葵花寶典CISSP真題錄復習課程_第1頁
葵花寶典CISSP真題錄復習課程_第2頁
葵花寶典CISSP真題錄復習課程_第3頁
葵花寶典CISSP真題錄復習課程_第4頁
葵花寶典CISSP真題錄復習課程_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

花寶典CISSP真題錄精品文檔精品文檔收集于網絡,如有侵權請聯系管理員刪除收集于網絡,如有侵權請聯系管理員刪除.狀態檢測防火墻什么時候實施規則變更備份? BA防火墻變更之前B防火墻變更之后C作為完全備份的一部分D作為增量備份的一部分.哪項違反了CEI?BA隱瞞之前的犯罪記錄行為BCISSP從業者從事不道德行為.FTP的風險?BA沒有目標認證B明文傳輸.L2TP是為了通過什么協議實現? AAPPPBPCP.VOIP在語音通信過程當中,弱點?BA沒有目標認證B沒有源認證.(1)假如:T為IDS控制成本費用200000美元E為每年恢復數據節省費用50000美元R是為實施控制措施之前的每年恢復費用 100000美元問:實際投資回報為:A-50000B-100000C100000D150000A(投資回報就是控制前-控制后,投資回報負值就是省了多少,正值就是賺了多少)(2)問年度預期損失ALE怎么計算:BA(R+E)/TB(R-E)+TC(R-T)*EDT/(R-E).ipsec隧道模式下的端到端加密,ip包頭BA加密,數據不加密B和數據一起加密C不加密,數據加密.實施一個安全計劃,最重要的是:BA獲取安全計劃所需的資源B與高層管理者訪談.安全要求屬于: BST安全目標PPC.TOE.TOE屬于AACCB可信計算機.公司進行信息安全評估,打算把所有應用程序維護外包,問對服務提供商什么是最重要的?CABIAB風險管理CSLA.公司運維外包服務,問什么時候跟服務提供商確定安全要求? AA合同談判B合同定義.外部審計師違反了公司安全要求,問懲罰判定來源: CA公司安全要求B外部審計公司要求C雙方協議.公司實施一個縱深防御政策,問由內到外的層次設計? A?A邊界場地出入口辦公區計算機機房B圍墻場地出入口計算機機房辦公區域.802.1 b具有什么功能?共享密鑰.SSL協議雙向認證,部分使用,除了客戶端驗證服務器,還有?AA服務器對客戶端自我驗證B客戶端對服務器自我驗證.可重復使用是在CMMI的哪個階段?第二個A、不可預測B、可重復C、可定義D、可管理E、可優化.可重復使用是在SDLC的哪個階段? 開發階段(如果說的是對象的可重復使用的話).實現機密性,使用以下哪個算法? C(DES不安全、SHA是散列函數,RSA速度慢,當然前提這道題目得有條件,如加密消息時)A.DESB.SHA-1C.AESD.RSA.以下哪項可以實現數字簽名、完整性?AA.RSAB.DSA.關于ECC算法的,概念題.同步、異步令牌.在PKI中哪個組件負責主體身份與公鑰證書綁定? BA注冊機構B證書頒發機構23是怎么預防電纜產生的電磁輻射。A套金屬管、B幾根線纜纏在一起等等。25在醫院里面,使用了RFID技術確定人員和設備的位置,有什么好處?可以更好的分辨藥品,另一個是:A提高醫務人員的效率B實現MACA提高醫務人員的效率這個技術是通過什么技術實現控制? AAMAC介質訪問控制BMPLS多標簽協議交換@26.一個公司設計滅火系統,要冒大量的水出來,問哪種合適、A干管、B濕管、C豫反應、D洪災@27哪個訪問控制模型是WELL-FORMED?CA:BLP B:BIBAC:CLARK-WILSON28、有這樣一個場景: C(只要是數據劫持相關的,都是中間人,AD是用戶,C是攻擊者。B是路由器功能,防火墻支持路由,NAT,只是附加的功能)A—B C(網絡1)||D(網絡2)網絡1和網絡2都通過設備A訪問互聯網,設備B負責網絡1和網絡2之間的NAT,問:如果設備C利用設備D的IP地址進行操作,叫什么攻擊?CA.源欺詐B.ARPA中毒C,中間攻擊29、某機構需要設計安全控制來只允許高級數據的讀,以及限制低級數據的寫入,該機構需要采用什么安全模型? BA.BLPB.BIBAC.Clark-WilsonD.中國墻30、跨國數據傳輸需要考慮的問題? @法律法規的不一致@31.對硬盤記憶取證之前,要考慮? CA是否有更多證據需要收集,擴展收集范圍B拆下硬盤,以及所有可以啟動的組件C進彳THASH散列映像.任命安全隱私管CPO,第一步是:B(收集信息包括識別法律法規)A法律、法規,合規性B收集信息.數據庫管理員休假,其他人代替他的崗位,發現網絡中有很多隱藏流量,防火墻規則被更改,問:最小特權、職責分離問題至少2道題35.TCB相關2道題36.ISO27001和ISO27002相關2道題37.數據挖掘的風險: BA可以分析不同來源的數據B每個數據庫的隱私標準不同38根據MTBF最大故障間隔時間選擇產品: AA高B中C低@39使用SAML的特點: AA擴展身份認證B強規則執行.schema1個題目.反垃圾郵件機制,通過檢查郵件頭部以及相關內容有效性,問使用下面哪個機制?BASMTP黑名單B郵件頭分析模擬題一:610264647494850717594104123152153157168184185189190192193195211213214218232246248模擬題二:9495149.光盤介質使用哪種方式處理更徹底? BA破壞B消磁.會話密鑰的傳輸方式:DH@.已知明文攻擊的概念:明文密文對破譯密鑰@.消息加密,部分數據為已知常量,問可以使用什么攻擊方式? A@A已知明文攻擊B已知密碼攻擊C密文攻擊.PCIDSS1個題目.殺毒軟件匹配內部已知規則,問是哪種? AA基于簽名B行為多實例、vpn、ipseuL2TP、PPPespAH流密碼、安全內核、各種安全模型、MAC(介質訪問控制)至少3道題SSL、TLs冷站、熱站、溫站對稱、非對稱算法ChappapMAC強制訪問控制模型中,一定要明白 clearanceclassificationcategory勺區別,做題的時候注意看英文,中文翻譯有出入SDLC中,注意Verificationvalidation區別CC中注意certificationaccreditation區別1.認證到認可是什么過程 BA.什么系統策略實施的過程B.管理層對確認風險C.D忘記拉(描述有出入,大概就那個意思).關于認可的最重要描述這類的,答案忘記拉,我選的一個責任和可問責.情境題,一個公司規定 專利未發布前,知道此信息的員工不能買股票,除非已對公眾公布”,次日,該公司在報紙上發布該消息,問員工能不能買股票A.可以買,得到管理層同意B.可以買,因為已經公布C.不可以買,管理層不同意D.不可以買,未公布公眾.CA信息層次包含那個A.網絡交叉協議X.509PKIX.500.關于網絡層走什么數據的題A.端口篩選B.數據包篩選C.應用程序篩選D.忘記拉6.1取證人員在硬盤發現MD5散列(差不多這個意思),問這個作用,選項忘記拉 完整性7.RAID5的最小化原理之類的,A.在其中一個驅動器插拉奇偶B.在所有驅動器插入奇偶1、WIPO的商業法條約的加入國,:取代本國的專利法、延長專利時間、簡化申請的標準和流程2、專利是什么:新的非顯而易見的發明、商業產品、一個想法3、各種認證認可-認證過程怎么滴就能夠認可、4、明文傳輸、抗重放:CHAP5、遠程實現數字認證: EAP+TLS6、ESP比AH多:保密性7、擴展PPP認證功能,使用智能卡和生物識別: TLSHttps、EAP代替ppp(不靠譜但其它更不靠譜)、8、出口時設置智能卡讀卡器的作用: 與進入的日志匹配、防止尾隨、防止時間卡攻擊、9、某信息中心,既沒有監控也沒有報警措施,容易被攻擊者實施尾隨,下列措施最有效的解決此問題:捕人陷阱10哪一個能供提供最有效的實時的容錯機制:備份、 獨立的運行相同的服務、回滾、@防火墻的常用技術:屏蔽子網、屏蔽主機、雙宿主、 單宿主機薩拉米:從多個賬戶零星的物理入口:沒有茂密植被的平原,入口略高于海拔任何改動都會自動生成版本號,是配置管理系統是變更管理的什么手段?報告、輸出、程序、日志在html里面加入<script>為哪個攻擊常用?跨站、注入@使用raid1的目的:保障數據的可用性Raid5的條帶化:平均分配在每個磁盤中重要業務的數據備份是在那一項里面被識別出來的? BIA、BCR文件恢復分析數據倉庫里面的推理通道? A占用帶寬高很容易被發現、 B為了保證數據的真實性應該刪除、C為了保證數據的可用性應該刪除。 (相當于是在一個正常的數據流,加入了屏蔽通道傳輸真實的數據) @IPSEC!用哪個進行密鑰交換:IKE哪個算法用來創建數字簽名?其他為對稱算法、選RSA主體可交互訪問客體是: control、permission、關于DRP下面描述不正確的是: A.測試過程中發現問題,測試繼續 B只有在整個DRP可以進行測試時,才進行測試 B要保障電話的隱私性,下列哪項是最佳的手段? A.VPNB.實施端到端的加密上題情景:將惡意數據偽裝成語音流量訪問控制表,BLP模型:C和D能夠共享文件1和2訪問控制表,BLP模型:哪個用戶在更改 1-4文件的時候被檢查的最多,審核的最嚴?TopSecret訪問控制表,BLP模型:誰能夠訪問3級文檔;TopSecret+Secret增強了輸入數據的完整性:加密、日志、 驗證有效地輸入范圍利益沖突:breandnashCC對一個產品實施認證是為了證明這個產品對組織的作用: TOE、ST組織策略安全、要實施一個防火墻之前,應該先: 先進行風險評估新上任安全經理,哪一項安全經理先要進行的工作:高層會議法律、法規、合規是用來指導生成: 策略、過程、基線、指南標準和過程的關系: 過程是用來合規標準的、過程是現實標準的唯一途徑管理層是主要關注配置管理的: 完整性使用一個公共無線局域網 WLAN連接一個私有網絡:客戶端裝個人防火墻并使用VPN連接網絡@一個旅游網站,你也可以在它的合作伙伴網站上購買旅游產品,但這個網站本身不提供任何購買功能,用什么措施來實現可審計性?A部署主機IDS、B日志存檔、C加密、D訪問控制怎么證明機房是正壓?空氣試圖從門或窗戶向外涌出哪一個能夠進一步降低入侵損失的糾正性措施? 警衛、警報、燈哪一個提供了對操作系統以及操作系統內的其他組件進行訪問控制的? TCR安全內核@強制訪問控制MAC:系統權限超越數據所有者多用戶操作系統上登錄,每次登錄之前為什么要驗證身份?驗證訪問權限、 防止未授權的人員訪問系統、讓管理員知道誰運行在這系統上TOC/TOU:用戶的配置撤銷后,用戶的會話立即終止;多進程程序比單進程的程序,弱點?緩沖溢出、 競爭、病毒、BIA的主要受眾(audiences):timecritical的業務經理、內外部審計員、組織ECC比RSA更快使用公鑰證書的目的: 用戶的私鑰、用戶的公鑰、審計、登錄敏感系統WEP的屬性是:安全的、強制的、 不可導出的、可同步的WPA認證的兩種方法:個人和企業@對軟件開發過程實施風險管理最重要的前提是什么?程序的可替代性和可用性、健壯性、高標準的軟件開發模型 @計算機取證多道題?副本在調查前后 HASH的目的硬盤數據作了副本后,接下來要做什么?恢復刪除的文件、 恢復時間戳、查找臨時文件、查找cookie病毒的定義:附在另一個程序上并將自身副本嵌入其中進行感染 、獨立的可以自己復制傳播銀行可以僅憑用戶名和密碼可以查看賬戶余額和報表,如果想要交易需要生成與用戶端的密鑰進行交易,用戶登錄過假冒的銀行網站后,意識到用戶名和密碼被盜:這可以被認為破壞了:完整性、 機密性、可用性用戶下一步采取的行動:向銀行反欺詐小組匯報、改密碼、向] IAB舉報惡意網站銀行發現此帳戶的異常活動,發現問題的人應該采取的行動:立即刪除此帳戶并通知用戶、通知管理層、沙箱:都選的限制哪個措施實現了最小權限: 隔離、哪一個是防止電子郵件欺騙的最有效手段: 加密簽名、實施主機IDS、反垃圾郵件過濾、公司實施反垃圾郵件策略:刪除所有垃圾郵件、 將垃圾郵件和正常郵件分類存儲等待用戶確認、將所有垃圾郵件轉發給用戶確認應急響應的最后階段:調查、遏制、分析、教育如何證明參加了 DRP培訓:通過參加一次真正的 DRP來驗證、參與者明確了在DRP中角色和與他人互動的流程你在簽署滲透測試合同的時候,一定要明確: NDA只保護第三方、網絡滲透和應用滲透不同、標準的軟件開發@組織內不允許未授權的遠程撥號調制解調器,如何發現:漏洞掃描、漏洞分析、 戰爭撥號跨國數據傳輸:專利、版權和商業秘密法律不是標準的ARP欺騙實施需要:廣播地址、 ip地址、MAC地址salt增加了哪一部分的破解的難度:密鑰長度、密鑰算法、 散列值、特定的密碼S-http的加密方式:選對稱算法+非對稱算法的那個CA的組件:X.509、X.500、時間緊迫,要向參與者直接說明 BCPDRP計劃的重點,哪個順序最合理?風險評估、風險管理、計劃開發這三個的排序 @停車場撿到一個感染病毒的 U盤,最有效的措施是:用戶意識培訓公司懷疑內部員工編寫了病毒并散播到網絡中,安全人員應該怎么做? 斷開他的電腦、通告安全威脅并引起相關注意、在他電腦上安裝防病毒軟件下面哪個行動能夠最好的協助收集一個區域里安全設備相關的信息: 執行一個物理安全檢查,包括了仿真入侵一個數據庫是一個獨立的系統,既沒有容錯也沒有冗余,他實現了電子日志能備份日志?避免數據丟失、保持數據可用性、災難發生時間推遲到業務高峰期之后、 可以短時間內恢復數據所有東西都有,只差最后一次數據的備份: 熱站你要向管理層宣傳你的想法,最有效手段:告訴管理層存在的風險(風險分析)、告訴他們各種安全治理和措施、 告訴他們合規是強制的對抗網絡竊聽:加密下列哪項符合CISSP1德規范:公司要求低于CISSP1德規范,ISC堅持CISSPt德PPP用什么控制數據格式:LCP公司聘請獨立的機構進行測試,出具的報告更: 客觀、主觀淚滴攻擊是什么攻擊:拒絕服務攻擊源代碼在WTO是:文學作品對應用程序進行falseinjection的作用:測試數據庫冗余、 用戶輸入、驗證程序冗組織什么情況下實施圍墻或者柵欄這些物理安全措施:有預算時、 社會動蕩時、與當地景觀配合Securitycommittee安全委員會的作用:監督安全策略實施、OCSP返回證書實時狀態、控制對CRL的訪問DRP為什么是迭代的:漏洞身份管理中,隨著信任度的增加:風險減少、 風險增加、權限增加、權限減少CMMI的第四級實現了:不斷創新的改進過程、改進的過程、量化的管理先給兩張表,第一張表為數據中心停電后損失的金額(系統名稱記不清了,其中有一套生產系統,損失金額是其它系統 10倍以上)系統1小時1-12小時12-24小時1-3天4-7天1-4星期1個月以上ABCDEF第二張表為系統HotsiteWarmsiteColdsiteCostRestimeCostRestimeCostRestimeA<60Sec<24hours>1mothsB<60Sec<36hours>1mothsC<60Sec<24hours>1mothsD<60Sec<36hours>1mothsE<60Sec<24hours>1mothsF<60Sec<36hours>1moths恢復推薦:用最少的費用盡快恢復系統。現有數據中心斷電超過 12小時的概率為ARO為0.1,欲搬遷的新的數據中心,由于自然災害等原因,經常會停電,超過2天的斷電概率為0.6,超過5天的斷電概率為0.4。如果搬遷到新的數據中心,每年可以節約費用約為 800萬。(熱站的費用計算大概為407萬)問如何決斷:(我選的B,因為考慮即使天天放在熱站,一年才400來萬)A.可以搬,恢復費用不變B.可以搬,但需要告知恢復費用會增加C.不搬,因為搬遷后恢復費用會超過節約的費用D.不搬,因為新數據中心會有自然災害。譚輝:400題里面有相當一部分都是現成題,參考劉粵洋同學和殷春富同學的總結已考試過的同學總結出的東西很多都見過,非常有用的東西,背下來吧物理安全沒考和火相關的,沒見到圖片題,沒見到TCSEC的題以下答案都不是很完整,只記住了個人覺得糾結的那些選項.問什么情況容易導致勾結,其中有1.最小權限、2.工作輪換、3.職責分離和一個不太相關的.問磁帶備份數據的保存周期是30天,問如何處置磁帶供以后使用? 1.消磁,2.用2進制1和0覆蓋。.問哪兩個動作是DAC數據庫所具備的?1.insert和delete2授權和解除(授權?).關于介質重用的問題,問什么方式不太徹底清除數據,有 1.覆蓋、2.消磁、3.高級格式化。我選的是高級格式化.問企業如何保證備份的長久有效性,我選的是有光盤的那個答案.怎么確保Web應用的安全,其中有兩答案比較糾結,就是1.TSL和2.HTTPS協議(溫煦說這倆一回事兒).數據倉庫和推理攻擊的問題,1.推理的帶寬小但是復雜(難度大?),2.推理的帶寬大但是容易3.因為可用性,所以要刪除推理信息4.因為完整性,所以要刪除推理數據(因為保密性需要刪除推理信息).磁盤陣列R1的題選“可獲得性”其實就是可用性.路由器那題,我仔細看了是問在哪兩層之間。可能每次出的題不一樣.問數字簽名能防止什么?1.未授權的修改2.未授權的發送11操作系統主體訪問客體的控制叫什么?A控制B權限C/D忘了(我選A不保證對)12Thesecuritypractitionerischargedwithimplementinge-mailsecurityusingacryptographicstandardofthesecuritypractitionerschoice.ThesecuritypractitionerchoosesanopenPrettyGoodPrivacy(PGP)implementation.一個安全從業人員負責用加密算法來實施郵件安全。他選擇了開放 PGP來實施。WhichsetofcryptographicalgorithmsshouldtheCISSPchoosetocreatetheemails'digitalsignatures?CISSP應當選擇下面哪組算法來創建郵件的數字簽名Rivest-Shamir-Adleman(RSA)combinedwithSecureHashAlgorithm1(SHA-1)RSA和SHA-1聯合使用RSAcombinedwithMessageDigest5(MD5)RSA和MD5聯合使用AdvancedEncryptionStandard(AES)combinedwithSHA-1AES和SHA-1聯合使用AEScombinedwithMD5AES和MD5聯合使用13要求計算機職位的員工離職,第一件事要做什么? AA刪除員工計算機訪問權B歸還員工卡C總監談話D降低該員工訪問級別我選的是A,因為這個題上沒有禁用計算機賬號的選項,所以我認為刪除計算機訪問權和禁用賬號一個意思。1. 進行脆弱性分析時,應同時考慮A.控制措施選擇measureselectionB.威脅映射threatmappingC.威脅識別與脆弱性驗證D.風險分析之前回憶的題里C選項是“風險處置”,我選的是C.誰來維持認證?(1)項目經理(2)證書內審員I(3)安全人員(4)所有者.PPP用啥可實現數字認證(1)TLS+PPP(2)SSL+PPP(3)CHAP+PPP(4)TLS+ESPCHAP不能基于認證這個題有選2的,有選4的,我問過李華老師和陳海燕老師,他倆都建議選3.有所大學要建立一個考試系統,有個軟件廠商承包了這個項目,后來在考試系統使用的時候出現了一個漏洞,問這個責任算誰的?A,大學B軟件廠商C項目經理D外部人員很明顯選大學5、wpa2才用的是什么加密?(記的不太清楚了)AB選項忘了C分散和校驗、D個人和企業、10、安全人員取證,恢復了數據,為什么還要恢復計算機上的時間戳? @B有2項忘記了,A、檢查入侵時間B關聯一些事情我看劉總選的是B,但是這個選項我選的A,我記得好像書上有這么個一句話,考試之前最好找下書的這段內容。. 路由器工作在OSI模型的哪個層之間?a)數據鏈路層和表現層b)傳輸層和會話層c)數據鏈路層和傳輸層d)網絡層和傳輸層這個題問的是之間,這個題選C.程序的版本控制是為了什么?A日志B報告、C程序、D輸出這個題有人選程序,有人選輸出,我選的是程序,最好問問老師。1、影響實施多實例的因素 BA公司資產B公司結構D公司成本D公司位置2、公司進行背景調查是什么原因A政策B員工角色C法律D(忘記了)3病毒的最佳定義是什么A附在一個代碼上,感染該代碼并傳播BC忘了,但是肯定不靠譜D利用遠程訪問,附在一個文件上,感染遠程系統和文件這個題我選的是A,不保證對,因為D也有可能。跨站攻擊受害的是什么?A服務器B客戶C網絡D硬件我選的是B客戶場景題,有個系統邀請外部滲透測試的公司驗證系統的安全性,外部滲透人員滲透過程中發現了該系統存在第三方客戶未授權的訪問,問滲透測試接下來該怎么辦?ABC選項貌似不太靠譜,記不清了D記錄下該問題,然后繼續滲透測試3、下面那個是在網絡層A端口B數據包篩選CD可以直接排除4、ocsp是干什么的(從那個刪除列表中及時更新)5、llPsec的兩種模式傳輸和隧道6、s-http7、PCI卡不包含什么(我選的是磁條過期時間,其他好像是卡號什么的)8、根據什么制定的合規性,屬于那種控制類型A恢復B糾正C預防D偵測9、Kerberos為什么要保護(選的是上面保存了所有客戶的密鑰) @SQL查詢語句引用監視器、安全內核12、Graham-Denning13、分割通過什么實現(最小特權)14、知識形專家系統15、磁盤陣列R1,R516、病毒17、能力成熟模型的5個階段中第四個階段是怎么表現18、應用程序的推門點(不大記得了,應該是說維護后門)的弱點(容易遭受病毒入侵)19、為什么說災難恢復性計劃是迭代的(答案只記得有個什么覺醒,其他忘記了)20、數據倉庫21、安全認證、安全認可22、ip拆分是什么攻擊Teardrop攻擊(拒絕服務)23、信任度增加,將會導致什么A風險增加B風險減少(CD忘記了)24、通過什么可以檢測未授權的調制解調器A戰爭撥號]B回撥CD可以直接排除25、密碼的工作因數:破解密碼所需要的工作量(時間)26、公司進行背景調查是什么原因A政策B員工角色C法律D(忘記了)CISSW題回憶注:標顏色的為我考試所選答案,不一定為標準答案。250題里面有的(不保證 100%一樣,但是知識點是一樣的,不要記答案,順序會變):2、42、68、91、97、104、117、127、128、130、147、153、156、169、182、185、188、212、216、217、231、233、247、249150題里面的:47、80、107(選項里面的雙重網關主機變為了單宿主機)、 142、144TCP/IP模型的應用層對應OSI模型的應用層和?a)會話層、表現層]b)傳輸層、會話層c)表現層、數據鏈路層d)表現層、傳輸層路由器工作在OSI模型的哪個層之間?a)數據鏈路層和表現層b)傳輸層和會話層c)網絡層和會話層d)網絡層和傳輸層功能最簡單的防火墻是哪種類型?a)包過濾防火墻b)電路代理防火墻c)應用代理防火墻d)狀態監測防火墻能夠應用在可能存在利益沖突的模型是?BLPBibaBrewandNashd)CW下列哪項符合CISSP道德規范?A.客戶要求低于CISSP道德規范,CISSP提供高于CISSP道德規范的服務B.客戶要求高于CISSP道德規范,CISSP提供高于CISSP道德規范的服務C.客戶要求近似CISSP道德規范,CISSP提供CISSP道德規范的服務D.客戶要求高于CISSP道德規范,CISSP提供低于CISSP道德規范的服務向密碼中“加鹽Salts”是為了什么?A散列hashB忘記了C字典攻擊D忘記了什么樣的加密技術使得信息存在這一事實都被隱藏了?A.隱寫術員工離職有2題,離職后賬號怎么辦?禁用、保留、降權自愿離職:交回收繳令牌、門卡等,賬號等物ECC相比RSA的好處?A.快B.密鑰長C.有限域的離散對數D.更安全Thecompanyhaswrittenapolicybanningwirelessnetworks.Duringaquarterlyauditawirelessnetworkhasbeenlocatedintheorganization.Whatisthenextstepfortheorganization?公司寫了一個策略來禁用無線網絡。在季度審計中發現該組織存在一個無線網絡。那么組織的下一步應該做什么?Reportdetailsofthefindingtolawenforcement向法律部門報告發現的細節Removethewirelessnetwork移除這個無線網絡Reprimandusersforthewirelessdeployment譴責用戶部署了無線網絡Preservethewirelessnetworkforprosecution為了起訴保留無線網絡下面哪個是使用縱深防御原則的潛在缺陷?A.增加了系統復雜性B.增加了組件的故障率C.需要冗余的組件D.較低的入侵檢測性能審計師在執行一次合規性審計,申請查看系統中加密的密碼,以驗證密碼是否符合政策。下列哪項是對審計師最好的回應?Providetheencryptedpasswordsandanalysistoolstotheauditorforanalysis.提供加密的密碼和分析工具給審計師進行分析Analyzetheencryptedpasswordsfortheauditorandshowthemtheresults.為審計師分析加密的密碼,并給他們看結果Demonstratethatnon-compliantpasswordscannotbecreatedinthesystem.證明不符合政策的密碼不能在系統里創建。Demonstratethatnon-compliantpasswordscannotbeencryptedinthesystem.證明不符合政策的密碼不能在系統里加密。. 一個維護服務,提供了計算機和相關外設的場所,只差最近一次備份數據,最好形容為hotsite.熱站coldsite.冷站warmsite.溫站reciprocalsite.互惠站點.與硬件加密相比,軟件加密一般lessexpensiveandfaster. 更便宜、更快lessexpensiveandslower. 更便宜、更慢moreexpensiveandfaster.更貴、更快moreexpensiveandslower.更貴、更慢.視網膜掃描生物識別裝置的物理特性是什么?Theamountoflightreachingtheretina到達視網膜的光的數量Theamountoflightreflectedbytheretina視網膜反射的光的數量Thesize,curvature,andshapeoftheretina視網膜的大小、曲率和形狀Thepatternofbloodvesselsatthebackoftheeye眼睛后面的血管的圖案.為什么國際數據傳輸是比較復雜的?Somenationssubscribetointernationalconventions.一些國際簽署了國際公約Rightsofanationinajurisdictionareenforceableinalljurisdictions.一個國家司法的權限在所有司法管轄區執行Patent,copyright,andtradesecretlawsarenotstandardized.專利、版權和商業秘密法律不是標準的Rightsofanationtoenforceinonejurisdictionapplyinalljurisdictions.一個國家在一個司法管轄區執行的權利應用到所有管轄區.下面哪個是檢查時間/使用時間(TOC/TOU)問題的實例?Auserwhoseprofilehasbeenrevokedlogsonusingthepasswordofavaliduserofthesystem.已經被撤銷配置的用戶使用系統有效用戶的密碼來登陸Auserlogsonwithavalidprofilewhichisrevokedwithoutterminationofthesession.用戶使用一個正確的配置來登陸,該配置已經撤銷,但沒有終結會話;Ausersessionisterminatedimmediatelyaftertheuserprofileisrevoked.用戶的配置撤銷后,用戶的會話立即終止;Ausersessionisnotvalidateduntilafterthelogon.用戶會話沒有驗證,知道登陸以后UserClearanceFileLabelAPublic1PublicBSensitive2SensitiveCSecret3SecretDTopSecret4TopSecret.能夠擁有最小寫權限的用戶是? ABCD. 下面哪個是正確的?C和D能夠共享文件1和2A和B能夠共享文件3和4B和C能夠共享文件2和3A和C能夠共享文件1和223、B創建了3文件,什么權限可以看?Secret和TopSecret. 4個人使用對稱密鑰算法通信,一共需要多少個 secretkey2468.安全審計員發現了企業內部有一個人和外部犯罪團伙勾結進行犯罪,問審計員下一步應該做什么:C:聯系人力資源部;D:向管理部門匯報;A\B選項忘了.WEP的特點?a強制B導出c忘記了D預共享密鑰.誰來維持認證? (1)項目經理(2)證書內審員(3)安全人員(4)認證評審機構.安全經理要實施一項防泄密的保護措施年費用是 2.5萬美元。被保護的秘密價值100萬美元,被泄密的概率為 0.1,損失因子是0.4。問2年以后這個部門的預算成本是多少。,我選13萬美元.WTO中規定計算機軟件和以下哪個有一樣的保護a)工藝設計b)科學發現c)文學創作d)藝術作品.薩拉米技術是哪種(1)從大量電子賬戶里將小數量的電子賬戶金額轉移(2)從電子賬戶里用物理機制截取(3)從電子賬戶里自動地截取一個或多個字段.安全委會的職責(1)督導(2)提示所有者(3)建議(4)合規.沙箱(1)限制網上下載的代碼訪問下一層(2)禁止網上下載的代碼訪問下一個層(3)為網上下載的代碼提供可信計算環境.在限定的區間里面執行代碼彳f么的,是什么技術? 1)沙箱.邏輯訪問控制,結合哪個最有效?( 1)由安全人員負責維護(2)安全令牌一■起用.ESP乍用,比AH多個保密功能.一個訪問控制系統,能夠抗playback攻擊并且采用plaintextsecret傳輸,問是什么認證方法。.還有一道場景題,好像是公司新來了個安全顧問,打算提高公司的安全防護水平,但是公司預算有限。那么他首先打算怎么做?Ao和公司高層開會討論Bo設置安全基線Co做預算表,考慮安全和成本的平衡Do制定公司安全策略.好像是公司的安全顧問,打算提換防火墻,但是公司預算有限, 5年后可以減少成本投入,如果要使用新的防火墻,那么他打算怎么說服管理層? A風險B忘記了C年損失預期D單一預期損失.價值100美元的資產被盜的概率是 0.5,價值500美元的資產被盜的概率是 0.1。問總的預估損失是多少? A、600B、100C、55D、5.關于非法闖入的物理安全,哪個最有效a)保安或者警察,快速逮捕入侵者b)燈光大亮,嚇退入侵者c)用警報嚇退入侵者不記得了.服務器接交換機的端口 1,筆記本接交換機的端口 23。問筆記本怎樣能截獲服務器的信息。e)端口生成(portspanning)f)端口復制(portcopying)g)端口綁定(portbinding)h)端口匯聚(porttrunk).S-http陳述對的?A、對稱和非對稱加密 B、文本加密傳輸(telnet、ftp等)C、3des加密.Ppp使用了什么協議? lcp、ptp、還有忘記了.插入了<script>是什么攻擊?注入、XSS.使用了16進制轉換的是彳f么攻擊? XSS.Kerberos使用什么加密?對稱.CA的一部分?X.509.以下什么工作需要幾個人分開干(職責分離)?不同的XXXX忘記選項了,我選了的是不同的數據寫入和記錄員.獨立測試比自主測試好處?客觀、主觀、重要、.大量無線網絡怎么監測?所有信道、每個無線路由器、高頻率使用的無線 @.在網絡中大量用戶分配密鑰(對稱)有什么影響?占用帶寬、服務器資源大量占用變慢.什么違背了引用監視器的問題?客體訪問主題、進程直接訪問客體、監視器訪問客體.認可和認證有幾題,不太清楚了,認可什么,認證什么,怎么獲得,要熟悉 2者的關系和區別.采用了身份驗證、身份識別,網絡傳輸加密,問是屬于以下的什么?機密性、可用性、縱深防御、完整性.Eap比ah多了什么?加密.PPP和L2TP,chap、ssl、tsl,要熟悉和區別。記得有題問到了,什么可以使用證書?我選了SSL和ppp.給你一個算法,要能區別什么是對稱加

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論