CISSP考试练习(习题卷31)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CISSP考试练习(习题卷31)
说明:答案和解析在试卷最后
第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在市售软件包中通常包含哪些功能专为访问控制而设计?
A)密码或加密
B)文件 加密
C)源库 控制
D)文件 身份验证
2.[单选题](04160) 把字典攻击和暴力破解结合起来的,针对口令的攻击是:
A)社会工程
B)社会工程
C)社会工程
D)社会工程
3.[单选题]用户需要访问权限,以便查看员工群体的平均工资。
哪种控制会阻止用户获得员工个人的工资?
A)限制对预定义 查询的访问
B)将数据库分离成一个小麻木的分区,每个分区都有单独的安全 级别
C)实施基于角色的访问控制 (RBAC)
D)减少出于统计目的访问系统的人数
4.[单选题]以下哪一个是使用配置管理的主要原因?
A)提供集中 管理
B)减少更改次数
C)减少升级过程中的错误
D)在安全控制方面提供一致性
5.[单选题]Robert 负责保护用于处理信用卡信息的系统。
什么样的安全控制框架应该指导他的行动?
A)HIPAA
B)PCI DSS
C)SOX
D)GLBA
6.[单选题]suspicious code within the operating system?
下面哪种病毒检测技术是业界最近采用的,监控可疑代码在操作系统内的执行?
A)Behavior blocking行为封锁
B)Fingerprint detection指纹探测
C)Feature based detection基于特征检测
D)Heuristic detection 启发式检测
7.[单选题]以下抑制火灾的方法中,哪种方法对环境友好且最适合数据中心?
A)惰性气体灭火 系统
B)哈龙气体灭火 系统
C)干管 洒水器
D)湿管 洒水器
8.[单选题]以下哪种技术可以最好地防止缓冲区溢出?
Which of the following techniques BEST prevents buffer overflows?
A)边界和边缘偏移
Boundary and perimeter offset
B)字符集编码
Character set encoding
C)代码审计
Code auditing
D)变量类型和位长
Variant type and bit length
9.[单选题]下面哪一个模型实际上是一个包含模型软件开发的模型的元模型?
A)瀑布模型。
B)修改后的瀑布模型。
C)螺旋模型。
D)关键路径模型(CPM)。
10.[单选题]以下哪一项最能描述 直接负责 组织内数据的角色?
A)数据保管人
B)信息 所有者
C)数据库 管理员
D)质量 控制
11.[单选题]According to the(ISC)? ethics canon "act honorably, honestly, justly, responsibly, and legally," which order should be used when resolving conflicts? 根据(ISC)?道德准则“诚实、公正、负责任和合法地行事”,在解决冲突时应该使用哪种顺序?
A)Public safety and duties to principals, individuals, and the profession公共安全和对校长、个人和专业的责任
B)Individuals, the profession, and public safety and duties to principals个人、专业、公共安全和校长职责
C)Individuals, public safety and duties to principals, and the profession个人、公共安全和校长职责以及专业
D)The profession, public safety and duties to principals, and individuals职业、公共安全以及对校长和个人的责任
12.[单选题]哪部法律管理联邦机构的信息安全操作?
A)FISMA
B)FERPA
C)CFAA
D)ECPA
13.[单选题]尽管使用特定程序语言的代码可能不易受到缓冲区溢出攻击,
A)大多数对插件程序的调用都是易受影响的。
B)大多数支持应用程序代码都是易受影响的。
C)支持的虚拟机可能易受影响。
D)应用程序使用的图形图像可能会受到影响
14.[单选题]组织采用新的防火墙硬化标准。
安全性如何专业验证技术人员是否正确执行了新标准?
A)执行合规 审查
B)执行穿透 测试
C)培训 技术人员
D)调查 技术人员
15.[单选题]Greg 正在评估一家将为他的组织提供网络设备的新供应商。
由于其组织的工作性质,Greg 担心攻击者可能会尝试利用供应链。
假设 Greg 的组织和供应商都在合理的安全程序下运作,以下哪一项活动可能对设备构成最大的供应链风险?
A)在供应商现场被未经授权的第三方篡改
B)拦截传输中的设备
C)安装后管理员配置错误
D)在 Greg 的网站上被未经授权的第三方篡改
16.[单选题]What MUST each information owner do when a system contains data from multiple information owners? 当系统包含来自多个信息所有者的数据时,每个信息所有者必须做什么?
A)Provide input to the Information System(IS)owner regarding the security requirements of the data向信息系统(IS)所有者提供有关数据安全要求的信息
B)Review the Security Assessment report(SAR)for the Information System(IS)and authorize the IS to operate. 审查信息系统(IS)的安全评估报告(SAR),并授权IS运行。
C)Develop and maintain the System Security Plan(SSP)for the Information System(IS)containing the data为包含数据的信息系统(IS)制定并维护系统安全计划(SSP)
D)Move the data to an Information System(IS)that does not contain data owned by other information owners将数据移动到不包含其他信息所有者拥有的数据的信息系统(IS)
17.[单选题]How should an organization determine the priority of its remediation efforts after a vulnerability assessment has been conducted? 在进行脆弱性评估后,组织应如何确定其补救工作的优先级?
A)Use an impact-based approach. 使用基于影响的方法。
B)Use a risk-based approach. 使用基于风险的方法。
C)Use a criticality-based approach. 使用基于关键性的方法。
D)Use a threat-based approach. 使用基于威胁的方法。
18.[单选题]Chas 最近完成了其组织的业务连续性计划的制定。
谁是批准组织业务连续性计划的理想人选?
Chas recently completed the development of his organization’s business continuity plan. Who is the
ideal person to approve an organization’s business continuity plan?
A)首席信息官
CIO
B)首席执行官
CEO
C)首席信息安全官
CISO
D)首席运营官
CPO
19.[单选题]In order to support the least privilege security principle when a resource is transferring within the organization from a production support system administration role to a developer role, what changes should be made to the resource's access to the production operating system(OS)directory structure? 为了在组织内将资源从生产支持系统管理角色转移到开发人员角色时支持最低权限安全原则,应对资源对生产操作系统(OS)目录结构的访问权限进行哪些更改?
A)From Read Only privileges to No Access Privileges从只读权限到无访问权限
B)From Author privileges to Administrator privileges从作者权限到管理员权限
C)From Administrator privileges to No Access privileges从管理员权限到无访问权限
D)From No Access Privileges to Author privileges从无访问权限到作者权限
20.[单选题](04092) Which of the following violates identity and access management best practices?下面哪个违反了身份与访问管理的最佳实践?
A)User accounts 用户账户
B)User accounts 用户账户
C)User accounts 用户账户
D)User accounts 用户账户
21.[单选题]在法庭上,可以哪家的计算机证明是以下几项?
A)有罪的证据
B)编辑过的
C)的加密
D)相关的
22.[单选题](04139) 数据中心选址和构建时,会增加物理威胁的是:
A)和临近的建筑保持充分的距离
B)和临近的建筑保持充分的距离
C)和临近的建筑保持充分的距离
D)和临近的建筑保持充分的距离
23.[单选题]为了确保最小特权,要求被标识出来
A)用户特权拥有什么
B)用户工作是什么
C)用户成本是什么
D)用户组是什么
24.[单选题]假设您是域管理员并且正在选择一名员工来执行备份。
哪种访问控制方法最适合这种情况?
Suppose you are a domain administrator and are choosing an employee to carry out backups. Which access control method would be BEST for this scenario?
A)RBAC - 基于角色的访问控制
B)MAC - 强制访问控制
C)DAC - 自主访问控制
D)RBAC - 基于规则的访问控制
25.[单选题]以下哪项是应实施以防止利用操作系统(OS)错误的Web 应用程序控件?
A)一个。
检查函数调用中的参数
B)测试环境的安全修补程序级别
C)包括日志记录功能
D)对每个应用程序模块进行数字签名
26.[单选题]Jack 的组织是一个多国非营利组织,在世界各地许多发展中国家设有小型办事处。
他们需要实现一个访问控制系统,灵活性要求高,尽管在他们的位置的互联网连接性较差,但是它们仍然可以正常工作,Jack的组织采用的最佳访问控制设计类型是什么?
A)集中访问控制
B)强制访问控制
C)非集中访问控制
D)基于规则的访问控制
27.[单选题]测试灾难恢复计划 (DRP) 的主要原因是什么?
A)确保信息技术 (IT) 员工了解并履行分配给他们每个人的角色
B)以验证e 备份站点的有效性
C)找出什么 不起作用,并修复 它
D)在信息技术 (IT)员工中提高 DRP 意识
28.[单选题](04175) SSH不提供:
A)可用性
B)可用性
C)可用性
D)可用性
29.[单选题]以下哪一项确保活动或事件的主体不能否认事件的发生?
A)CIA 三元组
B)抽象
C)不可否认性
D)散列值
30.[单选题]数据托管员在____为资源分配安全标签后负责确保资源安全。
A)高管
B)数据所有者
C)审计员
D)安全人员
31.[单选题]Mark的公司卷入了一起民事案件。
他可能需要达到什么样的证据标准?
Mark's company is involved in a civil case. What evidentiary standard is he likely to need to meet?
A)真实证据标准
The real evidence standard
B)排除合理怀疑
Beyond a reasonable doubt
C)优势证据
Preponderance of evidence
D)书面标准
The documentary evidence standard
32.[单选题]标识图片或验证其真实性的隐写术的商业应用是?
A)无限访问控制
B)数字校验
C)MD5散列
D)水印
33.[单选题]Barry 是一家组织的 CIO,该组织最近遇到了严重的运营问题,需要启动灾难恢复计划。
他想召开一个经验教训会议来回顾这一事件。
谁将是本次会议的最佳主持人?
A)Barry,作为首席信息官
B)首席信息安全官
C)灾备组长
D)外部顾问
34.[单选题](04164) 以下哪项是使用手动补丁安装而不是自动补丁安装程序的原因?
A)系统或应用程序不兼容的可能性将降低
B)系统或应用程序不兼容的可能性将降低
C)系统或应用程序不兼容的可能性将降低
D)系统或应用程序不兼容的可能性将降低
35.[单选题]security principles?
哪种标记语言允许共享应用安全策略,来保证所有的应用程序能遵循同一个安全原则?
A)XML
B)SPML
C)XACML
D)GML
36.[单选题]您可以使用什么技术来标记您的商业秘密信息,以防它被泄露或被盗并且您需要识别它?
What technique could you use to mark your trade secret information in case it was released or stolen and you need to identify it?
A)数据分类
Classification
B)对称加密
Symmetric encryption
C)水印
Watermarks
D)元数据
Metadata
37.[单选题]在为数据丢失防护 (DLP) 解决方案开发业务规则时,必须考虑以下哪项?
Which of the following MUST be considered when developing business rules for a data loss prevention (DLP) solution?
A)数据可用性
Data availability
B)数据敏感性
Data sensitivity
C)数据所有权
Data ownership
D)数据完整性
Data intergrity
38.[单选题]Which event magnitude is defined as deadly, destructive, and disruptive when a hazard interacts with human vulnerability?当危险与人类脆弱性相互作用时,哪种事件级别被定义为致命、破坏性和破坏性?
A)Disaster灾难
B)Catastrophe浩劫
C)Crisis危机
D)Accident意外
39.[单选题](04142) 以下哪一项是最小授权原则的运用?
A)建立岗位轮换机制
B)建立岗位轮换机制
C)建立岗位轮换机制
D)建立岗位轮换机制
40.[单选题]A hospital's building controls system monitors and operates the environmental equipment to maintain a safe and comfortable environment. Which of the following could be used to minimize the risk of utility supply interruption? 医院的建筑控制系统监控和操作环境设备,以维持安全舒适的环境。
以下哪项可用于将公用设施供电中断的风险降至最低?
A)Digital devices that can turn equipment off and continuously cycle rapidly in order to increase
supplies and conceal activity on the hospital network可关闭设备并持续快速循环的数字设备,以增加供应并隐藏医院网络上的活动
B)Standardized building controls system software with high connectivity to hospital networks标准化楼宇控制系统软件,与医院网络高度连接
C)Lock out maintenance personnel from the building controls system access that can impact critical
utility supplies禁止维护人员进入可能影响关键公用设施供应的楼宇控制系统
D)Digital protection and control devices capable of minimizing the adverse impact to critical utility数字保护和控制装置,能够将对关键公用设施的不利影响降至最低
41.[单选题]During testing, where are the requirements to inform parent organizations, law enforcement, and a computer incident response team documented? 在测试期间,通知上级组织、执法部门和计算机事件响应团队的要求记录在哪里?
A)Unit test results单元测试结果
B)Security assessment plan安全评估计划
C)System integration plan系统集成计划
D)Security Assessment Report(SAR)安全评估报告(SAR)
42.[单选题]Are companies legally required to report all data breaches? 法律是否要求公司报告所有数据泄露
A)No, different jurisdictions have different rules. 不,不同的司法管辖区有不同的规则。
B)No, not if the data is encrypted. 不,如果数据已加密,则不会。
C)No, companies' codes of ethics don't require it. 不,公司的道德准则并不要求这样做。
D)No, only if the breach had a material impact. 不,只有在违规行为产生重大影响的情况下。
43.[单选题]高级管理人员通常在业务连续性计划团队中担任什么重要职能?
What important function do senior managers normally fill on a business continuity planning team?
A)仲裁关键性争议
Arbitrating disputes about criticality
B)评估法律环境
Evaluating the legal enviroment
C)培训人员
Trainning staff
D)设计故障控制
Designing faiure controls
44.[单选题]在OSI/ISO模型哪一层提供SET(安全电子交易协议)?
A)应用层
B)网络层
C)表现层
D)会议层
45.[单选题]When implementing controls in a heterogeneous end-point network for an organization, it is critical that在组织的异构端点网络中实施控制时,关键是
A)hosts are able to establish network communications. 主机能够建立网络通信。
B)users can make modifications to their security software configurations. 用户可以修改其安全软件配置。
C)common software security components be implemented across all hosts. 通用软件安全组件可以在所有主机上实现。
D)firewalls running on each host are fully customizable by the user. 用户可以完全自定义每个主机上运行的防火墙。
46.[单选题]下列哪一项涉及识别数据和业务流程、应用程序和数据存储的链接以及所有权责任的分配?
A)安全 治理
B)风险 管理
C)安全组合 管理
D)R伊斯克评估
47.[单选题]Which type of access control includes a system that allows only users that are type=managers and department=sales to access employee records? 哪种类型的访问控制包括仅允许类型=经理和部门=销售的用户访问员工记录的系统?
A)Discretionary access control(DAC)自主访问控制(DAC)
B)Mandatory access control(MAC)强制访问控制(MAC)
C)Role-based access control(RBAC)基于角色的访问控制(RBAC)
D)Attribute-based access control(ABAC)基于属性的访问控制(ABAC)
48.[单选题]哪种类型的测试使用逼真的灾难场景评估灾难恢复 (DR) 计划,同时保持对业务运营的最小影响?
A)平行
B)演练
C)模拟
D)桌面
49.[单选题]有不同类型的灭火系统。
以下哪个答案最恰当地描述了泛滥式和提前作用式系统之间的区别?
A)泛滥式系统提供了一种延迟机制,这样,如果某人发现警告有误或火灾己通过其他方式扑灭,则可禁用系统。
提前作用式系统也提供类似功能,但有宽大的喷水头,允许大量的水'快速喷出。
B)提前作用式系统提供了一种延迟机制,这样,如果某人发现警告有误或火灾己通过其他方式扑灭,则可禁用系统。
泛滥式系统有宽大的喷水头,允许大量的水快速喷出。
C)干管式系统提供了一种延迟机制,这样,如果某人发现警告有误或火灾己通过其他方式扑灭,则可禁用系统。
泛滥式系统有宽大的喷水头,允许大量的水快速喷出。
D)提前作用式系统提供了一种延迟机制,这样,如果某人发现警告有误或火灾己通过其他方式扑灭,则可禁用系统。
泛滥式系统也提供类似功能,但具有宽大的喷水头,允许大量的水快速喷出。
50.[单选题]Kay 正为组织选择一种应用程序管理方法。
员工需要灵活地在系统上安装软件,但Kay希望防止他们安装某些非法的软件包。
她应该使用什么类型的方法?
A)反病毒
B)白名单
C)黑名单
D)启发式
51.[单选题]Refer to the information below to answer the question.A large, multinational organization has decided to outsource a portion of their Information Technology(IT)organization to a third-party provider's facility. This provider will be responsible for the design, development, testing, and support of several critical, customer-based applications used by the organization.The third party needs to
have请参阅以下信息以回答问题。
一家大型跨国组织决定将其信息技术(IT)组织的一部分外包给第三方提供商的设施。
该提供商将负责设计、开发、测试和支持组织使用的几个关键的、基于客户的应用程序。
第三方需要
A)processes that are identical to that of the organization doing the outsourcing. 与外包组织相同的流程。
B)access to the original personnel that were on staff at the organization. 访问组织中的原始员工。
C)the ability to maintain all of the applications in languages they are familiar with. 能够用他们熟悉的语言维护所有应用程序。
D)access to the skill sets consistent with the programming languages used by the organization. 使用与组织使用的编程语言一致的技能集。
52.[单选题]principles underlies information securitycontrol?
以下哪─组原则是信息安全控制的基础?
A)Certification, audit trail and safetyawareness briefing认证,审计轨迹和安全意识简报
B)Individual accountability, auditing andseparation of responsibilities
个人可问责,审计和职责分离
C)ldentification and authenticity身份识别和真实性
D)Audit trail,limited tenure and securityawareness briefing
审计轨迹,有限任期和安全意识简报
53.[单选题]基于主机的入侵检测系统 (HIDS) 如何识别潜在攻击?
A)检查系统上的日志消息或其他指示。
B)监控发送给系统管理员的警报
C)将流量模式与病毒签名文件相匹配
D)检查访问控制列表 (ACL)
54.[单选题]关于模拟和数字信号之间的区别,下面哪一个声明是不正确的?
A)数字信号产生波形波形。
B)模拟信号不能用于数据通信。
C)模拟信号大面积波形。
D)模拟信号可以通过变化而变化。
55.[单选题]An application developer receives a report back from the security team showing their automated tools were able to successfully enter unexpected data into the organization's customer service portal, causing the site to crash. This is an example of which type of testing? 应用程序开发人员收到安全团队返回的报告,显示他们的自动化工具能够成功地将意外数据输入组织的客户服务门户,从而导致网站崩溃。
这是哪种类型测试的示例?
A)Non-functional不起作用的
B)Positive自信的
C)Performance表演
D)Negative消极
56.[单选题]Why must all users be positively identified prior to using multi-user computers? 为什么在使用多用户计算机之前必须确定所有用户的身份?
A)To provide access to system privileges提供对系统权限的访问
B)To provide access to the operating system提供对操作系统的访问
C)To ensure that unauthorized persons cannot access the computers确保未经授权的人员无法访问计算机
D)To ensure that management knows what users are currently logged on确保管理层了解当前登录的用户
57.[单选题]单点登录如何增加安全性?
A)减少主体所需的账户数量
B)它有助于降低用户写下密码的可能性
C)它为连接到的每个系统提供日志记录
D)它为身份验证数据提供更好的加密
58.[单选题]下面决定哪些人最好访问和个人的适用性
A)职位等级或职称
B)合伙人与安全团队的关系
C)角色
D)背景调查
59.[单选题]使用数据加密标准 (DES) 时,初始化矢量的特征是什么?
A)发件人和接收方都必须知道。
B)它可以以随机数在清除中传输 。
C)必须保留它,直到传输最后一个块 。
D)它可以用来加密和解密 信息。
60.[单选题]為了應對COVID-19的大流行,您的公司決定在總公司建置集中式的虛擬桌面基礎架構 (VDI)。
所有分支機構和子公司都應連接到託管VDI的數據中心。
以下哪項是網絡管理工作負擔最小且最具成本效益的網絡解決方案?(Wentz QOTD)
A)Leased lines
B)Site-to-site SSL VPN
C)L2TP with IPsec in Tunnel mode
D)Multi-protocol label switching (MPLS)
61.[单选题]一下数据加密标准(DES)运行模式中,哪一种用于大消息时可保证加密解密过程中,早期发生的错误不好毁掉整个通信的结果
A)密码块链接(CBC)
B)电子密码本(ECB)
C)密码反馈(CFB)
D)输出反馈(OFB)
62.[单选题]A large human resources organization wants to integrate their identity management with a trusted partner organization. The human resources organization wants to maintain the creation and management of the identities and may want to share with other partners in the future. Which of the following options BEST serves their needs? 大型人力资源组织希望将其身份管理与可信任的合作伙伴组织集成。
人力资源组织希望保持身份的创建和管理,并可能希望将来与其他合作伙伴共享。
以下哪个选项最能满足他们的需求?
A)Federated identity联合身份
B)Cloud Active Directory(AD)云活动目录(AD)
C)Security Assertion Markup Language(SAML)安全断言标记语言(SAML)
D)Single sign-os(SSO)单点登录操作系统(SSO)
63.[单选题]Who must approve modifications to an organization's production infrastructure configuration?谁必须批准对组织生产基础架构配置的修改?
A)Technical management技术管理
B)Change control board变更控制委员会
C)System operations系统操作
D)System users系统用户
64.[单选题]Bell-LaPadula(BLP)访问控制模型集中于以下哪一安全属性?
A)主要与完整性相关
B)主要与保密性相关
C)允许用户决定谁可以进行访问
D)主要与隐蔽通道相关
65.[单选题]解决遗留Web应用程序中的安全问题的最佳方法是什么?
A)一个。
调试安全问题
B)尽可能迁移到更新、受支持的应用程序
C)进行安全评估
D)使用Web 应用程序防火墙保护l旧版应用程序
66.[单选题]Which component of the Security Content Automation Protocol(SCAP)specification contains the data required to estimate the severity of vulnerabilities identified automated vulnerability assessments? 安全内容自动化协议(SCAP)规范的哪个组件包含估计已识别漏洞严重性所需的数据自动化漏洞评估?
A)Common Vulnerabilities and Exposures(CVE)常见漏洞和风险(CVE)
B)Common Vulnerability Scoring System(CVSS)通用漏洞评分系统(CVSS)
C)Asset Reporting Format(ARF)资产报告格式(ARF)
D)Open Vulnerability and Assessment Language(OVAL)开放脆弱性和评估语言(OVAL)
67.[单选题]以下哪项最恰当地描述了创建无类域间路由(CIDR) 的原因?
A)允许 IPv6 流量穿越 Pv 网络
B)允许将 IPSec 集成到 IPv4 流量中
C)允许地址类大小满足组织需要
D)允许 Pv 穿越 IPSec 流量
68.[单选题]For network based evidence, which of the following contains traffic details of all network sessions in order to detect anomalies? 对于基于网络的证据,以下哪项包含所有网络会话的流量详细信息以检测异常?
A)Alert data报警数据
B)User data用户数据
C)Content data内容数据
D)Statistical data统计数据
69.[单选题]下列哪项是风险管理最佳的定义?
A)转移风险的过程
B)消除风险的过程
C)评估风险的过程
D)D把风险减少到一个可接受水平的过程
70.[单选题]下列哪一个是使用了高级编程语言的好处?
A)它需要程序控制存储管理
B)它降低了程序执行的实际
C)它实施了标准编码
D)它允许程序员定义语法
71.[单选题]风险消减和降低风险的控制措施主要分为以下哪三个类别?
A)Preventive, corrective, and administrative
预防、纠正和管理
B)Administrative, operational, and logical
管理、操作和逻辑
C)Detective, corrective, and physical
检测、纠正、和物理
D)Physical, technical, and administrative
物理、技术和管理
72.[单选题]以下哪项是点对点协议(PPP)的对等体身份验证方法?
Which of the following is a peer entity authentication method for Point-to-Point Protocol (PPP)?
A)挑战握手认证协议(CHAP)
Challenge Handshake Authentication Protocol (CHAP)
B)消息认证码(MAC)
Message Authentication Code (MAC)
C)传输层安全(TLS)握手协议
Transport Layer Security (TLS) handshake protocol
73.[单选题]A small office is running WiFi 4.APs, and neighboring offices do not want to increase the throughput to associated devices. Which of the following is the MOST cost-efficient way for the office to increase network performance? 一个小办公室正在运行WiFi 4。
AP和相邻办公室不希望增加关联设备的吞吐量。
以下哪一项是办公室提高网络性能最具成本效益的方法?
A)Add another AP. 添加另一个AP。
B)Disable the 2.4GHz radios禁用2.4GHz无线电
C)Enable channel bonding. 启用通道连接。
D)Upgrade to WiFi 5. 升级至WiFi 5。
74.[单选题]以下哪项不是用于执行渗透测试的技术?
A)链路填充
B)扫描和探测
C)战争拨号
D)嗅探
75.[单选题]加密功能的基础是什么?
A)加密
B)密码
C)散 列
D)熵
76.[单选题]Why are mobile devices something difficult to investigate in a forensic examination? 为什么移动设备很难在法医检查中进行调查?
A)There are no forensics tools available for examination. 没有可供检查的取证工具。
B)They may have proprietary software installed to protect them. 他们可能安装了专有软件来保护自己。
C)They may contain cryptographic protection. 它们可能包含加密保护。
D)They have password-based security at logon. 它们在登录时具有基于密码的安全性。
77.[单选题]谁必须批准对组织的生产基础设施配置进行修改?
A)技术 管理
B)更改控制 板
C)系统 操作
D)系统用户
78.[单选题]While inventorying storage equipment, it is found that there are unlabeled, disconnected, and powered off devices. Which of the following is the correct procedure for handling such equipment? 在清点存储设备时,发现存在未标记、断开连接和断电的设备。
以下哪项是处理此类设备的正确程序?
A)They should be recycled to save energy. 它们应该回收利用以节约能源。
B)They should be recycled according to NIST SP 800-88. 应根据NIST SP 800-88对其进行回收。
C)They should be inspected and sanitized following the organizational policy. 应按照组织政策对其进行检查和消毒。
D)They should be inspected and categorized properly to sell them for reuse. 应该对其进行检查和适当分类,以便将其出售以供再次使用。
79.[单选题]当时间和磁带空间允许,用于系统归档或基线磁带集,主要运行的是什么方法?
A)完全备份法
B)增量备份法
C)差异备份法
A)选择BCP团队
B)业务组织分析
C)资源需求分析
D)法律和监管评估
81.[单选题]Prior to a live disaster test, which of the following is most important?
现场灾难测试之前,下列哪一个是最重要的?
A)Restore all files in preparation for the test还原所有文件为测试准备
B)Document expected findings文档化预明结果
C)Arrange physical security for the test site为测试站点安排物理安全
D)Conduct a successful structured walk-through进行一次成功的结构化演练
82.[单选题]在编程语言中检测最常见的不当初始化的最好方法是什么?
A)使用并指定强字符 编码。
B)使用针对此类弱点的自动静态分析工具 。
C)通过确保输入在预期范围内,对任何数字输入进行输入验证。
D)使用数据流分析将误报数量降至最低 。
83.[单选题]A control to protect from a Denial-of-Service(DoS)attach has been determined to stop 50% of attacks, and additionally reduces the impact of an attack by 50%. What is the residual risk? 已确定一种防止拒绝服务(DoS)连接的控制可以阻止50%的攻击,并将攻击的影响降低50%。
剩余风险是什么?
A)25%
B)50%
C)75%
D)100%
84.[单选题]变更管理的主要目标是什么?
A)维护文档
B)使用户得到变更通知
C)允许失败的变更进行回滚
D)防止安全危害
85.[单选题]One way to simplify access control management is to group which of the following?
一个简化访问控制管理的方法是对下面哪项进行分组?
A)Capabilities and privileges能力和特权
B)Objects and subjects 客体和主体
C)Programs and transactions程序和交易
D)Administrators and managers管理员和经理
86.[单选题]Tim 正在努力改进其组织的反恶意软件防御,并希望减轻其安全团队的运营负担。
以下哪一种解决方案最能满足他的需求?
A)UEBA
B)MDR
C)EDR
D)NGEP
87.[单选题]服务器接交换机的端口1, 笔记本接交换机的端口23。
问笔记本怎样能截获服务器的信息。
A)端口捕捉(spanning)。