ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:38.92KB ,
资源ID:5179981      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5179981.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(葵花宝典CISSP真题录docx.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

葵花宝典CISSP真题录docx.docx

1、葵花宝典CISSP真题录docx葵花宝典 -CISSP 真题录1状态检测防火墙什么时候实施规则变更备份? BA防火墙变更之前B防火墙变更之后C作为完全备份的一部分D作为增量备份的一部分2哪项违反了 CEI? BA隐瞒之前的犯罪记录行为BCISSP从业者从事不道德行为3FTP的风险? BA没有目标认证B明文传输4L2TP是为了通过什么协议实现? AAPPPBPCP5VOIP在语音通信过程当中,弱点 ? BA没有目标认证B没有源认证6(1) 假如: T 为 IDS 控制成本费用 200000 美元E为每年恢复数据节省费用 50000 美元R是为实施控制措施之前的每年恢复费用 100000 美元问:

2、实际投资回报为:A-50000B-100000C100000D150000A ( 投资回报就是控制前 - 控制后 , 投资回报负值就是省了多少,正值就是赚了多少 )(2)问年度预期损失 ALE怎么计算: B A (R+E)/TB(R-E)+TC(R-T)*EDT/(R-E)7ipsec 隧道模式下的端到端加密, ip 包头BA加密,数据不加密B和数据一起加密C不加密,数据加密8实施一个安全计划,最重要的是: BA获取安全计划所需的资源B与高层管理者访谈9安全要求属于: BA. ST 安全目标B.PP C.TOE10TOE属于 AACCB可信计算机11公司进行信息安全评估, 打算把所有应用程序维

3、护外包,问对服务提供商什么是最重要的? CABIAB风险管理C SLA12公司运维外包服务, 问什么时候跟服务提供商确定安全要求? AA合同谈判B合同定义1.外部审计师违反了公司安全要求, 问惩罚判定来源: CA公司安全要求B外部审计公司要求C双方协议2. 公司实施一个纵深防御政策, 问由内到外的层次设计? A ?A 边界 场地 出入口 办公区 计算机机房B 围墙 场地 出入口 计算机机房 办公区域3.802.1 b 具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA服务器对客户端自我验证B客户端对服务器自我验证5.可重复使用是在 CMMI的哪个阶段?

4、第二个A、 不可预测B、 可重复C、 可定义D、 可管理E、 可优化6.可重复使用是在 SDLC的哪个阶段? 开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法?C(DES不安全、 SHA是散列函数, RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA8.以下哪项可以实现数字签名、完整性?AA. RSA B. DSA9.关于 ECC算法的,概念题10.同步、异步令牌11.在 PKI 中哪个组件负责主体身份与公钥证书绑定? BA 注册机构 B 证书颁发机构23 是怎么预防电缆产生的电磁辐射。 A 套金属管、 B

5、 几根线缆缠在一起等等。25在医院里面,使用了 RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A 提高医务人员的效率 B 实现 MAC(介质访问控制) A这个技术是通过什么技术实现控制?AA MAC介质访问控制 B MPLS 多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、 ?A干管、 B 湿管、 C 豫反应 、D 洪灾27哪个访问控制模型是 WELL-FORMED的? CA:BLP B:BIBA C:CLARK-WILSON28、有这样一个场景: C (只要是数据劫持相关的,都是中间人 , AD是用户,C 是攻击者。 B 是路由器功能,

6、防火墙支持路由, NAT,只是附加的功能)A - B - C(网络1)|D(网络2)网络 1 和网络 2 都通过设备 A 访问互联网,设备 B 负责网络 1 和网络 2 之间的 NAT,问:如果设备 C 利用设备 D 的 IP 地址进行操作, 叫什么攻击? CA.源欺诈B.ARPA 中毒C, 中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入, 该机构需要采用什么安全模型? BA.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题? 法律法规的不一致31.对硬盘记忆取证之前,要考虑? CA是否有更多证据需要收集, 扩展收集范围

7、B拆下硬盘,以及所有可以启动的组件C 进行 HASH散列映像32.任命安全隐私管 CPO,第一步是: B ( 收集信息包括识别法律法规)A法律、法规,合规性B收集信息33.数据库管理员休假, 其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题 至少 2道题35.TCB 相关 2 道题36.ISO27001 和 ISO27002相关 2 道题37. 数 据 挖 掘 的 风 险 :BA可以分析不同来源的数据B 每个数据库的隐私标准不同38.根据 MTBF最大故障间隔时间选择产品:AA高B中C 低39.使用 SAML的特点: A A 扩展身份认证B强规则执行4

8、0.schema 1 个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制 ? BA SMTP 黑名单B邮件头分析模拟题一: 6 10 2646 47 49 4850 717594 104 123 152 153 157168 184 185 189 190192 193 195 211 213 214 218 232 246 248模拟题二: 94 95 14942. 光盘介质使用哪种方式处理更彻底? BA破坏B消磁43.会话密钥的传输方式 : DH 44.已知明文攻击的概念:明文密文对破译密钥 45.消息加密,部分数据为已知常量,问可以使用什么攻击方式? A

9、A 已知明文攻击 B 已知密码攻击 C 密文攻击46.PCI DSS 1 个题目47.杀毒软件匹配内部已知规则,问是哪种?AA 基于签名 B 行为多实例、vpn、ipsec 、L2TP、PPP esp密码、安全内核、各种安全模型、MAC(介质访问控制)至少 3 道题、AH流SSL、TLs冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category 的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意 Verification validation区别CC中注意 certification acc

10、reditation 区别1. 认证到认可是什么过程 BA.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉(描述有出入,大概就那个意思)2.关于认可的最重要描述这类的, 答案忘记拉,我选的一个责任和可问责3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票, 除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众4.CA信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.5005.关于网络层走什么数据的题A 端口筛选B 数据包筛选C 应用程序筛选

11、D 忘记拉6.取证人员在硬盘发现 MD5散列(差不多这个意思),问这个作用,选项忘记拉 完整性7.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、 WIPO的商业法条约的加入国, :取代本国的专利法、延长专利时间、简化申请的标准和流程2、 专利是什么:新的 非显而易见的发明 、商业产品、一个想法3、 各种认证认可 - 认证过程怎么滴就能够认可、4、 明文传输、抗重放: CHAP5、 远程实现数字认证: EAP+TLS6、 ESP比 AH多:保密性7、 扩展 PPP 认证功能,使用智能卡和生物识别: TLS、Https 、EAP代替 ppp(不靠谱但其它更不

12、靠谱)、8、 出口时设置智能卡读卡器的作用: 与进入的日志匹配 、防止尾随、防止时间卡攻击、9、 某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务 、回滚、10、 防火墙的常用技术: 屏蔽子网、屏蔽主机、双宿主、 单宿主机11、 萨拉米: 从多个账户零星的12、 物理入口:没有茂密植被的平原, 入口略高于海拔13、 任何改动都会自动生成版本号, 是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、 在 html 里面加入 为哪个攻击常用?跨站、注入 15、 使用 ra

13、id1 的目的:保障数据的可用性16、 Raid5 的条带化:平均分配在每个磁盘中17、 重要业务的数据备份是在那一项里面被识别出来的? BIA、BCP、文件恢复分析18、 数据仓库里面的推理通道? A 占用带宽高很容易被发现、 B 为了保证数据的真实性应该删除 、 C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) 19、 IPSEC使用哪个进行密钥交换: IKE20、 哪个算法用来创建数字签名?其他为对称算法、选 RSA21、 主体可交互访问客体是:control、permission 、22、 关于 DRP下面描述不正确的是: A. 测试过程

14、中发现问题,测试继续 B. 只有在整个DRP可以进行测试时,才进行测试 B23、 要保障电话的隐私性,下列哪项是最佳的手段? A.VPN B. 实施端到端的加密24、 上题情景:将恶意数据伪装成语音流量25、 访问控制表, BLP模型: C 和 D能够共享文件 1和226、 访问控制表, BLP模型:哪个用户在更改 1-4 文件的时候被检查的最多,审核的最严? Top Secret27、 访问控制表, BLP模型:谁能够访问 3级文档; Top Secret+ Secret28、 增强了输入数据的完整性: 加密、日志、验证有效地输入范围29、 利益冲突: bre and nash30、 CC

15、对一个产品实施认证是为了证明这个产品对组织的作用: TOE、ST、组织策略安全、31、 要实施一个防火墙之前, 应该先:先进行风险评估32、 新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、 法律、法规、合规是用来指导生成: 策略、过程、基线、指南34、 标准和过程的关系:过程是用来合规标准的、过程是现实标准的唯一途径35、 管理层是主要关注配置管理的: 完整性36、 使用一个公共无线局域网 WLAN连接一个私有网络:客户端装个人防火墙并使用 VPN 连接网络 37、 一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品, 但这个网站本身不提供任何购买功能,用什么措施来实现可审计

16、性?A部署主机 IDS、B 日志存档 、C 加密、 D 访问控制38、 怎么证明机房是正压?空气试图从门或窗户向外涌出39、 哪一个能够进一步降低入侵损失的纠正性措施? 警卫、警报、灯40、 哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的? TCB、安全内核 41、 强制访问控制 MAC:系统权限超越数据所有者42、 多用户操作系统上登录, 每次登录之前为什么要验证身份?验证访问权限、 防止未授权的人员访问系统 、让管理员知道谁运行在这系统上43、 TOC/TOU:用户的配置撤销后,用户的会话立即终止;44、 多进程程序比单进程的程序, 弱点?缓冲溢出、 竞争、病毒、45、 BI

17、A 的主要受众( audiences ):time critical 的业务经理 、内外部审计员、组织46、 ECC比 RSA:更快47、 使用公钥证书的目的: 用户的私钥 、用户的公钥、审计、登录敏感系统48、 WEP的属性是:安全的、强制的、 不可导出的、可同步的49、 WPA认证的两种方法: 个人和企业 50、 对软件开发过程实施风险管理最重要的前提是什么?程序的可替代性和可用性、 健壮性、高标准的软件开发模型 51、 计算机取证多道题?副本在调查前后HASH的目的52、 硬盘数据作了副本后,接下来要做什么?恢复删除的文件、 恢复时间戳 、查找临时文件、查找 cookie53、 病毒的定

18、义:附在另一个程序上并将自身副本嵌入其中进行感染 、独立的可以自己复制传播54、 银行可以仅凭用户名和密码可以查看账户余额和报表, 如果想要交易需要生成与用户端的密钥进行交易, 用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、 机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向 IAB 举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此帐户并通知用户、通知管理层 、55、 沙箱:都选的限制56、 哪个措施实现了最小权限: 隔离、57、 哪一个是防止电子邮件欺骗的最有效手段:加密签名 、实施主机 IDS、反垃圾邮件过滤、

19、58、 公司实施反垃圾邮件策略: 删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认 、将所有垃圾邮件转发给用户确认59、 应急响应的最后阶段: 调查、遏制、分析、教育60、 如何证明参加了 DRP培训:通过参加一次真正的 DRP来验证、 参与者明确了在 DRP 中角色和与他人互动的流程61、 你在签署渗透测试合同的时候, 一定要明确: NDA只保护第三方、 网络渗透和应用渗透不同、标准的软件开发 62、 组织内不允许未授权的远程拨号调制解调器,如何发现:漏洞扫描、漏洞分析、 战争拨号63、 跨国数据传输:专利、版权和商业秘密法律不是标准的64、 ARP欺骗实施需要:广播地址、 ip

20、地址、MAC地址65、 salt 增加了哪一部分的破解的难度:密钥长度、密钥算法、 散列值、特定的密码66、 S-http 的加密方式:选对称算法 +非对称算法的那个67、 CA的组件: X.509、X.500、68、 时间紧迫,要向参与者直接说明 BCP、DRP计划的重点,哪个顺序最合理?风险评估、风险管理、计划开发这三个的排序69、 停车场捡到一个感染病毒的U 盘,最有效的措施是: 用户意识培训70、 公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做? 断开他的电脑、通告安全威胁并引起相关注意、在他电脑上安装防病毒软件71、 下面哪个行动能够最好的协助收集一个区域里安全设备相关

21、的信息: 执行一个物理安全检查,包括了仿真入侵72、 一个数据库是一个独立的系统, 既没有容错也没有冗余, 他实现了电子日志能备份日志?避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、 可以短时间内恢复数据73、 所有东西都有,只差最后一次数据的备份:热站74、 你要向管理层宣传你的想法, 最有效手段:告诉管理层存在的风险(风险分析) 、告诉他们各种安全治理和措施、 告诉他们合规是强制的75、 对抗网络窃听: 加密76、 下列哪项符合 CISSP 道德规范:公司要求低于 CISSP道德规范, ISC 坚持 CISSP道德规范77、 PPP用什么控制数据格式: LCP78、 公司

22、聘请独立的机构进行测试, 出具的报告更: 客观、主观79、 泪滴攻击是什么攻击:拒绝服务攻击80、 源代码在 WTO是:文学作品81、 对应用程序进行 false injection的作用:测试数据库冗余、 用户输入 、验证程序冗余82、 组织什么情况下实施围墙或者栅栏这些物理安全措施:有预算时、 社会动荡时 、与当地景观配合83、 Security committee 安全委员会的作用:监督安全策略实施、84、 OCSP:返回证书实时状态 、控制对 CRL的访问85、 DRP为什么是迭代的:漏洞86、 身份管理中,随着信任度的增加: 风险减少、风险增加 、权限增加、权限减少87、 CMMI的

23、第四级实现了:不断创新的改进过程、改进的过程、 量化的管理88、 先给两张表,第一张表为数据中心停电后损失的金额 ( 系统名称记不清了,其中有一套生产系统,损失金额是其它系统10 倍以上 )系 1小 1-112- 1-34-71-41 个统时2 小24 天天星月时小期以时上ABCDEF第二张表为系统 Hot siteWarm siteCold siteCostResCostResCostRestimetimetimeA601moSechourthssB601moSechourthssC601moSechourthssD601moSechourthssE601moSechourthssF601m

24、oSechourthss恢复推荐:用最少的费用尽快恢复系统。现有数据中心断电超过 12 小时的概率为 ARO为 0.1 ,欲搬迁的新的数据中心,由于自然灾害等原因,经常会停电,超过 2 天的断电概率为 0.6 ,超过 5 天的断电概率为 0.4 。如果搬迁到新的数据中心,每年可以节约费用约为 800 万。(热站的费用计算大概为 407 万)问如何决断:(我选的 B, 因为考虑即使天天放在热站,一年才 400 来万)A.可以搬,恢复费用不变B.可以搬,但需要告知恢复费用会增加C.不搬,因为搬迁后恢复费用会超过节约的费用D.不搬,因为新数据中心会有自然灾害。谭辉:400 题里面有相当一部分都是现成

25、题 , 参考刘粤洋同学和殷春富同学的总结已考试过的同学总结出的东西很多都见过 , 非常有用的东西 , 背下来吧物理安全没考和火相关的, 没见到图片题, 没见到 TCSEC的题以下答案都不是很完整 , 只记住了个人觉得纠结的那些选项1.问什么情况容易导致勾结,其中有 1. 最小权限、 2. 工作轮换、 3. 职责分离 和一个不太相关的2.问磁带备份数据的保存周期是 30 天,问如何处置磁带供以后使用? 1. 消磁, 2. 用 2 进制 1 和0覆盖。3.问哪两个动作是 DAC 数据库所具备的?1.insert 和 delete 2. 授权 和解除(授权?)4.关于介质重用的问题, 问什么方式不太

26、彻底清除数据,有 1. 覆盖、 2. 消磁、 3. 高级格式化。我选的是高级格式化5.问企业如何保证备份的长久有效性, 我选的是有光盘的那个答案6.怎么确保 Web应用的安全,其中有两答案比较纠结,就是 1.TSL 和 2.HTTPS 协议 (温煦说这俩一回事儿)7.数据仓库和推理攻击的问题, 1. 推理的带宽小但是复杂 ( 难度大 ?) ,2. 推理的带宽大但是容易 3. 因为可用性,所以要删除推理信息 4. 因为完整性,所以要删除推理数据 (因为保密性需要删除推理信息)8.磁盘阵列 R1 的题选“可获得性”其实就是可用性9.路由器那题,我仔细看了是问在哪两层之间。可能每次出的题不一样10.

27、 问数字签名能防止什么 ? 1. 未授权的修改2.未授权的发送11操作系统主体访问客体的控制叫什么?A控制 B 权限 C/D 忘了 (我选 A 不保证对)12The security practitioner is charged with implementing e-mail security using a cryptographic standard of the security practitioner s choice. The security practitioner chooses an open Pretty Good Privacy (PGP)implementatio

28、n.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放 PGP 来实施。Which set of cryptographic algorithms should the CISSP choose to createthe e-mails digital signatures?CISSP 应当选择下面哪组算法来创建邮件的数字签名A. Rivest-Shamir-Adleman (RSA) combined with Secure Hash Algorithm 1 (SHA-1)RSA 和 SHA-1 联合使用B. RSA combined with Message Digest 5 (MD5)RSA 和 MD5 联合使用C. Advanced

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1