You are on page 1of 57

CISSP考试历年真题回忆(2017-2019)

2019.07.15 Updated

说明 1:所有真题均为考生考后回忆汇总,不代表 ISC2 官方,题目表述及选项和实际

可能存在偏差,请考生建立在理解基础上查漏补缺,切勿背题。

说明 2:所有答案均为参考答案,仅供参考,ISC2 从不公布真题和答案,如有不同意见,

欢迎一起交流。

1、应用程序安全的主要目标是确保:

A、该软件可以有效防范黑客和外部攻击渗透;

B、数据的机密性、完整性与可用性;

C、软件和用户活动的可追溯性;

D、防止数据被盗。

2、下列哪个架构说明:“在计算机内存中数据和编码标识之间没有内在的不同”,这可能导

致注入攻击,其特点是执行数据中指令:

A、Von Neumann

B、Linus’ Law

C、Clark and Wilson

D、Bell LaPadula

3、一个二进数代码重要特征是它:

A、基于沙盒,增加了固有的安全性;

B、自动化地管理内存操作;

C、更难以进行逆向工程;
                                                                                                                                        1 
 
D、比解释型语言更快。

4、同时争夺共享资源的两个进程协作,以这样的方式他们违反了系统的安全策略,通常被

称为:

A、隐蔽通道;

B、拒绝服务;

C、公开通道;

D、对象重用。

5、通过任何强制或伪装成一个合法的实体影响他人去披露关于他们自己或他们的组织的敏

感信息,这种通常被称为什么?

A、 垃圾箱;

B、 肩窥;

C、 网络钓鱼;

D、 社会工程。

6、一个组织的服务器审核日志表明,一个在上午被解雇的员工仍然可以访问下午内部网络

上他的系统中的某些敏感信息。日志还表明他被解雇之前员工已经成功登录,但在他解雇之

前没有注销的记录。这是什么类型的攻击?

A、 检查时间/使用时间(TOC/TOU)

B、 罗技炸弹

C、 远程访问木马(RATS)

D、 网络钓鱼

7、针对缓冲区溢出攻击最有效的防御手段是:

A、 禁止动态的查询结构;

B、 边界检查

C、 编码输出

D、 强制内存垃圾收集
                                                                                                                                        2 
 
8、基于角色的访问控制,以保护数据库中的数据机密性可以由以下哪项技术来加以实现?

A、视图

B、加密

C、散列

D、屏蔽

9、下列那一项用于探测和纠正错误,以便于在网络上传输的完整性和机密性被维持,且可

组织非授权的链路拦截。

A、服务端安全

B、传输安全

C、客户端安全

D、信息安全。

10、编写在 Visual Basic 应用程序语言(VBA)中的宏病毒是一个主要的问题,因为?

A.软盘可以传播这样的病毒

B.这些病毒可以感染许多类型的环境

C.防毒软件可用来删除病毒代码

D.这些病毒几乎只影响到操作系统

11、当一个智能卡在正常的物理环境下运行,但是通过检查进出智能卡的字节来获得敏感信

息时,会发生哪种类型的攻击?(2017 年 12 月考题)

A.物理攻击

B.逻辑性攻击

C.特洛伊木马攻击

D.社会工程学攻击

12、Kerberos 和 KryptoKnight 之间的一个区别是:

A.发生在各方之间的一个映射关系
                                                                                                                                        3 
 
B.各方与各自之间有一个点对点关系

C.各方与 KDC 之间没有点对点关系

D.各方与 KDC 之间有一个点对点关系

13、必须调解和防止修改所有的访问,以及被验证为正确的概念是( )的概念。

A.安全模型

B.安全锁

C.安全内核

D.安全状态

14、LOMAC 使用什么样的访问控制方法来保护进程和数据的完整性?

A.基于加密文件系统(EFS)的 Linux

B.低水准的强制访问控制

C.基于网络文件系统(NFS)的 Linux

D.高水准的强制访问控制

15、在哪一状态下必须操作计算机系统来处理输入或输出指令?

A.用户模式

B.状态检测

C.进程间通信

D.管理方式

16、下列哪一选项是渗透测试项目的特点?

A.该项目是开放式的,直到标识出所有已知的漏洞

B.项目进度策划产生一个关键路径

C.项目任务是闯入一个目标系统

D.目标用户评估该项目计划

17、下列哪项代表了最好的编程方式
                                                                                                                                        4 
 
A. 低内聚,低耦合

B. 高内聚,高耦合

C. 高内聚,低耦合

D. 低内聚,高耦合

18、以下关于密码管理的陈述哪项是错误的?

A. 一个密钥使用得越多,其生存期就越短

B. 在紧急情况下密钥应该进行备份或进行第三方保存

C. 当不使用完整地密钥空间时,密钥应该是非常随机的

D. 一个密钥的生存期应该与它所保护数据的敏感性有关

19、对于一个数据库管理系统,下列哪一项经常被用于加装多级别的安全

A. 信任前端

B. 控制器

C. 信任后端

D. 内核

20、你的同事正在备考 CISSP,他有一个问题:什么是 ARP 投毒?

A.交换网络的泛洪

B.使用 DNS 死亡之 ping 的拒绝服务

C.将 IP 变为 MAC 的解决方案

D.在 ARP 表中插入一个虚假的 IP 和 MAC 地址

21、硬盘驱动器会存在备用扇区和坏扇区,SSD 上存在多余的空间,他们会存在什么问题?
A.可以用来隐藏数据
B.他们有可能已经丢失磁性了
C.他们无法访问到,导致数据磁性残留
D.他们无法清除,导致数据磁性残留。

22、下列哪种病毒类型随着病毒的传播改变了它本身的一些特性?

A、启动磁区
                                                                                                                                        5 
 
B、寄生的

C、隐蔽的

D、多态的

23、静止数据的主要信息安全风险是什么?
A.不适当的分类
B.数据泄露
C.解密
D.数据完整性缺失

24、有些 Linux 系统中使用 bcrypt 来加密,bcrypt 基于什么加密方案?


A.3DE
B.AES
C.Diffie-Hellman
D.Blowfish

25、以下哪一项不是系统传感无线感应卡?

A、转发器

B、场地供电设备

C、无源器件

D、磁条纹卡

26、以下哪类的攻击涉及到 IP 欺骗,ICMP ECHO 和网站反弹?

A、IP 欺骗攻击

B、Smurf 攻击

C、SYN 攻击

D、Teardrop 攻击

27、什么加密算法将为储存于 USB 盘上的数据提供强大保护?


A.TLS
B.SHA1
C.AES
D.DES

                                                                                                                                        6 
 
28、Bell-LaPadula(BLP)访问控制模型集中于以下哪一安全属性?

A、主要和完整性相关;

B、主要和保密性相关;

C、允许用户决定谁可以进行访问;

D、主要与隐蔽通道相关。

29、Mathew 是一家咨询公司的安全管理员,他必须基于用户先前的活动,利用访问控制来
限制用户的访问。什么安全模型最适合 Mathew 的需求?
A.Clark-Wilson
B.Biba
C.Bell- LaPadula
D.Brewer-Nash

30、以下哪一项服务是由安全远程呼叫 RPC 提供的?

A、可用性

B、认证

C、完整性

D、问责性

31、以下哪项确保了任何行为将只影响与本进程相关的内存与资源。
A.约束
B.隔离
C.限制
D.界限

32、、关键服务的错误配置是一个普遍的安全性问题,下列哪一个是 Web 服务器无配置的一

个例子?

A、DNS 缓存投毒;

B、未打补丁的 web 服务

C、XSS 跨站脚本

D、Web 内容目标许可误配置

33、以下哪一个计算模型允许单个程序执行多个同步任务?
                                                                                                                                        7 
 
A.多任务
B.多进程
C.多程序
D.多线程

34、使用自主访问控制(DAC)的系统容易受到下列哪一项攻击?

A、特洛伊木马

B、电话截断

C、电子欺骗

D、同步洪流

35、安全意识项目的一个目标是改变

A、员工对企业安全状况的态度和行为;

B、员工对敏感数据的态度;

C、关于保护企业数据的态度;

D、管理层对企业安全态势的方法。

36、下列关于链路加密的叙述,哪一项是错误的?

A、它加密所有数据都是沿着一个特定的通信路径;

B、信息从传输的一端到另一端,始终处于加密状态;

C、数据包中用户信息、标题、追踪器、地址和路由信息都是加密的;

D、它能够提供防止数据包被嗅探和窃听。

37、安全散列算法(SHA-1)产生了:

A、来自于固定长度输入消息的固定长度的消息摘要

B、来自于可变长度输入消息的可变长度的消息摘要

C、来自于可变长度输入消息的固定长度的消息摘要

A、来自于固定长度输入消息的可变长度的消息摘要

38、在发生安全事故的情况下,操作人员的主要目标之一是确保?

                                                                                                                                        8 
 
A、 攻击者被制止和检测;

B、 组织的使命是把威胁影响降到最小;

C、 有关该事件的相关痕迹保存为证据链;

D、 受影响的系统被立即隔离,以限制生产的影响。

39、I love You 和梅丽莎病毒有什么共同之处?

A、都是伪装攻击;

B.都是基于社会工程学的攻击;

C、都是拒绝服务攻击;

D、都是注入攻击。

40、在 IKE/IPsec 密钥交换协议/网络网际安全协议中,关于预共享密钥身份验证,哪一项

不是正确的?

A、预共享密钥身份验证通常基于简单密码;

B、需要一个 PKI 公钥基础设施来工作;

C、只需要一个对所有 VPN 连接的预共享密钥;

D、对庞大用户群体的昂贵的密钥惯例。

41、你正在比较生物识别系统。安全性是首要关注的。一个低________在这点上是非常重要

的。

A、FAR

B、FRR

C、MTBF

D、ERR

42、以下哪种加密方式更加适合以硬件方式实现?

A、流加密;

B、密码块链

C、电子码书
                                                                                                                                        9 
 
D、分组加密

43、如果操作系统允许执行对象不用刷新,被多个用户同时使用,最有可能存在的安全问题

是什么?

A、残余数据的泄露;

B、未经授权而获得的特权执行状态;

C、通过秘密渠道的数据泄露;

D、通过死锁拒绝服务。

44、哪种类型的攻击是基于两个不同的消息使用相同的哈希函数产生共同的消息摘要的概

率?

A、统计攻击

B、差分密码分析

C、生日攻击

D、差分线性分析

45、什么攻击涉及到犯罪者用同步 SNY 旗标集发送伪造包到受害者的机器的正在监听的任何

打开的端口上?

A、Bonk 攻击

B、Land 攻击

C、Teardrop 攻击

D、Smurf 攻击

46、延长的高电压是?

A、猛增

B、停电

C、浪涌

D、故障

                                                                                                                                        10 
 
47、犹豫不断提高的计算机性能,对加密密钥的暴力攻击也在不断增加。以下哪一项通常被

认为是对暴力密码攻击的很好保护?

A、什么也不能抵御暴力密钥攻击;

B、对暴力密钥攻击免疫的算法;

C、采用良好的密钥生成器;

D、采用会话密钥。

48、下列哪一项能最好的帮助组织获得对于其生存至关重要的功能的一个普遍性理解?

A、业务影响分析;

B、灾难恢复分析;

C、业务评估;

D、风险评估。

49、关于 Biba 访问控制模型,以下哪个表述是正确的?


A.它强调保密性和完整性。
B.它强调完整性和可用性。
C.它阻止隐蔽信道攻击。
D.它关心的是保护物体不受外部威胁。

50、Gary 正在分析一个安全事故,在他的调查期间,他发现有一个用户否认他曾做的事。
根据 STRIDE 模型,此时发生了什么类型的威胁?
A.否认
B.信息泄露
C.篡改
D.特权提升

51、下列哪一项不属于防火墙技术?

A、屏蔽子网

B、屏蔽主机

C、双网关主机

D、双宿主主机

52、以下哪项不属于技术控制?
                                                                                                                                        11 
 
A.路由器访问控制列表
B.防火墙规则
C.加密
D.数据分类

53、CHAP 质询握手身份验证协议的最好描述是?

A、密码都以明文形式发送;

B、密码不会以明文形式发送;

C、没有用密码,发送数字签名;

D、不适合于密码认证协议 PAP。

54、Marthem 的公司正在考虑从供应商处购买基于网页的电子邮件服务,这是什么类型的云
计算模型?
A.SaaS
B.IaaS
C.CaaS
D.PaaS

55、PGP 采用以下哪项数据加密技术?

A、非对称加密算法

B、X.509 数字证书

C、对称密钥分配系统;

D、对称加密算法

56、近期由于公司网站应用丢失补丁,黑客可能使用 SQL 注入袭击来破坏网站服务器,他最


近正在进行安全检查。在该情况下,威胁是什么?
A.未打补丁的网络应用
B.网站破坏
C.黑客
D.操作系统

57、CISSP 安全工程师正在网络上运行一个包监听的程序,并发现一个数据包里包含很长的

字符串“0X90 0X90 0X90 0X90…”。传到一个 X86 平台的机器上。这可能隐藏了一个什么

活动?

A、一个骨干网络里的超额流量;
                                                                                                                                        12 
 
B、FIN 扫描;

C、源抑制包;

D、缓存溢出攻击。

58、BOB 发现,攻击者可能会利用 HTML 代码中的注释来收集信息,从而发起攻击。运用 STRIDE


模型,John 发现的是什么类型的攻击?
A.欺骗
B.否认
C.信息泄露
D.特权增加

59、下列哪个是隔离测试和开发环境最好的原因?

A、为了限制测试下访问系统;

B、为了控制测试环境的稳定性;

C、为了隔离用户和开发人员;

D、为了确保开发环境中系统的安全访问。

60、通常情况下以下哪种股东不是业务连续性计划团队的成员?
A.核心业务功能领导
B.信息技术员工
C.首席执政官
D.支持部门

61、有所大学要建立一个考试系统,有个软件厂商承包了这个项目,后来在考试
系统使用的时候出现了一个漏洞,问这个责任算谁的?
A, 大学
B, 软件厂商
C, 项目经理
D, 外部人员

62、下面哪个是使用纵深防御原则的潜在缺陷?

A.增加了系统复杂性

                                                                                                                                        13 
 
B.增加了组件的故障率

C.需要冗余的组件

D.较低的入侵检测性能

63、一个维护服务,提供了计算机和相关外设的场所,只差最近一次备份数据,最好形

容为

A. hot site. 热站

B. cold site. 冷站

C. warm site. 温站

D. reciprocal site. 互惠站点

64、与硬件加密相比,软件加密一般

A. less expensive and faster. 更便宜、更快

B. less expensive and slower. 更便宜、更慢

C. more expensive and faster. 更贵、更快

D. more expensive and slower. 更贵、更慢

65、视网膜扫描生物识别装置的物理特性是什么?

A. The amount of light reaching the retina

到达视网膜的光的数量

B. The amount of light reflected by the retina

视网膜反射的光的数量

C. The size, curvature, and shape of the retina

视网膜的大小、曲率和形状

D. The pattern of blood vessels at the back of the eye

眼睛后面的血管的图案

66、服务器接交换机的端口 1,笔记本接交换机的端口 23。问笔记本怎样能截获服务器的信

息。
                                                                                                                                        14 
 
A、 端口生成(spanning)

B、 端口复制(copying)

C、 端口绑定(binding)

D、 端口汇聚(trunk)

67、The security practitioner is charged with implementing e-mail security using

a cryptographic standard of the security practitioner s choice. The security

practitioner chooses an open Pretty Good Privacy (PGP) implementation.

一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。

Which set of cryptographic algorithms should the CISSP choose to create the

e-mails' digital signatures?

CISSP应当选择下面哪组算法来创建邮件的数字签名

A. Rivest-Shamir-Adleman (RSA) combined with Secure Hash Algorithm 1 (SHA-1)

RSA和SHA-1联合使用

B. RSA combined with Message Digest 5 (MD5)RSA和MD5联合使用

C. Advanced Encryption Standard (AES) combined with SHA-1AES和SHA-1联合使用

D. AES combined with MD5 AES和MD5联合使用

68、TCP/IP模型的应用层对应OSI模型的应用层和?

A、 会话层、表现层

B、 传输层、会话层

C、 表现层、数据链路层

E、 表现层、传输层

69、路由器工作在OSI模型的哪个层之间?

A、 数据链路层和表现层

B、 传输层和会话层

C、 网络层和会话层

D、 网络层和传输层
                                                                                                                                        15 
 
70、功能最简单的防火墙是哪种类型?

A、 包过滤防火墙

B、电路代理防火墙

C、应用代理防火墙

D、状态监测防火墙

71、能够应用在可能存在利益冲突的模型是?

A、BLP

B、Biba

C、Brew and Nash

D、CW

72、下列哪项符合CISSP道德规范?

A. 客户要求低于CISSP道德规范,CISSP提供高于CISSP道德规范的服务

B. 客户要求高于CISSP道德规范,CISSP提供高于CISSP道德规范的服务

C. 客户要求近似CISSP道德规范,CISSP提供CISSP道德规范的服务

D. 客户要求高于CISSP道德规范,CISSP提供低于CISSP道德规范的服务

73、向密码中“加盐Salts”是为了什么?

A散列hash

B忘记了

C字典攻击

D忘记了

74、审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合

政策。 下列哪项是对审计师最好的回应?

A. Provide the encrypted passwords and analysis tools to the auditor for

analysis.
                                                                                                                                        16 
 
提供加密的密码和分析工具给审计师进行分析

B. Analyze the encrypted passwords for the auditor and show them the results.

为审计师分析加密的密码,并给他们看结果

C. Demonstrate that non-compliant passwords cannot be created in the system.

证明不符合政策的密码不能在系统里创建。

D. Demonstrate that non-compliant passwords cannot be encrypted in the system.

证明不符合政策的密码不能在系统里加密。

75、什么国际数据传输是比较复杂的?

A. Some nations subscribe to international conventions.

一些国际签署了国际公约

B. Rights of a nation in a jurisdiction are enforceable in all jurisdictions.

一个国家司法的权限在所有司法管辖区执行

C. Patent, copyright, and trade secret laws are not standardized.

专利、版权和商业秘密法律不是标准的

D. Rights of a nation to enforce in one jurisdiction apply in all jurisdictions.

一个国家在一个司法管辖区执行的权利应用到所有管辖区

76、下面哪个是检查时间/使用时间(TOC/TOU)问题的实例?

A. A user whose profile has been revoked logs on using the password of a valid

user of the system.

已经被撤销配置的用户使用系统有效用户的密码来登陆

B. A user logs on with a valid profile which is revoked without termination of

the session.

用户使用一个正确的配置来登陆,该配置已经撤销,但没有终结会话;

C. A user session is terminated immediately after the user profile is revoked.

用户的配置撤销后,用户的会话立即终止;

D. A user session is not validated until after the log on.

用户会话没有验证,知道登陆以后
                                                                                                                                        17 
 
77、WPA2 的计数器模式密码块链接消息认证模式协议(CCMP)是基于哪种通用加密方案?
A.DES
B.3DES
C.AES
D.TLS

78、4个人使用对称密钥算法通信,一共需要多少个secret key

A. 2

B. 4

C. 6

D. 8

79、状态检测防火墙什么时候实施规则变更备份?

A 防火墙变更之前

B 防火墙变更之后

C 作为完全备份的一部分

D 作为增量备份的一部分

80、哪项违反了 CEI?

A 隐瞒之前的犯罪记录行为

B CISSP 从业者从事不道德行为

81、FTP 的风险? B

A 没有目标认证

B 明文传输

82、L2TP 是为了通过什么协议实现?

A PPP

B PCP

                                                                                                                                        18 
 
83、通常根据什么规则来标记介质?
A.数据的完整性要求。
B.介质中包含的最高数据分类级别。
C.介质中包含的所有数据分类级别。
D.介质中包含的最低数据分类级别。

84、VOIP 在语音通信过程当中,弱点?

A 没有目标认证

B 没有源认证

85、(1) 假如:T 为 IDS 控制成本费用 200000 美元

E 为每年恢复数据节省费用 50000 美元

R 是为实施控制措施之前的每年恢复费用 100000 美元

问:实际投资回报为:

A -50000

B -100000

C 100000

D 150000

A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)

86、(2) 问年度预期损失 ALE 怎么计算:

A (R+E)/T

B(R-E)+T

C (R-T)*E

D T/(R-E)

87、ipsec 隧道模式下的端到端加密,ip 包头

A 加密,数据不加密

B 和数据一起加密

C 不加密,数据加密
                                                                                                                                        19 
 
88、Tom 负责确保网络交易的安全,他的业务都使用 TLS,这样做可以阻止什么攻击,可以具
体采取哪种方法来实现?
A.中间人攻击,VPN
B.包注入,加密
C.窃听,加密
D.窃听,TEMPEST

89、实施一个安全计划,最重要的是:

A 获取安全计划所需的资源

B 与高层管理者访谈

90、安全要求属于:

A. ST 安全目标

B. PP

C . TOE

91、TOE 属于

A CC

B 可信计算机

92、公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要

的?

A BIA

B 风险管理

C SLA

93、公司运维外包服务,问什么时候跟服务提供商确定安全要求?

A 合同谈判

B 合同定义
                                                                                                                                        20 
 
94、外部审计师违反了公司安全要求,问惩罚判定来源:

A 公司安全要求

B 外部审计公司要求

C 双方协议

95、公司实施一个纵深防御政策,问由内到外的层次设计?

A 边界 场地 出入口 办公区 计算机机房

B 围墙 场地 出入口 计算机机房 办公区域

96、802.1 b 具有什么功能?

共享密钥

97、SSL 协议双向认证,部分使用,除了客户端验证服务器,还有?

A 服务器对客户端自我验证

B 客户端对服务器自我验证

98、工程师拦截了一条加密消息,他想要确定该消息使用了什么类型的算法。他首先执行了
频率分析,注意到消息中字母的频率与英语中字母分布严格匹配。创建该消息最有可能使用
的是什么类型的密码?
A.替代加密
B.AES
C.置换加密
D.3DES

99、可重复使用是在 CMMI 的哪个阶段?

A、 不可预测

B、 可重复

C、 可定义

D、 可管理

E、 可优化

                                                                                                                                        21 
 
100、可重复使用是在 SDLC 的哪个阶段?

开发阶段(如果说的是对象的可重复使用的话)

101、实现机密性,使用以下哪个算法? C (DES 不安全、SHA 是散列函数,RSA 速度慢,

当然前提这道题目得有条件,如加密消息时)

A. DES

B. SHA-1

C. AES

D. RSA

102、以下哪项可以实现数字签名、完整性?

A. RSA

B. DSA

103、在 PKI 中哪个组件负责主体身份与公钥证书绑定?

A 注册机构

B 证书颁发机构

104、是怎么预防电缆产生的电磁辐射。

A 套金属管

B 几根线缆缠在一起等等。

105、在医院里面,使用了 RFID 技术确定人员和设备的位置,有什么好处?

可以更好的分辨药品,另一个是:

A 提高医务人员的效率

B 实现 MAC(介质访问控制)

106、这个技术是通过什么技术实现控制?
                                                                                                                                        22 
 
A MAC 介质访问控制

B MPLS 多标签协议交换

107、一个公司设计灭火系统,要冒大量的水出来,问哪种合适?

A 干管、

B 湿管、

C 豫反应

D 洪灾

108、哪个访问控制模型是 WELL-FORMED 的?

A、BLP
B、BIBA
C、CLARK-WILSON

109、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD 是用户,C 是攻击

者。B 是路由器功能,防火墙支持路由,NAT,只是附加的功能)

A ---- B ----- C (网络 1)

D (网络 2)

网络 1 和网络 2 都通过设备 A 访问互联网,设备 B 负责网络 1 和网络 2 之间的 NAT,问:

如果设备 C 利用设备 D 的 IP 地址进行操作, 叫什么攻击?

A、源欺诈

B、ARPA 中毒

C、中间攻击

110、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构

需要采用什么安全模型?

A.BLP
                                                                                                                                        23 
 
B.BIBA

C.Clark-Wilson

D.中国墙

111、对硬盘记忆取证之前,要考虑?

A 是否有更多证据需要收集,扩展收集范围

B 拆下硬盘,以及所有可以启动的组件

C 进行 HASH 散列映像

112、任命安全隐私管 CPO,第一步是: ( 收集信息包括识别法律法规)

A 法律、法规,合规性

B 收集信息

113、数据挖掘的风险:

A 可以分析不同来源的数据

B 每个数据库的隐私标准不同

114、根据 MTBF 最大故障间隔时间选择产品:

A高

B中

C 低

115、使用 SAML 的特点:

A 扩展身份认证

B 强规则执行

116、反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?

A SMTP 黑名单

B 邮件头分析
                                                                                                                                        24 
 
117.光盘介质使用哪种方式处理更彻底?

A 破坏

B 消磁

118、消息加密,部分数据为已知常量,问可以使用什么攻击方式?

A 已知明文攻击

B 已知密码攻击

C 密文攻击

119、杀毒软件匹配内部已知规则,问是哪种?

A 基于签名

B 行为

120、认证到认可是什么过程

A. 什么系统策略实施的过程

B. 管理层对确认风险

(描述有出入,大概就那个意思)

121、情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公

众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票

A. 可以买,得到管理层同意

B. 可以买,因为已经公布

C. 不可以买,管理层不同意

D. 不可以买,未公布公众

122、CA 信息层次包含那个

A. 网络交叉协议

B. X.509
                                                                                                                                        25 
 
C. PKI

D. X.500

123、关于网络层走什么数据的题

A. 端口筛选

B. 数据包筛选

C. 应用程序筛选

124、RAID5 的最小化原理之类的,

A. 在其中一个驱动器插拉奇偶

B. 在所有驱动器插入奇偶

125、当检测到火灾的初始阶段,接着需要喷头加热激活,最后再喷水,这是什么类型的充
水火灾抑制系统?
A.湿管
B.干管
C.密集
D.预处理

126、专利是什么

A、 新的非显而易见的发明

B、商业产品

C、一个想法

127、扩展 PPP 认证功能,使用智能卡和生物识别:

A、TLS

B、Https

C、EAP 代替 ppp(不靠谱但其它更不靠谱)、

128、出口时设置智能卡读卡器的作用:

A、与进入的日志匹配

                                                                                                                                        26 
 
B、防止尾随

C、防止时间卡攻击、

129、防火墙的常用技术:

A、屏蔽子网

B、 屏蔽主机

C、双宿主

D、单宿主机

130、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?

A、报告

B、 输出

C、程序

D、日志

131、在 html 里面加入<script>为哪个攻击常用?

A、跨站

B、注入

132、哪一个能供提供最有效的实时的容错机制:

A、备份

B、独立的运行相同的服务

C、回滚

133、重要业务的数据备份是在那一项里面被识别出来的?

A、BIA

B、BCP

D、 文件恢复分析

                                                                                                                                        27 
 
134、数据仓库里面的推理通道?

A 占用带宽高很容易被发现

B 为了保证数据的真实性应该删除

C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加入了屏蔽通道传

输真实的数据)

135、主体可交互访问客体是

A、control

B、permission、

136、要保障电话的隐私性,下列哪项是最佳的手段?

A.VPN

B.实施端到端的加密

137、增强了输入数据的完整性:

A、加密

B、日志

C、验证有效地输入范围

138、使用公钥证书的目的:

A、用户的私钥

B、用户的公钥

C、审计

D、登录敏感系统

139、哪一个能够进一步降低入侵损失的纠正性措施?

A、警卫

B、警报

C、灯
                                                                                                                                        28 
 
140、法律、法规、合规是用来指导生成:

A、策略

B、过程

C、基线

D、指南

141、标准和过程的关系:

A、过程是用来合规标准的

B、过程是现实标准的唯一途径

142、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提

供任何购买功能,用什么措施来实现可审计性?

A 部署主机 IDS

B 日志存档

C 加密

D 访问控制

143、无线电话常常忽视什么常见的安全问题?
A.他们的信号很少加密,因此可以很容易监听。
B.他们使用未授权的频率。
C.他们可以允许攻击者访问无线网络。
D.他们很少打补丁和容易受到恶意软件攻击。

144、Biba 是什么类型的访问控制模型?
A.MAC
B.DAC
C.Role BAC
D.ABAC

145、、WEP 的属性是:

A、安全的

                                                                                                                                        29 
 
B、强制的

C、不可导出的

D、可同步的

146、以下哪项是客户端/服务器协议,旨在允许网络访问服务器通过向中央服务器发送访问
请求消息来验证远程用户?
A.Kerberos
B.EAP
C.RADIUS
D.OAuth

147、多进程程序比单进程的程序的弱点?

A、缓冲溢出

B、竞争

C、 病毒

148、先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套

生产系统,损失金额是其它系统 10 倍以上)

系统 1 小时 1-12 小 12-24 小 1-3 天 4-7 天 1-4 星 1 个月

时 时 期 以上

第二张表为

系统 Hot site Warm site Cold site

Cost Res time Cost Res time Cost Res time

A <60 Sec <24 hours >1moths

                                                                                                                                        30 
 
B <60 Sec <36 hours >1moths

C <60 Sec <24 hours >1moths

D <60 Sec <36 hours >1moths

E <60 Sec <24 hours >1moths

F <60 Sec <36 hours >1moths

恢复推荐:用最少的费用尽快恢复系统。

现有数据中心断电超过 12 小时的概率为 ARO 为 0.1,欲搬迁的新的数据中心,由于

自然灾害等原因,经常会停电,超过 2 天的断电概率为 0.6,超过 5 天的断电概率

为 0.4。如果搬迁到新的数据中心,每年可以节约费用约为 800 万。
(热站的费用计

算大概为 407 万)问如何决断:

A. 可以搬,恢复费用不变

B. 可以搬,但需要告知恢复费用会增加

C. 不搬,因为搬迁后恢复费用会超过节约的费用

D、不搬,因为新数据中心会有自然灾害。

149、什么网络技术被最佳的描述为一个令牌传递网络,它使用一对环路,流量流向相反的
方向?
A.环形拓扑
B.令牌环
C.FDDI
D.SONET

150、BIA 的主要受众(audiences):

A、time critical 的业务经理

B、内外部审计员

C、 组织

151、多用户操作系统上登录,每次登录之前为什么要验证身份?

A、验证访问权限

B、防止未授权的人员访问系统

C、 让管理员知道谁运行在这系统上
                                                                                                                                        31 
 
152、病毒的定义:

A、附在另一个程序上并将自身副本嵌入其中进行感染

B、独立的可以自己复制传播

153、CAC 是什么形式的类型 2 认证因素?


A.令牌
B.生物识别标识符
C.智能卡
D.PIV

154、对软件开发过程实施风险管理最重要的前提是什么?

A、程序的可替代性和可用性

B、健壮性

C、高标准的软件开发模型

155、硬盘数据作了副本后,接下来要做什么?

A、恢复删除的文件

B、恢复时间戳

C、查找临时文件

D、查找 cookie

156、Saria 需要编写一个代码审查方案需求,并希望确保审查人员将其组织的应用程序背
后的业务逻辑考虑在内。她应在 RFP 中指定什么类型的代码审查?
A.静态
B.模糊
C.手动
D.动态

157、如何证明参加了 DRP 培训:

A、通过参加一次真正的 DRP 来验证

B、参与者明确了在 DRP 中角色和与他人互动的流程

                                                                                                                                        32 
 
158、面向对象编程中的什么概念允许子类访问属于超类的方法?
A.多态性
B.继承
C.耦合
D.内聚

159、哪一个是防止电子邮件欺骗的最有效手段:

A、加密签名

B、实施主机 IDS

C、反垃圾邮件过滤、

160、什么类型的恶意软件特点是:通过利用内置的传播机制,这种传播机制不需要用户干
预,从一个系统扩散到其它系统?
A.特洛伊木马
B.病毒
C.逻辑炸弹
D.蠕虫

161、公司实施反垃圾邮件策略:

A、删除所有垃圾邮件

B、将垃圾邮件和正常邮件分类存储等待用户确认

C、将所有垃圾邮件转发给用户确认

162、某人最近完成了他的组织用来处理敏感信息的应用程序的渗透测试。在他的测试期间,
他发现了一个条件,攻击者可以利用时间条件来操纵软件,允许他执行未授权的操作。以下
哪种攻击类型符合这种情况?
A.SQL 注入
B.跨站点脚本
C.传递哈希值
D.TOC/TOU

163、应急响应的最后阶段:

A、调查

B、遏制

C、分析
                                                                                                                                        33 
 
D、教育

164、安全工程师打算运行一个开放(未加密)的无线网络,请问他应该如何将商业设备连接
到此无线网络中去?
A. 在同一 SSID 上运行 WPA2
B. 使用 WPA2 设置单独的 SSID
C. 在企业模式下运行开放网络
D. 使用 WEP 设置单独的无线网络

165、关于 DRP 下面描述不正确的是:

A.测试过程中发现问题,测试继续

B.只有在整个 DRP 可以进行测试时,才进行测试

166、数据按位传送发生在 OSI 模型的哪一层?


A. 传输层
B. 网络层
C. 数据链路层
D. 物理层

167、对一个产品实施认证是为了证明这个产品对组织的作用:

A、TOE

B、ST

C、组织策略安全、

168、ARP 欺骗实施需要:

A、广播地址

B、ip 地址

C、MAC 地址

169、你在签署渗透测试合同的时候,一定要明确:

A、NDA 只保护第三方

B、网络渗透和应用渗透不同

C、标准的软件开发
                                                                                                                                        34 
 
170、对应用程序进行 false injection 的作用:

A、测试数据库冗余

B、用户输入

C、验证程序冗余

171、一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日

志?A、避免数据丢失

B、保持数据可用性

C、灾难发生时间推迟到业务高峰期之后

D、可以短时间内恢复数据

172、CA 的组件:

A、X.509

B、X.500、

173、进行脆弱性分析时,应同时考虑

A. 控制措施选择 measure selection

B. 威胁映射 threat mapping

C. 威胁识别与脆弱性验证

D. 风险分析

之前回忆的题里 C 选项是“风险处置”,我选的是 C

174、谁来维持认证?
A、项目经理
B、证书内审员
C、安全人员
D、所有者

                                                                                                                                        35 
 
175、身份管理中,随着信任度的增加:

A、风险减少

B、风险增加

C、权限增加

D、权限减少

176、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的?

A、TCB

B、 安全内核

177、组织内不允许未授权的远程拨号调制解调器,如何发现:

A、漏洞扫描

B、漏洞分析

C、战争拨号

178、OCSP:

A.返回证书实时状态

B.控制对 CRL 的访问

179、CMMI 的第四级实现了:

A、不断创新的改进过程

B、改进的过程

C、量化的管理

180、问数字签名能防止什么?

A.未授权的修改

B.未授权的发送

181、操作系统主体访问客体的控制叫什么?
                                                                                                                                        36 
 
A 控制

B 权限

182、公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做?

A、断开他的电脑

B、通告安全威胁并引起相关注意

C、在他电脑上安装防病毒软件

183、salt 增加了哪一部分的破解的难度:

A、密钥长度

B、密钥算法

C、散列值

D、特定的密码

184、你要向管理层宣传你的想法,最有效手段:

A、告诉管理层存在的风险(风险分析)

B、告诉他们各种安全治理和措施

C、告诉他们合规是强制的

185、组织什么情况下实施围墙或者栅栏这些物理安全措施:

A、有预算时

B、社会动荡时

C、与当地景观配合

186、要求计算机职位的员工离职,第一件事要做什么? A

A 删除员工计算机访问权

B 归还员工卡

C 总监谈话

D 降低该员工访问级别
                                                                                                                                        37 
 
A,因为这个题上没有禁用计算机账号的选项,所以可认为删除计算机访问权和禁用账号一

个意思。

187、wpa2 才用的是什么加密?

AB 选项忘了

C 分散和校验、

D 个人和企业、

188、安全人员取证,恢复了数据,为什么还要恢复计算机上的时间戳?

A、检查入侵时间

B 关联一些事情

189、路由器工作在OSI模型的哪个层之间?

a) 数据链路层和表现层

b) 传输层和会话层

c) 数据链路层和传输层

d) 网络层和传输层

190、程序的版本控制是为了什么?

A 日志

B 报告、

C 程序、

D 输出

191、PPP 用啥可实现数字认证

A、LS+PPP
B、SSL+PPP
C、CHAP+PPP
                                                                                                                                        38 
 
D、TLS+ESP

192、下面那个是在网络层

A 端口

B 数据包筛选

CD 可以直接排除

193、影响实施多实例的因素

A 公司资产

B 公司结构

C 公司成本

D 公司位置

194、公司进行背景调查是什么原因

A 政策

B 员工角色

                                                                                                                                        39 
 
C 法律

195、病毒的最佳定义是什么

A 附在一个代码上,感染该代码并传播

BC 忘了,但是肯定不靠谱

D 利用远程访问,附在一个文件上,感染远程系统和文件

196、跨站攻击受害的是什么?

A 服务器

B 客户

C 网络

D 硬件

197、WTO 中规定计算机软件和以下哪个有一样的保护

A、 工艺设计

B、 科学发现

C、 文学创作

D、艺术作品

198、关于非法闯入的物理安全,哪个最有效

a) 保安或者警察,快速逮捕入侵者

b) 灯光大亮,吓退入侵者

c) 用警报吓退入侵者

d) 不记得了….

199、公司进行背景调查是什么原因

A 政策

B 员工角色

C 法律
                                                                                                                                        40 
 
200、组织使用传真机接收敏感数据。由于传真机位于公共区域,因此 Jim 应采取什么措施
来处理关于他的组织接收传真有关的问题?
A.加密传真并清除本地内存。
B.禁用自动打印并清除本地内存。
C.加密传真并禁用自动打印。
D.使用链接加密并启用自动打印。

201、信任度增加,将会导致什么

A 风险增加

B 风险减少

202、通过什么可以检测未授权的调制解调器

A 战争拨号

B 回拨

203、ECC相比RSA的好处?

A. 快

B. 密钥长

C. 有限域的离散对数

D. 更安全

204、公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。

那么组织的下一步应该做什么?

A. 向法律部门报告发现的细节

B. 移除这个无线网络

C. 谴责用户部署了无线网络

D. 为了起诉保留无线网络

场景题

User Clearance File Label


                                                                                                                                        41 
 
A Public 1 Public

B Sensitive 2 Sensitive

C Secret 3 Secret

D Top Secret 4 Top Secret

205、能够拥有最小写权限的用户是?ABCD

206、下面哪个是正确的?

A. C和D能够共享文件1和2

B. A和B能够共享文件3和4

C. B和C能够共享文件2和3

D. A和C能够共享文件1和2

207、B 创建了 3 文件,什么权限可以看?Secret 和 Top Secret

208、WEP 的特点?
A、 强制
B、 导出

C、 忘记了

D、 预共享密钥

209、谁来维持认证?

A、项目经理
B、证书内审员
C、安全人员
D、认证评审机构

210、萨拉米技术是哪种

A、从大量电子账户里将小数量的电子账户金额转移
                                                                                                                                        42 
 
B、从电子账户里用物理机制截取
C、从电子账户里自动地截取一个或多个字段

211、安全委会的职责

A、督导
B、提示所有者
C、建议
D、合规

212、沙箱

(1)限制网上下载的代码访问下一层
(2)禁止网上下载的代码访问下一个层
(3) 为网上下载的代码提供可信计算环境

213、价值 100 美元的资产被盗的概率是 0.5,价值 500 美元的资产被盗的概率是 0.1。问总

的预估损失是多少?

A、600

B、100

C、55

D、5

214、关于非法闯入的物理安全,哪个最有效

a) 保安或者警察,快速逮捕入侵者

b) 灯光大亮,吓退入侵者

c) 用警报吓退入侵者

D)不记得了

215、服务器接交换机的端口 1,笔记本接交换机的端口 23。问笔记本怎样能截获服务器的

信息。
                                                                                                                                        43 
 
A、 端口生成(port spanning)

B、 端口复制(port copying)

C、端口绑定(port binding)

D、端口汇聚(port trunk)

216、S-http 陈述对的?

A、对称和非对称加密

B、文本加密传输(telnet、ftp 等)

C、3des 加密

217、独立测试比自主测试好处?

A、客观

B、主观

C、重要

218、大量无线网络怎么监测?

A、所有信道

B、每个无线路由器

C、高频率使用的无线

219、在网络中大量用户分配密钥(对称)有什么影响?

A、占用带宽

B、服务器资源大量占用变慢

220、什么违背了引用监视器的问题?

A.客体访问主题

B.进程直接访问客体

C.监视器访问客体

                                                                                                                                        44 
 
221. 采用了身份验证、身份识别,网络传输加密,问是属于以下的什么?

A、机密性

B、可用性

C、纵深防御

D、完整性

222、WIPO 的作用?

A、取代本国的专利
B、延长时间
C、忘记
D、简化……申请的标准流程

223、数据删除什么最可能没有用(就是还有可能恢复)?

A、覆盖几次

B、重写

C、消磁

D、销毁

224、情景题:公司的安全人员当一下什么出现问题的时候你会判断是系统问题而不是组件

(大概这个意思)

A、系统代码过旧

B、可能不是所有的组件都正常工作

C、一个组件有问题

D 忘记了

225、wpa2 才用的是什么加密?(记的不太清楚了)

A、个人和公司

B、分散和校验、

                                                                                                                                        45 
 
226、对抗网络窃听:

A、加密

B、完整性校验

C、安全教育

227、所有东西都有,只差最后一次数据的备份:

A、热站

B、冷站

C、温站

228、根据什么制定的合规性,属于那种控制类型

A 恢复

B 纠正

C 预防

D 侦测

229、安全审计员发现了企业内部有一个人和外部犯罪团伙勾结进行犯罪,问审计员下一步

应该做什么:

C:联系人力资源部;

D:向管理部门汇报;

A\B 选项忘了

230、情景题:公司开发了一套系统,系统正在生产运行中,以下什么操作可能导致违反可

用性?

A、可以查看代码

B、使用远程快速开发 RDC

C、可以编译代码

D、远程连接(RPC)

                                                                                                                                        46 
 
231、安全人员取证,把硬盘复制了副本前后为什么要取忘记是 MD5 还是散列?

A/B 好排除

C、对存储性的和易失性的什么进行去值,保证一致性

D、对存储性的什么进行去值,保证一致性

232、安全人员取证,恢复了数据,为什么还要恢复时间戳?

A、记录入侵时间

B 关联一些事情

233、Ppp 使用了什么协议?

A.lcp 、

B、ptp

C、http

D、ftp

234 下列哪些不是 DevOps 模型的三个组件之一?


A. 软件开发
B. 变更管理
C. 质量保证
D. 操作

235、Kerberos 使用什么加密?

A、对称

B、非对称

C、椭圆加密

236、使用了 16 进制转换的是什么攻击?

A、XSS

B、sql 注入

C、中间人

                                                                                                                                        47 
 
237、Eap 比 ah 多了什么?

A、加密

B、签名

C、hash

238、逻辑访问控制,结合哪个最有效?

A、由安全人员负责维护
B、安全令牌一起用

239、场景题:有个系统邀请外部渗透测试的公司验证系统的安全性,外部渗透人员渗透过

程中发现了该系统存在第三方客户未授权的访问,问渗透测试接下来该怎么办?

ABC 选项貌似不太靠谱,记不清了

D 记录下该问题,然后继续渗透测试

240、怎么确保 Web 应用的安全:

A、TSL

B、HTTPS 协议

241、问哪两个动作是 DAC 数据库所具备的?

A.insert 和 delete

B.授权 和解除

242、关于介质重用的问题,问什么方式不太彻底清除数据,有

A、覆盖

B、消磁

C、高级格式化

243、公司聘请独立的机构进行测试,出具的报告更:

A.客观
                                                                                                                                        48 
 
B.主观

244、说有台主机已经被入侵,问怎么办?

A.上入侵检测系统

B.把该系统从可信任里隔离

C.除了进行个人认证 也系统

245.增强了输入数据的完整性:

A. 加密

B. 日志

C. 验证有效地输入范围

246.法律、法规、合规是用来指导生成:

A. 策略

B. 过程

C. 基线

D. 指南

247.说审计员发现某个端口被设置为混杂模式,证明发生了什么攻击?

A.监听

C. SYN

248.哪个可以通过进行功率差分分析进行攻击?

A.智能卡

B.网卡

249.问使用隐写术将信息隐藏在 ping 数据包后面,可能存在什么样的风险?

隐藏通道

                                                                                                                                        49 
 
250.使用 ISO 27001 ISO27002 进行风险评估,要评估新的变更,...

D.评估控制措施的有效

251.某公司人员给网上银行服务台打电话,告诉服务台人员,他向一个自称是银行服务台

人员透漏了密码,服务台人员检查通信记录,没有这个人。问这是一种什么攻击?

A.网络钓鱼

D.社会工程学

252.为一个计算机房进行安全设计,第一步做什么?

B.确定双因素验证

C.风险评估

253.一个信息系统,用户管理人员在使用系统时不能使用系统管理员的功能,系统管理员

不能使用用户管理人员的功能,问这是什么控制?

A.最小权限

B.职责分离

254.在生命周期(SDLC)什么阶段执行认可(关于认证与认可的题)?

A.启动

B.购买/开发

C.实现

D.操作/维护

255.对 IP 数据包的包头进行隐写术会造成哪种影响?

A.隐蔽通道

B.改变路由

C.改变源地址

256.对 IP 数据包的包头进行改变会造成哪种影响?
                                                                                                                                        50 
 
A.隐蔽通道

B.改变路由

C.改变源地址

257.一员工离职后公司 进行相应的数据恢复,下面哪一个是可能导至无法恢

复的原因

A. 誋记密钥存放的位置

B. 没有找到审计轨迹方面的日志

C. 文件被损毁

258.一个安全经理到一家公司,发现其有洪泛攻击,为了解决此问题 ,且

又要公司 相关 WEB 上的应用不能停止,应采用的方式为:

A. 增加财务相应的预算

B. 与运营商沟通进行多线号接入

C. 与供应商沟通买相应的软件来解决此问题

D. 做企业培训还是什么忘了?

259.一个员工将电脑带回家,电脑权限是管理员权限,员工家有个小孩经常玩

这台电脑,后来管理员发现电脑上有对等体 P2P 程序,应采取什么措施

A.限制完全管理员权限

B.限制管理策略

C.进行培训教育

260、Security committee 安全委员会的作用:

监督安全策略实施

261、数据仓库和推理攻击的问题

1.推理的带宽小但是复杂(难度大?)

2.推理的带宽大但是容易
                                                                                                                                        51 
 
3.因为可用性,所以要删除推理信息

4.因为完整性,所以要删除推理数据

262、分割通过什么实现

最小特权

263、ip 拆分是什么攻击

A.Teardrop 攻击(拒绝服务)

B、IP 地址欺骗

C、DNS 攻击

D、XSS 攻击

264、离职后账号怎么办?

A、禁用

B、保留

C、降权

265、跨国数据传输需要考虑的问题?

法律法规的不一致

266、场景题: 公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。

那么他首先打算怎么做?

A。和公司高层开会讨论

B。设置安全基线

C。做预算表,考虑安全和成本的平衡

D。制定公司安全策略

267、公司的安全顾问,打算提换防火墙,但是公司预算有限,5 年后可以减少成本投入,

如果要使用新的防火墙,那么他打算怎么说服管理层?
                                                                                                                                        52 
 
A 风险

B 忘记了

C 年损失预期

D 单一预期损失

268、停车场捡到一个感染病毒的 U 盘,最有效的措施是:

用户意识培训

场景题:银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用

户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:

269、这可以被认为破坏了:

A、完整性

B、机密性

C、可用性

270、用户下一步采取的行动:

A、向银行反欺诈小组汇报

B、改密码

C、向 IAB 举报恶意网站

271、银行发现此帐户的异常活动,发现问题的人应该采取的行动:

A、立即删除此帐户并通知用户

B、通知管理层、

272、管理层是主要关注配置管理的:

A、完整性

B、可用性

C、保密性

                                                                                                                                        53 
 
273、哪个算法用来创建数字签名?

ABC 选项为对称算法

D、RSA

274、IPSEC 使用哪个进行密钥交换:

A.IKE

275、ECC 比 RSA,其主要优点是:

更快

276、考试中问什么情况容易导致勾结,

A.最小权限、

B.工作轮换、

C.职责分离

D.一个不太相关的

277、问磁带备份数据的保存周期是 30 天,问如何处置磁带供以后使用?

A.消磁,

B.用 2 进制 1 和 0 覆盖。

278、使用 raid1 的目的:

保障数据的可用性

279、下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:

C、执行一个物理安全检查,包括了仿真入侵

280、泪滴攻击是什么攻击:

拒绝服务攻击

                                                                                                                                        54 
 
281、EAL1 至 7 级,每一级的定义(拖拽映射题)。

282、访问控制类型的拖拽题,mac、dac、 rbac,还有一个忘记了,考定义。

283、利用威胁,识别威胁,标识资源,评估威胁的拖拽题,考定义。

284、APT 攻击最有效的手段,正确的选择为日志分析。

285、移动设备中公司数据和个人数据的分割安全控制措施,正确的选择为应用程序分割。

286、系统外包,数据安全的手段,正确的选择为签保密协议。

287.会话密钥的传输方式: DH

288.已知明文攻击的概念: 明文密文对破译密钥

289.MAC 强制访问控制模型中,一定要明白 clearance classification category 的区别

290.SDLC 中,注意 Verification validation 区别

291.CC 中注意 certification accreditation 区别

292. 以下哪一个不是散列算法的属性?

它们需要加密密钥。

它们是不可撤销的。

很难找到同一散列值的两条消息。

它们采取可变长的输入

293. Raj 正在为他的组织选择加密算法,他的要求是加密程度可以随着信息敏感程度不同


                                                                                                                                        55 
 
而改变。以下哪一个算法允许他使用不同密钥长度?

Blowfish

DES

Skipjack

IDEA

294. 在安全评估期间,Jim 发现他工作的组织正在使用多层协议来处理 SCADA 系统,并近

期将 SCADA 网络连接到组织的其余生产网络。 关于通过 TCP/IP 传输串行数据,他应该提升

对什么的关注?

近期连接到网络的 SCADA 设备,现在通过网络会被攻击。

通过 TCP/IP 的串行数据不能加密。

串行数据不能在 TCP 包中承载。

TCP/IP 的吞吐量可以容易对串行设备产生拒绝服务攻击。

295、以下哪项是时间隐蔽通道的例子?

发送电子邮件消息

在点对点文件分享服务器上发布文件

以莫尔斯代码的节奏打字正确答案

将数据写入存储器空间

296、哪个信息安全原则表明组织应该尽可能多地执行重叠安全控制?
A.最小特权
B.职责分离
C.深度防御
D.隐藏式安全

297、某小型企业的网络管理员,最近安装了一个新的防火墙。在看到异常繁重的网络流量
迹象后,他检查了入侵检测系统,报告说 Smurf 攻击正在进行。Robert 可通过哪些防火墙
配置更改来最有效地防止这种攻击?
A. 阻止攻击的源 IP 地址
B. 阻止入站 UDP 流量
C. 阻止攻击的目的 IP 地址
D. 阻止入站 ICMP 流量
                                                                                                                                        56 
 
298、Kolin 正在寻找一种网络安全解决方案,该方案可帮助减少 0-day 攻击,同时在系统
连接到网络之前使用身份验证作为安全策略。Kolin 想实现的是什么类型的解决方案?
A. 防火墙
B. NAC(网络访问控制)系统
C. 一种入侵检测系统
D. 端口安全

299、网络管理员为千兆以太网网络接线。她应该做哪些布线选择,来确保她的用户可以使
用 1000Mbps 的网络?
A. Cat5 和 Cat6
B. Cat5e 和 Cat6
C. Cat4e 和 Cat5e

300、安全专家发现了在 Web 服务器上的服务账户下运行的应用程序。服务账户对服务器具


有完全的管理权限。这种信息安全的原则是什么?
A.职责分离
B.最小特权

301、标准通用标记语言(SGML)是来源于下面哪项?
A.HTML 超文本标记语言
B.XML 扩展标记语言
C.LaTeX
D.GML 通用标记语言

302、变更管理流程应当包括一系列步骤.下面哪个关于变更控制策略的特征的描述是不正
确的?
A. 由变更控制委员会批准的更改都必须经过全面测试,以发现任何不可以预见的结果。
B. 由变更控制委员会批准的更改应该记入变更日志
C. 应该制订-个日期表,制订出实施变更的各个阶段
D. 个人或者小组应当负责审批变更请求

                                                                                                                                        57 
 

You might also like