CISSP考試練習(xí)(習(xí)題卷11)_第1頁
CISSP考試練習(xí)(習(xí)題卷11)_第2頁
CISSP考試練習(xí)(習(xí)題卷11)_第3頁
CISSP考試練習(xí)(習(xí)題卷11)_第4頁
CISSP考試練習(xí)(習(xí)題卷11)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

試卷科目:CISSP考試練習(xí)CISSP考試練習(xí)(習(xí)題卷11)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考試練習(xí)第1部分:單項(xiàng)選擇題,共100題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.Brenda組織的訂單處理應(yīng)用程序是基于Web的,在數(shù)據(jù)泄露后,她分析了Web服務(wù)器日志。她在日志文件中找到一個條目,用戶在下訂單時輸入了以下信息作為他的姓氏:Smith';DROPTABLE訂單;-該用戶在嘗試什么類型的攻擊?A)緩沖區(qū)溢出B)跨站點(diǎn)腳本C)跨站點(diǎn)請求偽造D)SQL注入答案:D解析:輸入字段中的單引號是一個指示符號,表示這是一個SQL注入攻擊。引號用于轉(zhuǎn)義SQL代碼的輸入字段,目的是直接執(zhí)行從Web應(yīng)用程序發(fā)送到數(shù)據(jù)庫的SQL命令。ThesinglequotationmarkintheinputfieldisatelltalesignthatthisisaSQLinjectionattack.ThequotationmarkisusedtoescapeoutsideoftheSQLcode'sinputfield,andthetextfollowingisusedtodirectlymanipulatetheSQLcommandsentfromthewebapplicationtothedatabase.[單選題]2.Withdatalabeling,whichofthefollowingMUSTbethekeydecisionmaker?對于數(shù)據(jù)標(biāo)記,以下哪項(xiàng)必須是關(guān)鍵決策者?A)Informationsecurity信息安全B)Departmentalmanagement部門管理層C)Datacustodian數(shù)據(jù)管理人D)Dataowner資料擁有者答案:D解析:[單選題]3.當(dāng)懷疑關(guān)鍵任務(wù)計(jì)算機(jī)網(wǎng)絡(luò)攻擊時,安全專業(yè)人員應(yīng)該采取以下哪些措施?A)隔離網(wǎng)絡(luò),記錄獨(dú)立報(bào)告,修復(fù)問題,重新部署計(jì)算機(jī)B)隔離網(wǎng)絡(luò),安裝補(bǔ)丁,并報(bào)告事件C)對事件進(jìn)行優(yōu)先排序、報(bào)告和調(diào)查D)關(guān)閉路由器,執(zhí)行取證分析,應(yīng)用適當(dāng)?shù)男迯?fù),并記錄事件答案:C解析:[單選題]4.(04032)AnewemployeeisgivenalaptopcomputerwithfulladministratoraccessThisemployeedoesnothaveapersonalcomputerathomeandhasachildthatusesthecomputertosendandreceivee-mail,searchtheweb,anduseinstantmessagingTheorganizationsInformationTechnology(IT)departmentdiscoversthatapeer-to-peerprogramhasbeeninstalledonthecomputerusingtheemployee'saccessWhichofthefollowingproductswouldhaveMOSTlikelydetectedtheuseofpeer-to-peerprogramswhenthecomputerwasconnectedtotheofficenetwork?一個新員工的筆記本電腦具有完全的管理員權(quán)限。這名雇員在家里沒有自己的個人電腦,并且他有一個孩子也使用這臺電腦發(fā)送和接收電子郵件,在網(wǎng)上搜索,使用即時消息等。該組織的信息技術(shù)(IT)部門發(fā)現(xiàn)使用了該員工的訪問權(quán)限安裝了一個對等(P2P)程序。下面哪個產(chǎn)品在這臺電腦連接到辦公網(wǎng)絡(luò)時,最可能檢測到使用了P2P程序?A)Anti-virussoftware防病毒軟件B)Anti-virussoftware防病毒軟件C)Anti-virussoftware防病毒軟件D)Anti-virussoftware防病毒軟件答案:A解析:[單選題]5.降低字典攻擊系統(tǒng)風(fēng)險(xiǎn)的最佳方法是A)使用硬件令牌。B)使用復(fù)雜的密碼短語。C)實(shí)現(xiàn)密碼歷史記錄。D)加密訪問控制列表(ACL)。答案:A解析:[單選題]6.以下哪項(xiàng)是確定特定系統(tǒng)是否能夠在不執(zhí)行惡意軟件的情況下識別惡意軟件的最佳方法?A)一個。使用僵尸網(wǎng)絡(luò)進(jìn)行測試B)使用EICAR文件進(jìn)行測試C)執(zhí)行二進(jìn)制外殼代碼D)運(yùn)行多個防病毒程序答案:B解析:[單選題]7.下列等式使用的是什么運(yùn)算?A)MODB)XORC)NANDD)DIV答案:A解析:取模運(yùn)算的結(jié)果是整數(shù)除法運(yùn)算的余數(shù)值。Themodulofunctionistheremaindervalueleftoverafteranintegerdivisionoperationtakesplace.[單選題]8.你經(jīng)營著一家糧食加工企業(yè),正在制定你的恢復(fù)重點(diǎn)。以下哪個系統(tǒng)可能是您的最高優(yōu)先級?A)訂單處理系統(tǒng)B)滅火系統(tǒng)C)工資管理系統(tǒng)D)的網(wǎng)站答案:B解析:B在業(yè)務(wù)連續(xù)性計(jì)劃中,人員應(yīng)該永遠(yuǎn)是你最優(yōu)先考慮的。作為生命安全系統(tǒng),滅火系統(tǒng)應(yīng)始終得到高度優(yōu)先考慮。[單選題]9.版權(quán)保護(hù)提供以下哪一項(xiàng)保護(hù)?A)文學(xué)作品中表達(dá)的思想B)想法的特定表達(dá)C)新的和不明顯的發(fā)明D)自然現(xiàn)象的發(fā)現(xiàn)答案:B解析:[單選題]10.Backupinformationthatiscriticaltotheorganizationisidentifiedthrougha對組織至關(guān)重要的備份信息通過A)VulnerabilityAssessment(VA).脆弱性評估(VA)。B)BusinessContinuityPlan(BCP).業(yè)務(wù)連續(xù)性計(jì)劃(BCP)。C)BusinessImpactAnalysis(BIA).業(yè)務(wù)影響分析(BIA)。D)datarecoveryanalysis.數(shù)據(jù)恢復(fù)分析。答案:D解析:[單選題]11.以下哪一項(xiàng)是標(biāo)準(zhǔn)的訪問控制列表(ACL)元素,它使路由器能夠過濾Internet流量?A)媒體訪問控制(MAC)地址B)互聯(lián)網(wǎng)協(xié)議(IP)地址C)安全角色D)設(shè)備需求答案:B解析:[單選題]12."狀態(tài)"不同于"靜態(tài)"數(shù)據(jù)包過濾防火墻,因?yàn)橹酪韵履囊粋€?A)新連接和已建立連接之間的區(qū)別B)原始網(wǎng)絡(luò)位置C)惡意數(shù)據(jù)包有效載荷與良性數(shù)據(jù)包有效載荷之間的差異D)發(fā)起應(yīng)用會話答案:A解析:[單選題]13.對機(jī)構(gòu)的審計(jì)日志進(jìn)行全面的審查后發(fā)現(xiàn),心懷不滿的網(wǎng)絡(luò)管理員截獲了發(fā)給首席執(zhí)行官(CEO)的電子郵件并對其修改,而后轉(zhuǎn)發(fā)給CEO。最有可能發(fā)生了以下那一種攻擊?Athoroughreviewofanorganization'sauditlogsfindsthatadisgruntlednetworkadministratorhasinterceptedemailsmeantfortheChiefExecutiveOfficer(CEO)andchangedthembeforeforwardingthemtotheirintendedrecipient.WhattypeofattackhasMOSTlikelyoccurred?A)哄騙SpoofingB)竊聽EavesdroppingC)中間人攻擊Man-in-the-middleD)拒絕服務(wù)Denialofservice答案:C解析:[單選題]14.ThegoalofaBusinessImpactAnalysis(BIA)istodeterminewhichofthefollowing?使用對稱密鑰時的指數(shù)增長A)Costeffectivenessofbusinessrecovery.業(yè)務(wù)恢復(fù)的成本效益。B)Costeffectivenessofinstallingsoftwaresecuritypatches.安裝軟件安全修補(bǔ)程序的成本效益。C)ResourceprioritiesforrecoveryandMaximumTolerableDowntime(MTD).恢復(fù)和最大可容忍停機(jī)時間(MTD)的資源優(yōu)先級。D)Whichsecuritymeasuresshouldbeimplemented.應(yīng)實(shí)施哪些安全措施。答案:C解析:[單選題]15.Jorge認(rèn)為攻擊者已從其組織的一臺ActiveDirectory服務(wù)器獲取Kerberos服務(wù)帳戶的哈希值。這將啟用什么類型的攻擊?JorgebelievesthatanattackerhasobtainedthehashoftheKerberosserviceaccountfromoneofhisorganization?sActiveDirectoryservers.Whattypeofattackwouldthisenable?A)黃金票據(jù)GoldenticketB)KerberoastingKerberoastingC)票據(jù)傳遞PasstheticketD)蠻力Bruteforce答案:A解析:黃金票據(jù)攻擊使用Kerberos服務(wù)帳戶哈希值在ActiveDirectory環(huán)境中創(chuàng)建票證。Kerberoasting攻擊依賴于收集的TGS票證。票證傳遞攻擊依賴于從lsass進(jìn)程中獲取的票證。蠻力攻擊依賴于沒有任何額外信息的隨機(jī)猜測。[單選題]16.Anenterpriseisdevelopingabaselinecybersecuritystandarditssuppliersmustmeetbeforebeingawardedacontract.WhichofthefollowingstatementsisTRUEaboutthebaselinecybersecuritystandard?一家企業(yè)正在制定一項(xiàng)基線網(wǎng)絡(luò)安全標(biāo)準(zhǔn),其供應(yīng)商在獲得合同之前必須滿足該標(biāo)準(zhǔn)。關(guān)于基線網(wǎng)絡(luò)安全標(biāo)準(zhǔn),以下哪項(xiàng)陳述是正確的?A)Itshouldbeexpressedasgeneralrequirements.應(yīng)表示為一般要求。B)Itshouldbeexpressedinlegalterminology.它應(yīng)該用法律術(shù)語來表達(dá)。C)Itshouldbeexpressedinbusinessterminology.它應(yīng)該用商業(yè)術(shù)語來表達(dá)。D)Itshouldbeexpressedastechnicalrequirements.應(yīng)表示為技術(shù)要求。答案:D解析:[單選題]17.Geoff希望防止其組織中的權(quán)限提升攻擊。以下哪種做法最有可能阻止橫向提權(quán)?Geoffwantstopreventprivilegeescalationattacksinhisorganization.Whichofthefollowingpracticesismostlikelytopreventhorizontalprivilegeescalation?A)多因素身份驗(yàn)證MultifactorauthenticationB)限制組和帳戶的權(quán)限LimitingpermissionsforgroupsandaccountsC)禁用未使用的端口和服務(wù)DisablingunusedportsandservicesD)凈化應(yīng)用程序的用戶輸入Sanitizinguserinputstoapplications答案:A解析:多因素身份驗(yàn)證最有可能限制橫向提權(quán),因?yàn)樗沟迷L問用戶賬戶和對受破壞賬戶進(jìn)行身份驗(yàn)證變得困難。限制組和帳戶的權(quán)限也有幫助,但禁用未使用的端口和服務(wù)以及凈化用戶輸入通常都可以解決垂直權(quán)限提升攻擊相關(guān)的威脅。Multifactorauthenticationismostlikelytolimithorizontalprivilegeescalationbymakingitdifficulttoaccessuseraccountsandtoauthenticatetoacompromisedaccount.Limitingpermissionsforgroupsandaccountscanalsohelp,butdisablingunusedportsandservicesandsanitizinguserinputsbothaddressthreatsthataremostfrequentlyassociatedwithverticalprivilegeescalationattacks.[單選題]18.審計(jì)期間,審計(jì)師發(fā)現(xiàn)潛在非法活動的證據(jù)。以下哪一項(xiàng)是最適當(dāng)?shù)男袆?A)立即報(bào)警B)與客戶合作,在內(nèi)部解決問題C)建議從事非法活動的人停止和停止D)與客戶合作,向相關(guān)機(jī)構(gòu)報(bào)告活動答案:D解析:[單選題]19.JuniperContent是一家網(wǎng)絡(luò)內(nèi)容開發(fā)公司,擁有40名員工,分布在兩個辦公室:一個在紐約,一個在舊金山灣區(qū)的較小的辦公室。每個辦公室都有一個受外圍防火墻保護(hù)的局域網(wǎng)。局域網(wǎng)(LAN)包含連接到有線和無線網(wǎng)絡(luò)的現(xiàn)代交換設(shè)備。每個辦公室都有自己的文件服務(wù)器,信息技術(shù)(IT)團(tuán)隊(duì)每小時運(yùn)行一次軟件以在兩臺服務(wù)器之間同步文件,在辦公室之間分發(fā)內(nèi)容。這些服務(wù)器主要用于存儲與公司開發(fā)的Web內(nèi)容相關(guān)的圖像和其他文件。該團(tuán)隊(duì)還在大部分工作中使用了基于SaaS的電子郵件和文檔協(xié)作解決方案。您是JuniperContent新任命的IT經(jīng)理,您正在努力增強(qiáng)現(xiàn)有的安全控制以提高組織的安全性。兩個辦公室的用戶希望通過Internet訪問彼此的文件服務(wù)器。什么控制可以為這些通信提供機(jī)密性?A)Digitalsignatures數(shù)字簽名B)Virtualprivatenetwork虛擬專用網(wǎng)絡(luò)C)VirtualLAN虛擬局域網(wǎng)D)Digitalcontentmanagement數(shù)字內(nèi)容管理答案:B解析:虛擬專用網(wǎng)絡(luò)(VPN)使用加密在其他不安全的網(wǎng)絡(luò)(例如互聯(lián)網(wǎng))上提供安全的通信通道。如果您在兩個辦公室之間建立VPN連接,一個辦公室的用戶可以安全地通過Internet訪問位于另一個辦公室服務(wù)器上的內(nèi)容。數(shù)字簽名用于提供不可否認(rèn)性,而不是保密性。虛擬LAN(VLAN)在本地網(wǎng)絡(luò)上提供網(wǎng)絡(luò)分段,但不跨Internet。數(shù)字內(nèi)容管理解決方案旨在管理Web內(nèi)容,而不是訪問位于文件服務(wù)器上的共享文件。章節(jié):模擬考試202201[單選題]20.(04097)TheconceptthattheMOSTeffectivesecurityisachievedbymultiple,overlappingsecuritysystemsis由實(shí)施多個重疊的安全體系來達(dá)到最有效的安全的概念是A)top-downsecurity.自上而下的安全B)top-downsecurity.自上而下的安全C)top-downsecurity.自上而下的安全D)top-downsecurity.自上而下的安全答案:B解析:[單選題]21.處理軟盤中的數(shù)據(jù)的最廣為接受的方式是?A)重新格式化B)清理C)物理破壞D)消磁答案:D解析:<p>Degaussingisthemostacceptedwayofdisposingdataheldonafloppydisk.</p>[單選題]22.以下哪種方法是減輕跨站點(diǎn)腳本(XSS)攻擊的最有效方法?A)使用軟件作為服務(wù)(SaaS)B)W命中列表輸入驗(yàn)證C)需要客戶證書D)驗(yàn)證數(shù)據(jù)輸出答案:B解析:[單選題]23.服務(wù)器集群看起來像什么?A)從用戶的角度看,是單個服務(wù)器。B)從用戶的角度看,是雙服務(wù)器。C)從用戶的角度看,是三臺服務(wù)器。D)從用戶的角度看,是四臺服務(wù)器。答案:A解析:<p>A''Cluster”isagroupingofmachinesrunningcertainservicesprovidinghighavailabilityandfaulttolerancefrothem.Inotherwords,theyaregroupedtogetherasameansoffailoversupport.Fromtheusersview,aclusterisasingleserver,butit'sonlyalogicalone,youcanhaveanarrayof4serverinclusterallwiththesameIPaddress(/achievingcorrectresolutionthroughARP),thereisnodifferencefortheclient.</p>[單選題]24.基于AES的CCMP和802.1x替代了作為WPA的一部分設(shè)計(jì)的哪個安全協(xié)議,以幫助解決WEP中發(fā)現(xiàn)的重大安全問題?A)TLSB)TKIPC)EAPD)PEAP答案:B解析:在現(xiàn)有硬件上使用臨時密鑰完整性協(xié)議(TKIP)與WPA(保護(hù)無線電腦網(wǎng)絡(luò)安全系統(tǒng))來替代WEP(有線等效保密)。自2012年起,TKIP已被CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)和802.1x取代。PEAP(受保護(hù)的可擴(kuò)展的身份驗(yàn)證協(xié)議)和EAP(可擴(kuò)展的身份驗(yàn)證協(xié)議)都是身份驗(yàn)證協(xié)議。傳輸層安全(TLS)用于保護(hù)Web事務(wù)和其他網(wǎng)絡(luò)通信。TheTemporalKeyIntegrityProtocol(TKIP)wasusedwithWPAonexistinghardwaretoreplaceWEP.TKIPhasbeenreplacedbyCCMPand802.1xsince2012.PEAPandEAParebothauthenticationprotocols.TransportLayerSecurity(TLS)isusedtosecurewebtransactionsandothernetworkcommunications.[單選題]25.以下哪項(xiàng)最貼合Sean的團(tuán)隊(duì)成員關(guān)于防火墻配置問題的描述?A)清理規(guī)則,隱形規(guī)則B)隱形規(guī)則,沉默規(guī)則C)沉默規(guī)則,否定規(guī)則D)隱形規(guī)則,否定規(guī)則答案:C解析:C。下面描述了不同類型的防火墻規(guī)則:沉默規(guī)則不記錄?噪雜"流量便放棄它。不對不重要的數(shù)據(jù)包作出響應(yīng),減小了日志規(guī)模隱形規(guī)則不允許未經(jīng)授權(quán)的系統(tǒng)訪問防火墻軟件。清理規(guī)則規(guī)則庫中的最后一條規(guī)則,放棄并且記錄任何不符合前述規(guī)則的流量。否定規(guī)則用來代替廣泛允許的"任何規(guī)則?。否定規(guī)則規(guī)定什么系統(tǒng)能夠被訪問和如何訪問,對權(quán)限控制較緊。[單選題]26.開放系統(tǒng)互連(OSI)模型的哪個級別的數(shù)據(jù)位于存儲區(qū)域網(wǎng)絡(luò)(SAN)上?A)鏈接層B)物理層C)會話層D)應(yīng)用層答案:D解析:[單選題]27.以下哪一項(xiàng)可能導(dǎo)致對憑據(jù)管理系統(tǒng)的拒絕服務(wù)(DoS)攻擊?A)延遲撤銷或銷毀憑據(jù)B)修改證書撤銷名單C)未經(jīng)授權(quán)的續(xù)訂或重新發(fā)行D)退役后令牌使用答案:B解析:[單選題]28.您的組織啟動了一個開發(fā)電子商務(wù)Web系統(tǒng)的專案。作為安全專家,您必須使用安全設(shè)計(jì)原則來研究、實(shí)施和管理工程流程。從系統(tǒng)開發(fā)生命周期的角度來看,您最有可能首先采用以下哪項(xiàng)原則?A)信任但要驗(yàn)證(Trustbutverify)B)威脅建模(Threatmodeling)C)設(shè)計(jì)隱私(Privacybydesign)D)分擔(dān)責(zé)任(Sharedresponsibility)答案:C解析:[單選題]29.在RSA公鑰加密系統(tǒng)中,以下哪個數(shù)永遠(yuǎn)是大數(shù)?A)eB)nC)pD)q答案:B解析:n=p*q,e<n[單選題]30.Whendesigningabusinesscontinuityplan(BCP),whatistheformulatodeterminetheMaximumTolerableDowntime(MTD)?在設(shè)計(jì)業(yè)務(wù)連續(xù)性計(jì)劃(BCP)時,確定最大可容忍停機(jī)時間(MTD)的公式是什么?A)AnnualLossExpectancy(ALE)+WorkRecoveryTime(WRT)年預(yù)期損失(ALE)+工作恢復(fù)時間(WRT)B)Businessimpactanalysis(BIA)+RecoveryPointObjective(RPO)業(yè)務(wù)影響分析(BIA)+恢復(fù)點(diǎn)目標(biāo)(RPO)C)RecoveryTimeObjective(RTO)+WorkRecoveryTime(WRT)恢復(fù)時間目標(biāo)(RTO)+工作恢復(fù)時間(WRT)D)EstimatedMaximumLoss(EML)+RecoveryTimeObjective(RTO)估計(jì)最大損失(EML)+恢復(fù)時間目標(biāo)(RTO)答案:C解析:[單選題]31.哪種密碼系統(tǒng)為商用版PhilZimmerman"良好隱私"安全電子郵件系統(tǒng)提供加密/解密技術(shù)?A)ROT13B)IDEAC)ECCD)ELGamal答案:B解析:良好隱私用了IDEA[單選題]32.業(yè)務(wù)連續(xù)性計(jì)劃(BCP)基于A)一個。政策和程序手冊。B)來自類似組織的現(xiàn)有BCP。C)審查業(yè)務(wù)流程和程序。D)所需項(xiàng)目和目標(biāo)的標(biāo)準(zhǔn)清單。答案:C解析:[單選題]33.Ben想使用標(biāo)準(zhǔn)化協(xié)議來連接國家漏洞數(shù)據(jù)庫。他應(yīng)該使用什么選項(xiàng)來確保他構(gòu)建的工具與國家漏洞數(shù)據(jù)庫中包含的數(shù)據(jù)能夠配合使用?A)XACMLB)SCMLC)VSMLD)SCAP答案:D解析:安全內(nèi)容自動化協(xié)議(SCAP)是一套用于處理漏洞和安全配置信息的規(guī)范。NIST使用SCAP規(guī)范來建立美國國家漏洞數(shù)據(jù)庫。XACML是可擴(kuò)展訪問控制標(biāo)記語言,是一個用于訪問控制決策的OASIS標(biāo)準(zhǔn)。另外,VSML和SCML都不是專業(yè)術(shù)語。TheSecurityContentAutomationProtocol(SCAP)isasuiteofspecificationsusedtohandlevulnerabilityandsecurityconfigurationinformation.TheNationalVulnerabilityDatabaseprovidedbyNISTusesSCAP.XACMListheeXtensibleAccessControlMarkupLanguage,anOASISstandardusedforaccesscontroldecisions,andneitherVSMLnorSCMLareindustryterms.[單選題]34.Computerprogramsbasedonhumanlogicusingif-thenstatementsandinferenceengines,alsoknownas?通過使用IF-then語句和推理引擎的,基于人類邏輯的計(jì)算機(jī)程序,也被稱為?A)Expertsystem.專家系統(tǒng)B)Artificialneuralnetwork.人工神經(jīng)網(wǎng)絡(luò)C)Distributedcomputingenvironment.分布式計(jì)算環(huán)境D)EnterpriseJava-beans.企業(yè)javabean答案:A解析:[單選題]35.下列哪一項(xiàng)關(guān)于一個IT持續(xù)性計(jì)劃的描述是不正確的?A)計(jì)劃應(yīng)在每年至少一次審核其準(zhǔn)確性和完整性。B)應(yīng)保持嚴(yán)格的版本控制。C)當(dāng)存儲脫機(jī)時計(jì)劃副本應(yīng)在家庭和辦公室提供給恢復(fù)人員。D)應(yīng)急計(jì)劃協(xié)調(diào)人應(yīng)該確保每一位員工得到該計(jì)劃的一個最新副本。答案:D解析:<p>Becausethecontingencyplancontainspotentiallysensitiveoperationalandpersonnelinformation,itsdistributionshouldbemarkedaccordinglyandcontrolled.Notallemployeeswouldobtainacopy,butonlythoseinvolvedintheexecutionoftheplan.</p>[單選題]36.whilereviewingabusinesscontinuityplan,winchorthefollowingwouldbethemostimportant?在審核業(yè)務(wù)連續(xù)性計(jì)劃時,下列哪個是審查最重要?A)Adequatepremiumsforcurrentinsurancecoverage.當(dāng)前保險(xiǎn)覆蓋率足夠的保費(fèi)B)Backupsareperformedonatimelybasisandstoredoff-site.定期執(zhí)行備份,并將備份存儲在異地C)Abusinesscontinuitymanualisavailableandcurrent.業(yè)務(wù)連續(xù)性手冊是可用的和最新的D)Ahotsiteiscontractedforandavailable.一個熱區(qū)已簽約并可用答案:B解析:[單選題]37.檢查電子郵件上的路由信息以確定其格式是否為有效格式并包含有效信息,是以下哪些反垃圾郵件方法的示例?A)簡單的郵件傳輸協(xié)議(SMTP)黑名單B)反向域名系統(tǒng)(DNS)查找C)哈希寧算法D)頭分析答案:D解析:[單選題]38.信息安全人員參與到以下系統(tǒng)生命周期開發(fā)中的哪個階段將提供對組織提供最大的好處?A)同時貫穿于項(xiàng)目的每個階段B)系統(tǒng)設(shè)計(jì)規(guī)范階段C)開發(fā)和文檔階段D)項(xiàng)目初始和計(jì)劃階段答案:A解析:<p>Whilethismayseemobvious,itisamazinghowoftenitisforgotten.</p>[單選題]39.下一代防火墻結(jié)合了各種其他類型防火墻的最佳屬性。以下哪項(xiàng)不是這些防火墻類型的共同特征?A)集成的入侵預(yù)防系統(tǒng)B)共享基于云聚合的簽名C)自動化的事件響應(yīng)D)成本高答案:C解析:事件響應(yīng)通常需要人員的參與。下一代防火墻(NGFW)并不能完全實(shí)現(xiàn)安全事故的自動響應(yīng)。NGFW通常涉及集成的IPS和共享基于云聚合的簽名,當(dāng)然也會比其他類型的防火墻更昂貴一些。[單選題]40.以下哪一項(xiàng)是獲得識別和支持時要獲得的最佳指標(biāo)訪問管理(IAM)解決方案?A)應(yīng)用連接成功導(dǎo)致數(shù)據(jù)泄露B)連接故障后恢復(fù)系統(tǒng)的管理費(fèi)用C)實(shí)施錯誤限制的員工系統(tǒng)超時D)支持密碼重置請求所需的服務(wù)臺成本答案:D解析:[單選題]41.以下哪一個最佳代表開放設(shè)計(jì)原則?A)拆卸、分析或反向工程將揭示計(jì)算機(jī)的安全功能系統(tǒng)。B)必須保護(hù)算法,以確保設(shè)計(jì)系統(tǒng)的安全性和互操作性。C)知識淵博的用戶在系統(tǒng)上應(yīng)享有有限的特權(quán),以防止其破壞安全功能的能力。D)機(jī)制的安全不應(yīng)取決于其設(shè)計(jì)或?qū)嵤┑谋C苄浴4鸢?D解析:[單選題]42.Anattackerhasintrudedintothesourcecodemanagementsystemandisabletodownloadbutnotmodifythecode.WhichofthefollowingaspectsofthecodethefthastheHIGHESTsecurityimpact?攻擊者已入侵源代碼管理系統(tǒng),可以下載但不能修改代碼。以下哪一方面的代碼盜竊具有最高的安全影響?A)Theattackercouldpubliclyshareconfidentialcommentsfoundinthestolencode.攻擊者可以公開共享被盜代碼中的機(jī)密注釋。B)Competitorsmightbeabletostealtheorganization?sideasbylookingatthestolencode.競爭對手可能會通過查看被盜的代碼來竊取組織的想法。C)Acompetitorcouldruntheirowncopyoftheorganization?swebsiteusingthestolencode.競爭對手可以使用竊取的代碼運(yùn)行自己的組織網(wǎng)站副本。D)Administrativecredentialsorkeyshard-codedwithinthestolencodecouldbeusedtoaccesssensitivedata.被盜代碼中硬編碼的管理憑據(jù)或密鑰可用于訪問敏感數(shù)據(jù)。答案:A解析:[單選題]43.以下哪一項(xiàng)對于成功的審計(jì)計(jì)劃最為關(guān)鍵?A)定義要執(zhí)行的審計(jì)范圍B)確定要實(shí)施的安全控制C)與系統(tǒng)所有者合作制定新的控件D)獲取不符合規(guī)定的系統(tǒng)證據(jù)答案:A解析:[單選題]44.構(gòu)建防火墻的第一步是A)分配防火墻管理員的角色和責(zé)任。B)定義將閱讀防火墻策略的預(yù)期受眾。C)確定鼓勵遵守政策的機(jī)制。D)執(zhí)行風(fēng)險(xiǎn)分析,以確定需要解決的問題。答案:D解析:[單選題]45.Adatabaseadministratorisaskedbyahigh-rankingmemberofmanagementtoperformspecificchangestotheaccountingsystemdatabase.Theadministratorisspecificallyinstructedtonottrackorevidencethechangeinaticket.WhichofthefollowingistheBESTcourseofaction?管理層高級成員要求數(shù)據(jù)庫管理員對會計(jì)系統(tǒng)數(shù)據(jù)庫進(jìn)行特定更改。特別指示管理員不要跟蹤或證明票據(jù)中的更改。以下哪項(xiàng)是最佳的行動方案?A)Ignoretherequestanddonotperformthechange.忽略請求,不執(zhí)行更改。B)Performthechangeasrequested,andrelyonthenextaudittodetectandreportthesituation.按照要求執(zhí)行變更,并依靠下一次審核來檢測和報(bào)告情況。C)Performthechange,butcreateachangeticketregardlesstoensurethereiscompletetraceability.執(zhí)行變更,但無論如何都要創(chuàng)建變更單,以確保具有完整的可追溯性。D)Informtheauditcommitteeorinternalauditdirectlyusingthecorporatewhistleblowerprocess.直接使用公司舉報(bào)人流程通知審計(jì)委員會或內(nèi)部審計(jì)。答案:D解析:[單選題]46.操作系統(tǒng)可能不適用于特定的處理器系統(tǒng)。以下哪項(xiàng)最恰當(dāng)?shù)孛枋隽艘粋€操作系統(tǒng)可在Intel處理器上工作,卻不能在AMD處理器工作的原因?A)操作系統(tǒng)沒有被開發(fā)為在特定處理器的架構(gòu)工作,并且不能使用特定的處理器指令集。B)操作系統(tǒng)是在新的處理器架構(gòu)發(fā)布之前開發(fā)的,因此不能向后兼容。C)操作系統(tǒng)被編程為使用不同的指令集。D)操作系統(tǒng)依賴于平臺,因此只能在一個特定的處理器系列上工作。答案:A解析:[單選題]47.Richard最近打算為即將使用的新產(chǎn)品起一個好名字。他與律師進(jìn)行了交談,并提出了適當(dāng)?shù)纳暾?,以保護(hù)產(chǎn)品名稱,但還沒有收到政府對申請的回復(fù)。他想立即開始使用這個名字。他應(yīng)該在名字旁邊用什么符號來表示它的受保護(hù)的狀態(tài)?A)CB)RC)TMD)+答案:C解析:還沒獲批,用TM,獲批用R[單選題]48.Thereareseveralcategoriesofevidence.Howisawitness'soraltestimonycategorized?-般有幾種類型的證據(jù),目擊者的口頭證據(jù)屬于哪一類?A)Bestevidence最佳證據(jù)B)BeSecondaryevidence次要證據(jù)C)Circumstantialevidence間接證據(jù)D)Conclusiveevidence確鑿證據(jù)答案:B解析:[單選題]49.猶豫不斷提高的計(jì)算機(jī)性能,對加密密鑰的暴力攻擊也在不斷增加。以下哪一項(xiàng)通常被認(rèn)為是對暴力密碼攻擊的很好保護(hù)?A)什么也不能抵御暴力密鑰攻擊;B)對暴力密鑰攻擊免疫的算法;C)采用良好的密鑰生成器;D)采用會話密鑰。答案:D解析:略章節(jié):模擬考試202201[單選題]50.Whichitembelowisafederatedidentitystandard?以下哪項(xiàng)是聯(lián)邦身份標(biāo)準(zhǔn)?A)802.11iB)KerberosC)LightweightDirectoryAccessProtocol(LDAP)輕型目錄訪問協(xié)議(LDAP)D)SecurityAssertionMarkupLanguage(SAML)安全斷言標(biāo)記語言(SAML)答案:D解析:[單選題]51.一個犯罪組織正計(jì)劃對政府網(wǎng)絡(luò)進(jìn)行攻擊。以下哪一項(xiàng)是對網(wǎng)絡(luò)可用性最嚴(yán)重的攻擊?Acriminalorganizationisplanninganattackonagovernmentnetwork.WhichofthefollowingistheMOSTsevereattacktothenetworkavailability?A)攻擊者在網(wǎng)絡(luò)拓?fù)渖鲜占舾行畔ensitiveinformationisgatheredonthenetworktopologybyattackerB)網(wǎng)絡(luò)管理通信被攻擊者中斷NetworkmanagementcommunicationsisdisruptedbyattackerC)網(wǎng)絡(luò)充斥著攻擊者的通信流量NetworkisfloodedwithcommunicationtrafficbyattackerD)運(yùn)營商對攻擊者失去了對網(wǎng)絡(luò)設(shè)備的控制Operatorlosescontrolofnetworkdevicestoattacker答案:D解析:[單選題]52.PassiveInfraredSensors(PIR)usedinanon-climatecontrolledenvironmentshould非氣候控制環(huán)境中使用的被動紅外傳感器(PIR)應(yīng)A)reducethedetectedobjecttemperatureinrelationtothebackgroundtemperature.降低相對于背景溫度的檢測對象溫度。B)increasethedetectedobjecttemperatureinrelationtothebackgroundtemperature.相對于背景溫度,提高檢測到的物體溫度。C)automaticallycompensateforvarianceinbackgroundtemperature.自動補(bǔ)償背景溫度的變化。D)detectobjectsofaspecifictemperatureindependentofthebackgroundtemperature.檢測特定溫度的物體,與背景溫度無關(guān)。答案:C解析:[單選題]53.以下哪個是信息系統(tǒng)安全計(jì)劃的目標(biāo)?A)威脅、脆弱性和危險(xiǎn)B)安全、信息價(jià)值和威脅C)基因、性和效力D)真實(shí)性、脆弱性和成本答案:C解析:<p>一個安全程序有幾個大大小小的目標(biāo),但所有程序中最主要的三個<br/>原則是機(jī)密性、完整性和可用性。這些被稱為<br/>作為CIA三合會</p>[單選題]54.您的公司為全球大品牌生產(chǎn)運(yùn)動鞋,并啟動業(yè)務(wù)持續(xù)計(jì)劃(BusinessContinuityProgram)以支持產(chǎn)品和服務(wù)的持續(xù)交付。接下來哪項(xiàng)應(yīng)該先做?(WentzQOTD)Yourcompanymanufacturessportsshoesforaworldwidebiglabelandinitiatesabusinesscontinuityprogramtosupportthecontinuousdeliveryofproductsandservices.Whichofthefollowingshouldbedonefirst?A)找出關(guān)鍵活動及其最大可能停止時間IdentifycriticalactivitiesandtheirmaximumtolerabledowntimeB)識別、分析和評估與業(yè)務(wù)連續(xù)性相關(guān)的風(fēng)險(xiǎn)Identify,analyze,andevaluateriskrelevanttobusinesscontinuityC)確定要受保護(hù)以防止中斷的產(chǎn)品和服務(wù)列表DeterminethelistofproductsandservicestobeprotectedfromdisruptionD)可根據(jù)業(yè)務(wù)需求為關(guān)鍵IT服務(wù)定義RTO和RPODefineRTOandRPOforcriticalITservicessubjecttobusinessrequirements答案:C解析:[單選題]55.以下哪種語句對黑匣子測試是正確的?A)只有測試規(guī)劃師知道功能規(guī)范。B)測試規(guī)劃器只知道源代碼和設(shè)計(jì)文檔。C)測試規(guī)劃器只知道源代碼和功能規(guī)范。D)只有設(shè)計(jì)文件和功能規(guī)格是已知的測試規(guī)劃師。答案:A解析:[單選題]56.以下哪兩項(xiàng)是最常見的入侵檢測系統(tǒng)的實(shí)現(xiàn)A)基于網(wǎng)絡(luò)的和基于主機(jī)的B)基于網(wǎng)絡(luò)的和基于客戶端的C)基于網(wǎng)絡(luò)的和基于訪客的D)基于服務(wù)的和基于主機(jī)的答案:A解析:<p>ThetwomostcommonimplementationsofIntrusionDetectionareNetwork-basedandHost-based.IDScanbeimplementedasanetworkdevice,suchasarouter,switch,firewall,ordedicateddevicemonitoringtraffic,typicallyreferredtoasnetworkIDS(NIDS).</p>[單選題]57.Fred發(fā)現(xiàn)一個數(shù)據(jù)包,他的協(xié)議分析器顯示PSH和URG都被設(shè)置了。他正在看什么類型的包,這兩個標(biāo)志是什么意思?A)UDP數(shù)據(jù)包;PSH和URG用于指示數(shù)據(jù)應(yīng)當(dāng)以高速發(fā)送B)TCP數(shù)據(jù)包:PSH和URG用于清除緩沖區(qū)并指示數(shù)據(jù)是緊急的C)TCP數(shù)據(jù)包;PSH和URG用于預(yù)置報(bào)頭并指示網(wǎng)絡(luò)的速度不受監(jiān)管D)UDP數(shù)據(jù)包:PSH和URG用于指示應(yīng)該清除UDP緩沖區(qū),并指示數(shù)據(jù)是緊急的答案:B解析:PSH是用于清除緩沖區(qū)的TCP標(biāo)志,此標(biāo)志導(dǎo)致立即發(fā)送數(shù)據(jù),URG是TCP緊急標(biāo)志。這些標(biāo)志不存在于UDP頭中。PSHisaTCPflagusedtoclearthebuffer,resultinginimmediatelysendingdata,andURGistheTCPurgentflag.TheseflagsarenotpresentinUDPheaders.[單選題]58.Whichtechniquehelpssystemdesignersconsiderpotentialsecurityconcernsoftheirsystemsandapplications?哪種技術(shù)可以幫助系統(tǒng)設(shè)計(jì)者考慮其系統(tǒng)和應(yīng)用程序的潛在安全問題?A)Penetrationtesting滲透測試B)Threatmodeling威脅建模C)Manualinspectionsandreviews手動檢查和審查D)Sourcecodereview源代碼審計(jì)答案:B解析:[單選題]59.Refertotheinformationbelowtoanswerthequestion.Anorganizationhashiredaninformationsecurityofficertoleadtheirsecuritydepartment.Theofficerhasadequatepeopleresourcesbutislackingtheothernecessarycomponentstohaveaneffectivesecurityprogram.Therearenumerousinitiativesrequiringsecurityinvolvement.Giventhenumberofpriorities,whichofthefollowingwillMOSTlikelyinfluencetheselectionoftopinitiatives?請參閱以下信息以回答問題。一個組織雇傭了一名信息安全官員來領(lǐng)導(dǎo)他們的安全部門。該官員擁有充足的人力資源,但缺乏制定有效安保計(jì)劃所需的其他必要組成部分。有許多倡議需要安全參與??紤]到優(yōu)先事項(xiàng)的數(shù)量,以下哪項(xiàng)最有可能影響頂級倡議的選擇?A)Severityofrisk風(fēng)險(xiǎn)的嚴(yán)重性B)Complexityofstrategy戰(zhàn)略的復(fù)雜性C)Frequencyofincidents事故發(fā)生頻率D)Ongoingawareness持續(xù)的意識答案:A解析:[單選題]60.更新在多個或遠(yuǎn)程整個數(shù)據(jù)庫,作為一種方法來確保適當(dāng)?shù)挠涗浐头胖梦恢?,被稱為:A)數(shù)據(jù)鏡像B)影像復(fù)制C)備份D)文件答案:B解析:<p>數(shù)據(jù)鏡像是一種RAID技術(shù),它將所有磁盤寫入從一個磁盤復(fù)制到另一個磁盤,以創(chuàng)建兩個相同的驅(qū)動器。數(shù)據(jù)庫陰影是一種在多個位置對更新進(jìn)行陰影的技術(shù)。這就像將整個數(shù)據(jù)庫復(fù)制到遠(yuǎn)程位置。備份將定期進(jìn)行,并有助于在發(fā)生災(zāi)難時恢復(fù)信息或系統(tǒng)。歸檔是指存儲沒有出于歷史目的而持續(xù)使用的數(shù)據(jù)。</p>[單選題]61.以下哪一項(xiàng)是緩解零日漏洞的最佳方法?(選擇最佳答案)WhichoneofthefollowingistheBESTwaytomitigatezero-dayexploits?(Selectthebestanswer)A)修補(bǔ)系統(tǒng)以修復(fù)零日漏洞。Patchingasystemtofixthezero-dayvulnerability.B)通過向媒體寫入隨機(jī)數(shù)據(jù)來擦除媒體WipingmediabywritingrandomdatatoitC)強(qiáng)化系統(tǒng),使其僅提供所需的功能HardeningasystemsothatitprovidesonlyrequiredfunctionalityD)通過向媒體寫入一系列零來擦除媒體Wipingmediabywritingaseriesofzeroestoit答案:C解析:[單選題]62.Mike有一張他想要重復(fù)使用的閃存卡。該卡包含敏感信息。他可以使用什么技術(shù)來安全地從卡中刪除數(shù)據(jù)并允許重用?Mikehasaflashmemorycardthathewouldliketoreuse.Thecardcontainssensitiveinformation.Whattechniquecanheusetosecurelyremovedatafromthecardandallowitsreuse?A)消磁DegaussingB)物理銷毀PhysicaldestructionC)加密粉碎CryptoshreddingD)重新格式化Reformatting答案:C解析:[單選題]63.在業(yè)務(wù)連續(xù)性計(jì)劃(BCP)的設(shè)計(jì)中編寫計(jì)劃程序的主要目的是什么?WhatistheMAINpurposeforwritingplannedproceduresinthedesignofBusinessContinuityPlans(BCP)?A)盡量減少失敗的風(fēng)險(xiǎn)。MinimizetheriskoffailureB)消除不必要的決策。Eliminateunnecessarydecisionmaking.C)建立責(zé)任線。Establishlinesofresponsibility.D)加速恢復(fù)過程。Acceleratetherecoveryprocess.答案:A解析:[單選題]64.進(jìn)行滲透測試的主要目的是確定系統(tǒng)的A)抗壓能力B)識別漏洞的能力C)快速恢復(fù)的能力D)抵御攻擊的能力答案:D解析:略章節(jié):模擬考試202201[單選題]65.下面的一個問題可能對評估和認(rèn)證控制有幫助嗎?A)對當(dāng)前列表進(jìn)行維護(hù)和批準(zhǔn)授權(quán)用戶和訪問嗎B)如果需要的話,密碼至少每90天就需要早改嗎C)在指定的時間后,非活動的用戶標(biāo)識會被禁止嗎D)是否有報(bào)告事件的程序答案:D解析:<p>我們只是一些常識來正確回答這個問題,我們?yōu)槭裁匆獑?lt;br/>關(guān)于事件的流程報(bào)告?,是關(guān)于識別和身份驗(yàn)證的幫助嗎?,我沒有39;不這么認(rèn)為。還有其他更有趣的問題,passworddeal<br/>和認(rèn)證一樣,inactiveuserIds也和身份識別有關(guān)。但是最<br/>對我來說最重要的是,知道是否有授權(quán)用戶及其當(dāng)前訪問權(quán)限的列表,這<br/>可以幫助您識別未經(jīng)授權(quán)的活動。<br/></p>[單選題]66.AllofthefollowingitemsshouldbeincludedinaBusinessImpactAnalysis(BIA)questionnaireEXCEPTquestionsthat以下所有項(xiàng)目都應(yīng)包括在業(yè)務(wù)影響分析(BIA)問卷中,但以下問題除外:A)determinetheriskofabusinessinterruptionoccurring確定發(fā)生業(yè)務(wù)中斷的風(fēng)險(xiǎn)B)determinethetechnologicaldependenceofthebusinessprocesses確定業(yè)務(wù)流程的技術(shù)依賴性C)Identifytheoperationalimpactsofabusinessinterruption確定業(yè)務(wù)中斷的運(yùn)營影響D)Identifythefinancialimpactsofabusinessinterruption確定業(yè)務(wù)中斷的財(cái)務(wù)影響答案:B解析:[單選題]67.Acriminalorganizationisplanninganattackonagovernmentnetwork.WhichofthefollowingistheMOSTsevereattacktothenetworkavailability?一個犯罪組織正在計(jì)劃對一個政府網(wǎng)絡(luò)進(jìn)行攻擊。以下哪項(xiàng)是對網(wǎng)絡(luò)可用性最嚴(yán)重的攻擊?A)Networkmanagementcommunicationsisdisruptedbyattacker網(wǎng)絡(luò)管理通信被攻擊者中斷B)Operatorlosescontrolofnetworkdevicestoattacker操作員失去了對網(wǎng)絡(luò)設(shè)備的控制,攻擊者C)Sensitiveinformationisgatheredonthenetworktopologybyattacker攻擊者在網(wǎng)絡(luò)拓?fù)渖鲜占舾行畔)Networkisfloodedwithcommunicationtrafficbyattacker網(wǎng)絡(luò)中充斥著攻擊者的通信流量答案:B解析:[單選題]68.可信計(jì)算機(jī)系統(tǒng)評價(jià)準(zhǔn)則(TCSEC)B3級別和Al操作系統(tǒng)中的內(nèi)存管理可以利用?數(shù)據(jù)隱藏?。這是什么意思?A)只有安全進(jìn)程被允許寫入環(huán)零內(nèi)存。B)它是一種強(qiáng)大的加密密碼形式。C)審計(jì)過程和其內(nèi)存地址不能由用戶進(jìn)程訪問。D)系統(tǒng)功能是分層的,且在特定層的功能不能訪問該層外的數(shù)據(jù)。答案:D解析:<p>DataHidingisprotectingdatasothatitisonlyavailabletohigherlevelsthisisdoneandisalsoperformedbylayering,whenthesoftwareineachlayermaintainsitsownglobaldataanddoesnotdirectlyreferencedataoutsideitslayers.</p>[單選題]69.組織定期進(jìn)行自己的滲透測試。測試有效時必須涵蓋以下哪些方案?A)第三方供應(yīng)商,可訪問sy莖B)系統(tǒng)管理員訪問受到損害C)訪問系統(tǒng)的內(nèi)部攻擊者D)內(nèi)部用戶意外訪問數(shù)據(jù)答案:C解析:[單選題]70.(04030)AnewemployeeisgivenalaptopcomputerwithfulladministratoraccessThisemployeedoesnothaveapersonalcomputerathomeandhasachildthatusesthecomputertosendandreceivee-mail,searchtheweb,anduseinstantmessagingTheorganizationsInformationTechnology(IT)departmentdiscoversthatapeer-to-peerprogramhasbeeninstalledonthecomputerusingtheemployee'saccessWhichofthefollowingmethodsistheMOSTeffectivewayofremovingthePeer-to-Peer(P2P)programfromthecomputer?一個新員工的筆記本電腦具有完全的管理員權(quán)限。這名雇員在家里沒有自己的個人電腦,并且他有一個孩子也使用這臺電腦發(fā)送和接收電子郵件,在網(wǎng)上搜索,使用即時消息等。該組織的信息技術(shù)(IT)部門發(fā)現(xiàn)使用了該員工的訪問權(quán)限安裝了一個對等(P2P)程序。下列哪種方法是從計(jì)算機(jī)上移除對等(P2P)程序的最有效的方法?A)Runsoftwareuninstall使用軟件卸載B)Runsoftwareuninstall使用軟件卸載C)Runsoftwareuninstall使用軟件卸載D)Runsoftwareuninstall使用軟件卸載答案:A解析:[單選題]71.以下哪些災(zāi)難恢復(fù)(DR)站點(diǎn)最難測試?A)熱門網(wǎng)站B)冷站點(diǎn)C)溫暖網(wǎng)站D)移動網(wǎng)站答案:B解析:[單選題]72.OperationsSecurityseekstoprimarilyprotectagainstwhichofthefollowing?操作安全力圖主要防范下列哪一選項(xiàng)?A)objectreuse客體重用B)facilitydisaster設(shè)施災(zāi)難C)compromisingemanations泄漏發(fā)射D)assetthreats資產(chǎn)威脅答案:D解析:[單選題]73.WhichelementofsoftwaresupplychainmanagementhastheGREATESTsecurityrisktoorganizations?軟件供應(yīng)鏈管理的哪個要素對組織的安全風(fēng)險(xiǎn)最大?A)Newsoftwaredevelopmentskillsarehardtoacquire.新的軟件開發(fā)技能很難獲得。B)Unsupportedlibrariesareoftenused.經(jīng)常使用不受支持的庫。C)Applicationswithmultiplecontributorsaredifficulttoevaluate.具有多個貢獻(xiàn)者的應(yīng)用程序很難評估。D)Vulnerabilitiesaredifficulttodetect.漏洞很難檢測。答案:B解析:[單選題]74.您網(wǎng)絡(luò)中的某些用戶在使用Kerberos服務(wù)器進(jìn)行身份驗(yàn)證時遇到問題。在對問題進(jìn)行故障排除時,您確認(rèn)可以登錄到您的常規(guī)工作計(jì)算機(jī)。但是,您無法使用您的憑據(jù)登錄到用戶的計(jì)算機(jī)。以下哪項(xiàng)最有可能解決這個問題?A)高級加密標(biāo)準(zhǔn)(AES)B)網(wǎng)絡(luò)訪問控制(NAC)C)安全斷言標(biāo)記語言(SAML)D)網(wǎng)絡(luò)時間協(xié)議(NTP)答案:D解析:[單選題]75.Whichsoftwaredefinednetworking(SDN)architecturalcomponentisresponsiblefortranslatingnetworkrequirements?哪個軟件定義網(wǎng)絡(luò)(SDN)體系結(jié)構(gòu)組件負(fù)責(zé)轉(zhuǎn)換網(wǎng)絡(luò)需求?A)SDNApplicationSDN應(yīng)用程序B)SDNDatepathSDN日期路徑C)SDNControllerSDN控制器D)SDNNorthboundInterfacesSDN北向接口答案:D解析:[單選題]76.(04166)在高噪音、堆滿物體的環(huán)境中,建議使用以下哪種報(bào)警系統(tǒng)來檢測通過窗戶的入侵?A)聲傳感器B)聲傳感器C)聲傳感器D)聲傳感器答案:C解析:[單選題]77.以下哪項(xiàng)最能描述如何將對系統(tǒng)的訪問權(quán)限授予聯(lián)合用戶帳戶?A)基于身份提供者(IdP)定義的標(biāo)準(zhǔn)B)基于依賴方(RP)確定的標(biāo)準(zhǔn)C)聯(lián)邦保證級別D)具有身份保證級別答案:A解析:[單選題]78.Barry是一家組織的CIO,該組織最近遇到了嚴(yán)重的運(yùn)營問題,需要啟動災(zāi)難恢復(fù)計(jì)劃。他想召開一個經(jīng)驗(yàn)教訓(xùn)會議來回顧這一事件。誰將是本次會議的最佳主持人?A)Barry,作為首席信息官B)首席信息安全官C)災(zāi)備組長D)外部顧問答案:D解析:[單選題]79.(04013)Whichofthefollowingrulesislesslikelytosupporttheconceptofleastprivilege?下面哪個規(guī)則最不可能支持了最小特權(quán)的概念A(yù))Thenumberofadministrativeaccountsshouldbekepttoaminimum管理員賬戶的數(shù)量應(yīng)當(dāng)保持最少化B)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理員賬戶的數(shù)量應(yīng)當(dāng)保持最少化C)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理員賬戶的數(shù)量應(yīng)當(dāng)保持最少化D)Thenumberofadministrativeaccountsshouldbekepttoaminimum管理員賬戶的數(shù)量應(yīng)當(dāng)保持最少化答案:C解析:[單選題]80.Whattypeoffirewallarchitectureemploystwonetworkcardsandasinglescreeningrouter?什么類型的防火墻架構(gòu)采用了兩塊網(wǎng)卡和單場次路由器?A)Adual-homedhostfirewall雙穴主機(jī)防火墻B)Anapplication-levelproxyserver一個應(yīng)用級代理服務(wù)器C)Ascreened-subnetfirewall一個屏蔽子網(wǎng)防火墻D)Ascreened-hostfirewall一個屏蔽主機(jī)防火墻答案:D解析:與雙宿主主機(jī)一樣,受屏蔽主機(jī)防火墻使用兩個網(wǎng)卡連接到可信和不可信網(wǎng)絡(luò),但在主機(jī)和不可信網(wǎng)絡(luò)之間添加了一個篩選路由器。*雙主主機(jī)有兩個網(wǎng)卡,但不一定有一個篩選路由器。*screen-subnet防火墻也使用兩個網(wǎng)卡,但有兩個篩選路由器與主機(jī)Exhibit:作為代理服務(wù)器在自己的網(wǎng)段。一個篩選路由器控制本地網(wǎng)絡(luò)的流量,而第二個監(jiān)控和控制輸入和輸出的Internet流量,應(yīng)用程序級代理,與這個問題無關(guān)。[單選題]81.(04171)小步快走,快速試錯,迭代周期短,需求變化頻繁,是以下哪種開發(fā)方法的特點(diǎn):A)螺旋開發(fā)模型B)螺旋開發(fā)模型C)螺旋開發(fā)模型D)螺旋開發(fā)模型答案:B解析:[單選題]82.Proceduresthatensurethattheaccesscontrolmechanismscorrectlyimplementthesecuritypolicyfortheentirelifecycleofaninformationsystemareknownas:確保訪問控制機(jī)制正確執(zhí)行用于信息系統(tǒng)的整個生命周期中的安全策略的程序被稱為:A)Accountabilityprocedures.問責(zé)程序B)Authenticationprocedures.身份驗(yàn)證程序C)Assuranceprocedures.保證程序D)Trustworthyprocedures.可信賴程序答案:C解析:[單選題]83.在發(fā)生安全事故的情況下,操作人員的主要目標(biāo)之一是確保A)攻擊者被進(jìn)行檢測和停止。B)組織的使命是把威脅影響降到最小。C)有關(guān)該事件的相關(guān)文檔保持為證據(jù)鏈。D)受影響的系統(tǒng)被立即關(guān)閉,以限制產(chǎn)生的影響。答案:B解析:[單選題]84.數(shù)據(jù)標(biāo)準(zhǔn)的好處包括:A)更高效的數(shù)據(jù)管理,降低數(shù)據(jù)共享,提高數(shù)據(jù)質(zhì)量,提高了對數(shù)據(jù)的理解一致性,提高了數(shù)據(jù)集成的數(shù)字,更好地,信息資源的文檔B)更高效的數(shù)據(jù)管理,増加了數(shù)據(jù)共享,更高質(zhì)量的數(shù)據(jù),提高了數(shù)據(jù)的一致性,提高了數(shù)據(jù)集成,更好地理解數(shù)據(jù),信息資源更好的文檔C)更高效的數(shù)據(jù)管理,增加了數(shù)據(jù)共享,質(zhì)量的數(shù)據(jù),提高了數(shù)據(jù)的一致性,減少了數(shù)據(jù)集成,更好地理解數(shù)據(jù),信息資源更好的D)改進(jìn)高效的數(shù)據(jù)管理,增加了數(shù)據(jù)共享,最高質(zhì)量的數(shù)據(jù),提高了數(shù)據(jù)的一致性,提高了數(shù)據(jù)集成,更好地理解數(shù)據(jù),信息的元數(shù)據(jù)文件答案:B解析:[單選題]85.IPSec的ESP組件提供了哪兩個功能?A)身份驗(yàn)證和完整性B)保密和身份驗(yàn)證C)不可否認(rèn)和身份驗(yàn)證D)保密性和可用性答案:B解析:封裝安全有效載荷(ESP)可以提供加密,從而提供機(jī)密性和有限的身份驗(yàn)證。它不提供可用性、不可否認(rèn)性和完整性驗(yàn)證。EncapsulatingSecurityPayload(ESP)providestheabilitytoencryptandthusprovidesconfidentiality,aswellaslimitedauthenticationcapabilities.Itdoesnotprovideavailability,nonrepudiation,orintegrityvalidation.問題210~213參考以下場景。(Questions210-213refertothefollowingscenario.)Alejandro是一家大型公司的事故響應(yīng)分析師。他的上班時間是午夜,一個入侵檢測系統(tǒng)發(fā)出警報(bào),公司的一個關(guān)鍵信息系統(tǒng)可能遭受暴力密碼攻擊。他在采取任何其他行動之前執(zhí)行事件的初步分類。[單選題]86.實(shí)施變更管理的主要原因是什么?A)認(rèn)證并批準(zhǔn)向環(huán)境發(fā)布的B)為系統(tǒng)更改提供版本回滾C)確保所有申請均獲得批準(zhǔn)D)確保對環(huán)境變化負(fù)責(zé)答案:D解析:[單選題]87.為了應(yīng)對COVID-19的大流行,您的公司決定在總公司建置集中式的虛擬桌面基礎(chǔ)架構(gòu)(VDI)。所有分支機(jī)構(gòu)和子公司都應(yīng)連接到託管VDI的數(shù)據(jù)中心。以下哪項(xiàng)是網(wǎng)絡(luò)管理工作負(fù)擔(dān)最小且最具成本效益的網(wǎng)絡(luò)解決方案?(WentzQOTD)A)LeasedlinesB)Site-to-siteSSLVPNC)L2TPwithIPsecinTunnelmodeD)Multi-protocollabelswitching(MPLS)答案:D解析:[單選題]88.WhichofthefollowingvulnerabilitiescanbeBESTdetectedusingautomatedanalysis?使用自動分析可以最好地檢測以下哪種漏洞?A)Validcross-siterequestforgery(CSRF)vulnerabilities有效的跨站點(diǎn)請求偽造(CSRF)漏洞B)Multi-stepprocessattackvulnerabilities多步驟進(jìn)程攻擊漏洞C)Businesslogicflawvulnerabilities業(yè)務(wù)邏輯缺陷漏洞D)Typicalsourcecodevulnerabilities典型的源代碼漏洞答案:D解析:[單選題]89.提供關(guān)于安全控制措施有效性報(bào)告給高級管理層,是誰的責(zé)任A)信息系統(tǒng)審計(jì)員B)數(shù)據(jù)擁有者C)信息系統(tǒng)安全專家D)數(shù)據(jù)保管者答案:A解析:<p>Tauditorsdeterminewhethersystemsareincompliancewiththesecuritypolicies,procedures,standards,baselines,designs,architectures,managementdirectionandotherrequirements"and"providetopcompanymanagementwithanindependentviewofthecontrolsthathavebeendesignedandtheireffectiveness."</p>[單選題]90.Thedevelopmentteamhasbeentaskedwi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論