资源预览内容
第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
第9页 / 共21页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1 状态检测防火墙什么时候实施规则变更备份? BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2 哪项违反了CEI? BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3 FTP的风险? BA 没有目标认证B 明文传输4 L2TP是为了通过什么协议实现? AA PPPB PCP5 VOIP在语音通信过程当中,弱点? B A 没有目标认证B 没有源认证6 (1) 假如:T为IDS控制成本费用200000美元 E为每年恢复数据节省费用50000美元 R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000 C 100000 D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/T B(R-E)+T C (R-T)*E D T/(R-E)7 ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8 实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9 安全要求属于: BA. ST安全目标B. PPC . TOE10 TOE属于 AA CCB 可信计算机11 公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的? CA BIA B 风险管理C SLA12 公司运维外包服务,问什么时候跟服务提供商确定安全要求? AA 合同谈判 B 合同定义1. 外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2. 公司实施一个纵深防御政策,问由内到外的层次设计? A?A 边界 场地 出入口 办公区 计算机机房B 围墙 场地 出入口 计算机机房 办公区域3. 802.1b具有什么功能?共享密钥4. SSL协议双向认证,部分使用,除了客户端验证服务器,还有? AA 服务器对客户端自我验证B 客户端对服务器自我验证5. 可重复使用是在CMMI的哪个阶段? 第二个A、 不可预测B、 可重复C、 可定义D、 可管理E、 可优化6. 可重复使用是在SDLC的哪个阶段? 开发阶段(如果说的是对象的可重复使用的话)7. 实现机密性,使用以下哪个算法? C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA8. 以下哪项可以实现数字签名、完整性? A A. RSA B. DSA9. 关于ECC算法的,概念题10. 同步、异步令牌11. 在PKI中哪个组件负责主体身份与公钥证书绑定? BA 注册机构 B 证书颁发机构23是怎么预防电缆产生的电磁辐射。A 套金属管、B 几根线缆缠在一起等等。25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A 提高医务人员的效率 B 实现MAC(介质访问控制) A 这个技术是通过什么技术实现控制? AA MAC介质访问控制 B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、? A 干管、B 湿管、C 豫反应、D 洪灾27哪个访问控制模型是WELL-FORMED的? CA:BLPB:BIBAC:CLARK-WILSON28、有这样一个场景: C (只要是数据劫持相关的,都是中间人, AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能) A - B - C (网络1) | | D (网络2) 网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作, 叫什么攻击? C A.源欺诈 B.ARPA中毒 C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型? B A.BLP B.BIBA C.Clark-Wilson D.中国墙30、 跨国数据传输需要考虑的问题? 法律法规的不一致31.对硬盘记忆取证之前,要考虑? C A 是否有更多证据需要收集,扩展收集范围 B 拆下硬盘,以及所有可以启动的组件 C 进行HASH散列映像32. 任命安全隐私管CPO,第一步是: B ( 收集信息包括识别法律法规) A 法律、法规,合规性 B 收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题 至少2道题35. TCB相关2道题36. ISO27001和ISO27002相关2道题37.数据挖掘的风险: B A 可以分析不同来源的数据 B 每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品: A A高 B中 C 低 39.使用SAML的特点: A A 扩展身份认证 B 强规则执行40. schema 1个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制? B A SMTP黑名单 B 邮件头分析模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248 模拟题二:94 95 149 42.光盘介质使用哪种方式处理更彻底? B A 破坏 B 消磁43. 会话密钥的传输方式: DH 44.已知明文攻击的概念: 明文密文对破译密钥 45.消息加密,部分数据为已知常量,问可以使用什么攻击方式? A A 已知明文攻击 B已知密码攻击 C 密文攻击46. PCI DSS 1个题目47.杀毒软件匹配内部已知规则,问是哪种? A A 基于签名 B 行为 多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs 冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意Verification validation 区别CC中注意 certification accreditation区别1. 认证到认可是什么过程 B A. 什么系统策略实施的过程B. 管理层对确认风险C. D忘记拉(描述有出入,大概就那个意思)2. 关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3. 情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A. 可以买,得到管理层同意B. 可以买,因为已经公布C. 不可以买,管理层不同意D. 不可以买,未公布公众4. CA信息层次包含那个A. 网络交叉协议B. X.509C. PKID. X.5005. 关于网络层走什么数据的题A 端口筛选B 数据包筛选C 应用程序筛选D 忘记拉6. 取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,选项忘记拉 完整性7. RAID5的最小化原理之类的,A. 在其中一个驱动器插拉奇偶B. 在所有驱动器插入奇偶1、 WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、 专利是什么:新的非显而易见的发明、商业产品、一个想法3、 各种认证认可-认证过程怎么滴就能够认可、4、 明文传输、抗重放:CHAP5、 远程实现数字认证:EAP+TLS6、 ESP比AH多:保密性7、 扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、8、 出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、 某信息中心,既没有监控也没有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10 哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、 10、 防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、 萨拉米:从多个账户零星的12、 物理入口:没有茂密植被的平原,入口略高于海拔13、 任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段?报告、输出、程序、日志14、 在html里面加入为哪个攻击常用?跨站、注入 15、 使用raid1的目的:保障数据的可用性16、 Raid5的条带化:平均分配在每个磁盘中17、 重要业务的数据备份是在那一项里面被识别出来的?BIA、BCP、文件恢复分析18、 数据仓库里面的推理通道?A 占用带宽高很容易被发现、B 为了保证数据的真实性应该删除、C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) 19、 IPSEC使用哪个进行密钥交换:IKE20、 哪个算法用来创建数字签名?其他为对称算法、选RSA21、 主体可交互访问客体是:control、permission、22、 关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试 B23、 要保障电话的隐私性,下列哪项是最佳的手段?A.VPN B.实施端到端的加密24、 上题情景:将恶意数据伪装成语音流量25、 访问控制表,BLP模型:C和D能够共享文件1和226、 访问控制表,BLP模型:哪个用户在更改 1-4文件的时候被检查的最多,审核的最严?Top Secret27、 访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、 增强了输入数据的完整性:加密、日志、验证有效地输入范围29、 利益冲突:bre and nash30、
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号