP的服务包括FTP、HTTP、TELNET等B基于UDP的服务包括NIS、NFS、NTP及DNS等CUDP

23、的服务具有较高的安全性DUDP的服务是面向连接的,保障数据可靠答案:B65. 防火墙的发展历程,以下哪一个顺序是正确的?A具有安全操作系统的防火墙基于路由器的防火墙用户化的防火墙工具套建立在通用操作系统上的防火墙B建立在通用操作系统上的防火墙基于路由器的防火墙用户化的防火墙工具套具有安全操作系统的防火墙C基于路由器的防火墙用户化的防火墙工具套建立在通用操作系统上的防火墙具有安全操作系统的防火墙D用户化的防火墙工具套基于路由器的防火墙建立在通用操作系统上的防火墙具有安全操作系统的防火墙答案:C66. 属于DDOS攻击的是:ASyn FloodBTrinooCStacheldrahtDFunTim

24、e Apocalypse答案:BCD67. 下列对XSS攻击描述正确的是:AXSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。BXSS攻击是DDOS攻击的一种变种CXSS攻击就是CC攻击DXSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的答案:A68. 下列信息系统安全说法正确的是:A加固所有的服务器和网络设备就可以保证网络的安全B只要资金允许就可以实现绝对的安全C断开所有的服务

25、可以保证信息系统的安全D信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略答案:D69. 下列对防火墙的概念描述正确的是A防火墙就是一个访问控制设备只能对网络协议进行阻断B路由器的ACL列表就可以当成一台防火墙C防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合D防火墙软件防火墙和硬件防火墙之分答案:C70. 在TCP/IP模型中应用层对应OSI模型的哪些( )层:A. 应用层B. 应用层、表示层C. 应用层、表示层、会话层D. 应用层、表示层、会话层、传输层答案:C71. 在计算机网络地址的规范中,B类网络的子网掩码是多少

26、位:A. 8B. 16C. 18D. 24答案:B72. 下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:A. TCPB. UDPC. IPD. 帧中继VC答案:A73. BGP路由协议用哪个协议的哪个端口进行通信:A. UDP 520B. TCP 443C. TCP 179D. UDP 500答案:C74. 下列哪个协议可以防止局域网的数据链路层的桥接环路:A. HSRPB. STPC. VRRPD. OSPF答案:B75. 在linux系统中用哪个命令可以查看文件和目录,显示文件的属性:A. catB. mkdirC. lsD. ls l答案:D76. 在linux系统中磁盘分

27、区用哪个命令:A. fdiskB. mvC. mountD. df答案:A77. Linux系统的 /etc目录从功能上看相当于windows系统的哪个文件夹:A. Program Files B. WindowsC. System volume informationD. TEMP答案:B78. 在linux系统中拥有最高级别权限的用户是:A. rootB. administratorC. mailD. nobody答案:A79. 如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:A. DHCPB. NFSC. SAMBAD. SSH答案

28、:C80. IDS和IPS的区别:A. IDS和IPS的功能上没有区别,只是习惯性的叫法不同。B. IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。C. 通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。D. IDS具有防火墙的功能。答案:B81. 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:A. 防病毒过滤网关B. IDSC. 二层交换机D. 防火墙答案:D82. 在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):(p867)A. CREATEB. GRANTC. INSERTD .DROP答案:C83. 下面关于IIS错误的描述正确的是? A. 401找不到文件B. 403禁止访问C. 404权限问题D. 500系统错误答案:B84. 某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险是: A. 通过替换一位用户的公钥方式来假扮他。B. 通过另一用户的私钥进行数字签名来伪造。C. 如果口令泄密,用户的数字签名将被其他人使用。D. 通过替换另一个用户的私钥来伪造。答案:A85. 以下哪一种入侵检测系统监控网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1