最新葵花宝典CISSP真题录资料.docx

上传人:b****3 文档编号:10910295 上传时间:2023-05-28 格式:DOCX 页数:33 大小:95.64KB
下载 相关 举报
最新葵花宝典CISSP真题录资料.docx_第1页
第1页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第2页
第2页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第3页
第3页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第4页
第4页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第5页
第5页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第6页
第6页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第7页
第7页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第8页
第8页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第9页
第9页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第10页
第10页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第11页
第11页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第12页
第12页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第13页
第13页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第14页
第14页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第15页
第15页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第16页
第16页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第17页
第17页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第18页
第18页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第19页
第19页 / 共33页
最新葵花宝典CISSP真题录资料.docx_第20页
第20页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新葵花宝典CISSP真题录资料.docx

《最新葵花宝典CISSP真题录资料.docx》由会员分享,可在线阅读,更多相关《最新葵花宝典CISSP真题录资料.docx(33页珍藏版)》请在冰点文库上搜索。

最新葵花宝典CISSP真题录资料.docx

最新葵花宝典CISSP真题录资料

1.状态检测防火墙什么时候实施规则变更备份?

B

A防火墙变更之前

B防火墙变更之后

C作为完全备份的一部分

D作为增量备份的一部分

2.哪项违反了CEI?

B

A隐瞒之前的犯罪记录行为

BCISSP从业者从事不道德行为

3.FTP的风险?

B

A没有目标认证

B明文传输

4.L2TP是为了通过什么协议实现?

A

APPP

BPCP

5.VOIP在语音通信过程当中,弱点?

B

A没有目标认证

B没有源认证

6.

(1)假如:

T为IDS控制成本费用200000美元

E为每年恢复数据节省费用50000美元

R是为实施控制措施之前的每年恢复费用100000美元

问:

实际投资回报为:

A-50000

B-100000

C100000

D150000

A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)

(2)问年度预期损失ALE怎么计算:

B

A(R+E)/T

B(R-E)+T

C(R-T)*E

DT/(R-E)

7.ipsec隧道模式下的端到端加密,ip包头B

A加密,数据不加密

B和数据一起加密

C不加密,数据加密

8.实施一个安全计划,最重要的是:

B

A获取安全计划所需的资源

B与高层管理者访谈

9.安全要求属于:

B

A.ST安全目标

B.PP

C.TOE

10.TOE属于A

ACC

B可信计算机

11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?

C

ABIA

B风险管理

CSLA

12.公司运维外包服务,问什么时候跟服务提供商确定安全要求?

A

A合同谈判

B合同定义

1.外部审计师违反了公司安全要求,问惩罚判定来源:

C

A公司安全要求

B外部审计公司要求

C双方协议

2.公司实施一个纵深防御政策,问由内到外的层次设计?

A?

A边界场地出入口办公区计算机机房

B围墙场地出入口计算机机房办公区域

3.802.1b具有什么功能?

共享密钥

4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?

A

A服务器对客户端自我验证

B客户端对服务器自我验证

5.可重复使用是在CMMI的哪个阶段?

第二个

A、不可预测

B、可重复

C、可定义

D、可管理

E、可优化

6.可重复使用是在SDLC的哪个阶段?

开发阶段(如果说的是对象的可重复使用的话)

7.实现机密性,使用以下哪个算法?

C(DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)

A.DESB.SHA-1C.AESD.RSA

8.以下哪项可以实现数字签名、完整性?

A

A.RSAB.DSA

9.关于ECC算法的,概念题

10.同步、异步令牌

11.在PKI中哪个组件负责主体身份与公钥证书绑定?

B

A注册机构B证书颁发机构

23是怎么预防电缆产生的电磁辐射。

A套金属管、B几根线缆缠在一起等等。

25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?

可以更好的分辨药品,另一个是:

A提高医务人员的效率B实现MAC(介质访问控制)A

这个技术是通过什么技术实现控制?

A

AMAC介质访问控制BMPLS多标签协议交换

@26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?

A干管、B湿管、C豫反应、D洪灾

@27哪个访问控制模型是WELL-FORMED的?

C

A:

BLP    B:

BIBA  C:

CLARK-WILSON

28、有这样一个场景:

C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。

B是路由器功能,防火墙支持路由,NAT,只是附加的功能)

A----B-----C(网络1)

|

|

D(网络2)

网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:

如果设备C利用设备D的IP地址进行操作,叫什么攻击?

C

A.源欺诈

B.ARPA中毒

C,中间攻击

29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?

B

A.BLP

B.BIBA

C.Clark-Wilson

D.中国墙

30、跨国数据传输需要考虑的问题?

@法律法规的不一致

@31.对硬盘记忆取证之前,要考虑?

C

A是否有更多证据需要收集,扩展收集范围

B拆下硬盘,以及所有可以启动的组件

C进行HASH散列映像

32.任命安全隐私管CPO,第一步是:

B(收集信息包括识别法律法规)

A法律、法规,合规性

B收集信息

33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:

最小特权、职责分离问题至少2道题

35.TCB相关2道题

36.ISO27001和ISO27002相关2道题

37.数据挖掘的风险:

B

A可以分析不同来源的数据

B每个数据库的隐私标准不同

38.根据MTBF最大故障间隔时间选择产品:

A

A高B中C低

@39.使用SAML的特点:

A

A扩展身份认证

B强规则执行

40.schema1个题目

41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?

B

ASMTP黑名单

B邮件头分析

模拟题一:

610264647494850717594104123152153157168184185189190192193195211213214218232246248

模拟题二:

9495149

42.光盘介质使用哪种方式处理更彻底?

B

A破坏B消磁

43.会话密钥的传输方式:

DH@

44.已知明文攻击的概念:

明文密文对破译密钥@

45.消息加密,部分数据为已知常量,问可以使用什么攻击方式?

A@

A已知明文攻击B已知密码攻击C密文攻击

46.PCIDSS1个题目

47.杀毒软件匹配内部已知规则,问是哪种?

A

A基于签名B行为

多实例、vpn、ipsec、L2TP、PPPesp、AH流密码、安全内核、各种安全模型、

MAC(介质访问控制)至少3道题

SSL、TLs

冷站、热站、温站

对称、非对称算法

Chappap、

MAC强制访问控制模型中,一定要明白clearanceclassificationcategory的区别,做题的时候注意看英文,中文翻译有出入

SDLC中,注意Verificationvalidation区别

CC中注意certificationaccreditation区别

1.认证到认可是什么过程B

A.什么系统策略实施的过程

B.管理层对确认风险

C.D忘记拉

(描述有出入,大概就那个意思)

2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责

3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票

A.可以买,得到管理层同意

B.可以买,因为已经公布

C.不可以买,管理层不同意

D.不可以买,未公布公众

4.CA信息层次包含那个

A.网络交叉协议

B.X.509

C.PKI

D.X.500

5.关于网络层走什么数据的题

A.端口筛选

B.数据包筛选

C.应用程序筛选

D.忘记拉

6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉完整性

7.RAID5的最小化原理之类的,

A.在其中一个驱动器插拉奇偶

B.在所有驱动器插入奇偶

1、WIPO的商业法条约的加入国,:

取代本国的专利法、延长专利时间、简化申请的标准和流程

2、专利是什么:

新的非显而易见的发明、商业产品、一个想法

3、各种认证认可-认证过程怎么滴就能够认可、

4、明文传输、抗重放:

CHAP

5、远程实现数字认证:

EAP+TLS

6、ESP比AH多:

保密性

7、扩展PPP认证功能,使用智能卡和生物识别:

TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、

8、出口时设置智能卡读卡器的作用:

与进入的日志匹配、防止尾随、防止时间卡攻击、

9、某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:

捕人陷阱

10哪一个能供提供最有效的实时的容错机制:

备份、独立的运行相同的服务、回滚、@

10、防火墙的常用技术:

屏蔽子网、屏蔽主机、双宿主、单宿主机

11、萨拉米:

从多个账户零星的

12、物理入口:

没有茂密植被的平原,入口略高于海拔

13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?

报告、输出、程序、日志

14、在html里面加入

相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2