cissp考试回忆题集

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.状态检测防火墙什么时候实施规则变更备份?A.防火墙变更之前B.防火墙变更之后C.作为完全备份的一部分D.作为增量备份的一部分2.FTP的风险?A.没有目标认证B.明文传输3.VOIP在语音通信过程当中,弱点?A.没有目标认证B.没有源认证4.(1)假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A.-50000B.-100000C.100000D.150000A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失ALE怎么计算:A.(R+E)/TB.(R-E)+TC.(R-T)*ED.T/(R-E)5.ipsec隧道模式下的端到端加密,ip包头A.加密,数据不加密B.和数据一起加密C.不加密,数据加密6.实施一个安全计划,最重要的是:A获取安全计划所需的资源B与高层管理者访谈7.安全要求属于:A.ST安全目标B.PPC.TOE8.TOE属于A.CCB.可信计算机9.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?A.BIAB.风险管理C.SLA10.公司运维外包服务,问什么时候跟服务提供商确定安全要求?A.合同谈判B.合同定义11.外部审计师违反了公司安全要求,问惩罚判定来源:A.公司安全要求B.外部审计公司要求C.双方协议12.公司实施一个纵深防御政策,问由保护逐级增加的层次设计?A.边界场地出入口办公区计算机机房B.围墙场地出入口计算机机房办公区域13.802.1b具有什么功能?共享密钥14.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?A.服务器对客户端自我验证B.客户端对服务器自我验证15.实现机密性,使用以下哪个算法?(DES不安全.SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A.DESB.SHA-1C.AESD.RSA16.以下哪项可以实现数字签名.完整性?A.RSAB.DSA17.同步.异步令牌同步令牌18.在PKI中哪个组件负责现实世界身份/“主体身份”(realworldidentity)与公钥证书绑定?A.注册机构B.根证书颁发机构C.中间证书颁发机构19.是怎么预防电缆产生的电磁辐射。A.套金属管.B.几根线缆缠在一起等等。20.在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A.提高医务人员的效率B.实现MAC(介质访问控制)21.这个技术是通过什么技术实现控制?A.MAC介质访问控制B.MPLS多标签协议交换22.一个公司设计灭火系统,要冒大量的水出来,问哪种合适.?A.干管B.湿管C.豫反应D.洪灾23.哪个访问控制模型是WELL-FORMED的?A.BLPB.BIBAC.CLARK-WILSON24.有这样一个场景:C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A----B-----C(网络1)||D(网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作,叫什么攻击?A.源欺诈B.ARPA中毒C.中间攻击25.某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?A.BLPB.BIBAC.Clark-WilsonD.中国墙26.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问?:A.最小特权.B.职责分离27.数据挖掘的风险:A.可以分析不同来源的数据B.每个数据库的隐私标准不同28.根据MTBF最大故障间隔时间选择产品:A.高B.中C.低29.使用SAML的特点:A.扩展身份认证B.强规则执行30.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?A.SMTP黑名单B.邮件头分析31.光盘介质使用哪种方式处理更彻底?A(我选的AOK)A.破坏B.消磁32.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A.已知明文攻击B.已知密码攻击C.密文攻击33.哪个算法用来创建数字签名?其他为对称算法.RSA34.访问控制表,BLP模型:谁能够访问3级文档;类似表格:UserClearanceFileLabelAPublic1PublicBSensitive2SensitiveCSecret3SecretDTopSecret4TopSecret(1).能够拥有最小写权限的用户是?A.PublicB.SensitiveC.SecretD.TopSecret(2).下面哪个是正确的?A.C和D能够共享文件1和2B.A和B能够共享文件3和4C.B和C能够共享文件2和3D.A和C能够共享文件1和235.要实施一个防火墙之前,应该先:A.先进行风险评估36.使用一个公共无线局域网WLAN连接一个私有网络客户端装个人防火墙并使用VPN连接网络37.哪一个是防止电子邮件欺骗的最有效手段:A.加密签名.B.实施主机IDS.C.反垃圾邮件过滤.38.应急响应的最后阶段:A.调查.B.遏制.C.分析.D.教育39.跨国数据传输:专利.版权和商业秘密法律不是标准的40.对抗网络窃听:加密41.还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。那么他首先打算怎么做?A.和公司高层开会讨论B.设置安全基线C.做预算表,考虑安全和成本的平衡D.制定公司安全策略42.一个安全工程师被指派去处理公司正在遭受的flood攻击。公司有一个提供电子商务服务的网站。安全策略要求公司可以应对各种攻击,还要保证网站的可用性。(1)问:安全策略最应该关注的是?A.花更多的钱在互联网专有线路上B.抵抗僵尸网络的持续攻击C.每天备份网站内容(2)攻击者可能带来的威胁是?A.忘了B.通过威胁公司采取拒绝服务攻击勒索钱财C.使远程邮件服务器无法工作43.操作系统中,父进程创建子进程最需要关注的安全问题是?A.开放设计B.TOUC.TOC44.黑客使用硬件密钥存储比软件密钥存储的优势是?A.物理性弱点多B.可存储数据文件C.可将数据传输到webD.可针对更多人45.一项控制措施花费一亿,上线后,每天减少损失一百万,系统宕机一天损失一百万,问年度预期损失。系统宕机一天的损失,一百万46.一下哪个用来区分多实例A.聚合B.推理C.安全级别47.某公司想做系统配置cms和软件配置,大概是统一配置管理。有一次因为系统和软件配置不一致导致业务出问题?(1).请问你做为公司安全经理还是管理员了,你要做什么?A.职责分离B.生产系统和测试系统配置不一致(2)上线CMS后可?防止开发人员访问生产环境48.bcp测试活动消防演习49.输入id,密码后,还要输入手机接收到的pin码,pin属于你知道的还是拥有的?A.知道B.拥有50.隐蔽通道计时和存储51.渗透攻击时候有时候发生以下哪种意外A.造成拒绝服务攻击B.临时打开端口52.有个审计师要审计隐私策略,第一步是A.同管理层交流B.法律法规53.为每个用户创立了数据库的多个实例如果区分A.按照安全分类B.键重要性(keyimportant)54.下面哪个说法对CA.很短的RPO意味很低的软件和硬件价值B.很短的RPO意味很高的软件和硬件价值C.很短的RPO意味着高的货币价值D.很短的RPO意味着低的货币价值55.下面哪项是不道德的??A.CISSP训练者让别人上他的课B.CISSP给别的CISSP背书endrod(背书好像是担保的意思56.审计师在审计流程时发现一个不称职的系统管理员A.他是去审查招聘程序B.他是去审查培训程序C.他是让一个熟练的系统管理员去review所有的系统57.一个BCP计划里最可能的包括A.文档存放位置联系人名单58.一年有一天发生了火灾,100万的软件年损失是多少?100*1投资回报是多少?59.审计师认为以下情况是严重的情况:一个发工资的程序是一月一发,最大可以允许时间MTD是一个月?大于一个月60.为了保证安全使用双向认证A.服务器的证书,B.服务器认证用户C.用户认证服务器61.S/MIME是靠什么来交换密钥A.共享B.公钥C.证书D.IKE62.硬盘取证时,除了HASH整个磁盘外要考虑什么?A.考虑除此以外的其他证据情况B.加密整个磁盘63.开发人员在设计错误信息弹出的时候要考虑?A.保密性和完整性B.可审计性和用户满意度C.风险和效益64.L2TP是为了通过什么协议实现?A.PPPB.PCP65.对硬盘记忆取证之前,要考虑?A.是否有更多证据需要收集,扩展收集范围B.拆下硬盘,以及所有可以启动的组件C.进行HASH散列映像66.任命安全隐私管CPO,第一步是:(收集信息包括识别法律法规)A.法律.法规,合规性B.收集信息67.杀毒软件匹配内部已知规则,问是哪种?A.基于签名B.行为68.使用是在CMMI的第二个阶段?A.不可预测B.可重复C.可定义D.可管理E.可优化69.可重复使用是在SDLC的哪个阶段?开发阶段70.CC对一个产品实施认证是为了证明这个产品对组织的作用:A.TOEB.STC.组织策略安全.71.IPSEC使用哪个进行密钥交换:IKE72.如何证明参加了DRP培训:A.通过参加一次真正的DRP来验证.B.参与者明确了在DRP中角色和与他人互动的流程73.说要变更数据中心方案,最重要的是什么A.DRP放在项目的最后去考虑B.只有一个出入口C.可适应性74.CCTV最重要考虑什么A.光线75.学生在家访问大学的资源,要怎么实施最易于部署/省钱A.VPN+IPSECB.家用VPN路由76.问了一个机密性组织更关注哪类错误?A.二类错误77.问了一个同步令牌和异步令牌A.同步令牌根据时间,B.异步令牌基于挑战值78.问了一个防数据库篡改的安全模型A.graham-denning79.问了一个FRAGGLEdos攻击A.Udp80.问选安全顾问,哪个在伦理上有问题A.一个有经验的顾问不选,选了个没经验的B.选用户推荐的顾问C.跟你私下有关系的,但是不合资质的顾问81.认证到认可是什么过程BA.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉82.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众83.CA信息层次包含那个A.网络交叉协议B.X.509C.PKID.X.50084.关于网络层走什么数据的题A.端口筛选B.数据包筛选C.应用程序筛选85.取证人员在硬盘发现MD5散列?完整性86.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶87.你在签署渗透测试合同的时候,一定要明确:NDA只保护第三方.网络渗透和应用渗透不同.88.消息加密,部分数据为已知常量,问可以使用什么攻击方式?A.已知明文攻击B.已知密码攻击C.密文攻击89.A和B互相交换公钥,B如何验证A?A.使用A的公钥验证B.使用私钥去验证90.异步与同步密码之间的主要主别:A.异同采用的是计数B.同步采用的是同一天时间间隔,异步任何时间都可以C.同步采用的是60分钟内的有效D.异步是基本挑战式的方式,同步是计时方式91.如果公司要在24小时里恢复业务,应选择哪个灾备场所?A.热站点B.温站点C.冷站点92.互惠协议的特点?A.便于类似的组织进行灾备B.对于较复杂的系统容易进行测试C.对于较复杂的系统很难进行测试93.PADDING技术使用在哪种密码上?A.块密码B.流密码94.应用开发架构项目团队在进行安全审查前首先要关注什么?A.了解行业内的标准B.了解政府目前发布的和即将发布的政策95.以下哪个会引起最严重的道德问题?A.

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功