葵花宝典--CISSP真题录.docx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

葵花宝典 --CISSP 真题录

1.状态检测防火墙什么时候实施规则变更备份? B

A防火墙变更之前

B防火墙变更之后

C作为完全备份的一部分

D作为增量备份的一部分

2.哪项违反了 CEI? B

A隐瞒之前的犯罪记录行为

B CISSP从业者从事不道德行为

3.FTP的风险? B

A没有目标认证

B明文传输

4.L2TP是为了通过什么协议实现?A

A PPP

B PCP

5.VOIP在语音通信过程当中,弱点? B A没有目标认证

B没有源认证

6.(1) 假如: T 为 IDS 控制成本费用 200000 美元

E为每年恢复数据节省费用 50000 美元

R是为实施控制措施之前的每年恢复费用 100000 美元

问:实际投资回报为:

A-50000

B-100000

C100000

D150000

A ( 投资回报就是控制前 - 控制后 , 投资回报负值就是省了多少,正值就是赚了多少 )

(2)问年度预期损失 ALE怎么计算: B A

(R+E)/T

B(R-E)+T

C(R-T)*E

D T/(R-E)

7.ipsec 隧道模式下的端到端加密,ip 包头B

A加密,数据不加密

B和数据一起加密

C不加密,数据加密

8.实施一个安全计划,最重要的是:B

A获取安全计划所需的资源

B与高层管理者访谈

9.安全要求属于:B

A. ST 安全目标

B.PP

C.TOE

10.TOE属于A

A CC

B可信计算机

11.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? C

A BIA

B风险管理

C SLA

12.公司运维外包服务,问什么时候跟服务提供商确定安全要求? A

A合同谈判

B合同定义

1.外部审计师违反了公司安全要求,问惩罚判定来源: C

A公司安全要求

B外部审计公司要求

C双方协议

2. 公司实施一个纵深防御政策,问由内到外的层次设计? A ?

A 边界场地出入口办公区计算机机房

B 围墙场地出入口计算机机房办公区域

3.802.1 b 具有什么功能?

共享密钥

4.SSL协议双向认证,部分使用,除了客

户端验证服务器,还有? A

A服务器对客户端自我验证

B客户端对服务器自我验证

5.可重复使用是在 CMMI的哪个阶段?第

二个

A、不可预测

B、可重复

C、可定义

D、可管理

E、可优化

6.可重复使用是在 SDLC的哪个阶段?开发

阶段(如果说的是对象的可重复使用的话)

7.实现机密性,使用以下哪个算法?C

(DES不安全、 SHA是散列函数, RSA速度慢,当然前提这道题目得有条件,如加密消息时)

A. DES

B. SHA-1

C. AES

D. RSA

8.以下哪项可以实现数字签名、完整性?

A

A. RSA

B. DSA

9.关于 ECC算法的,概念题

10.同步、异步令牌

11.在 PKI 中哪个组件负责主体身份与公

钥证书绑定? B

A 注册机构

B 证书颁发机构

23 是怎么预防电缆产生的电磁辐射。 A 套金属管、 B 几根线缆缠在一起等等。

25在医院里面,使用了 RFID技术确定人员和设备的位置,有什么好处?

可以更好的分辨药品,另一个是:

A 提高医务人员的效率

B 实现 MAC(介质访问控制) A

这个技术是通过什么技术实现控制?

A

A MAC介质访问控制

B MPLS 多标签协议交换

@ 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?

A干管、 B 湿管、 C 豫反应、D 洪灾

@27哪个访问控制模型是WELL-FORMED的?C

A:BLP B:BIBA C:CLARK-WILSON

28、有这样一个场景: C (只要是数据劫持相关的,都是中间人 , AD是用户,C 是攻击者。 B 是路由器功能,防火墙支持路由, NAT,只是附加的功能)

A ----

B ----- C(网络1)

|

|

D(网络2)

网络 1 和网络 2 都通过设备 A 访问互联网,设备 B 负责网络 1 和网络 2 之间的 NAT,问:如果设备 C 利用设备 D 的 IP 地址进行操作,叫什么攻击?C

A.源欺诈

B.ARPA 中毒

C, 中间攻击

29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? B

A.BLP

B.BIBA

C.Clark-Wilson

D.中国墙

30、跨国数据传输需要考虑的问题? @ 法律法规的不一致

@31.对硬盘记忆取证之前,要考虑?C

A是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件

C 进行 HASH散列映像

32.任命安全隐私管 CPO,第一步是: B (收集信息包括识别法律法规)

A法律、法规,合规性

B收集信息

相关文档
最新文档