CISSP考試練習(習題卷9)_第1頁
CISSP考試練習(習題卷9)_第2頁
CISSP考試練習(習題卷9)_第3頁
CISSP考試練習(習題卷9)_第4頁
CISSP考試練習(習題卷9)_第5頁
已閱讀5頁,還剩83頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:CISSP考試練習CISSP考試練習(習題卷9)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考試練習第1部分:單項選擇題,共260題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.Thepurposeoftheemergencyplanningexerciseis:應急計劃演練的目的是:A)Validateservicelevelagreements.驗證服務級別協(xié)議B)Discoversystemvulnerability.發(fā)現(xiàn)系統(tǒng)脆弱性C)Trainrelevantpersonneltodefinerolesandresponsibilities.培訓相關人員明確角色職責D)Verifyoperationalindicators.驗證運營指標[單選題]2.哪種攻擊是公鑰加密系統(tǒng)中最常用的攻擊方式?A)選擇明文攻擊B)僅密文攻擊C)選擇密文攻擊D)自適應選擇明文攻擊[單選題]3.Insupervisorycontrolanddataacquisition(SCADA)systems,whichofthefollowingcontrolscanbeusedtoreducedeviceexposuretomalware?在監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)中,以下哪種控制可用于減少設備暴露于惡意軟件的風險?A)Disableallcommandlineinterfaces.禁用所有命令行界面。B)DisallowuntestedcodeintheexecutionspaceoftheSCADAdevice.不允許在SCADA設備的執(zhí)行空間中使用未經(jīng)測試的代碼。C)Prohibittheuseofunsecurescriptinglanguages.禁止使用不安全的腳本語言。D)DisableTransmissionControlProtocol(TCP)andUserDatagramProtocol(UDP)port138and139ontheSCADAdevice.禁用SCADA設備上的傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)端口138和139。[單選題]4.Whichissuewhenselectingafacilitysitedealswiththesurroundingterrain,buildingmarkingsandsigns,andhighorlowpopulationinthearea?在選擇設施場地時,哪個問題涉及到周圍地形、建筑標記和標志,以及在這領域內(nèi)的高或低人口數(shù)量?A)surroundingareaandexternalentities周邊地區(qū)和外部實體B)naturaldisasters自然災害C)accessibility可訪問性D)visibility可見性[單選題]5.以下哪一步是事件響應過程中的第一步?A)確定事件的考本身B)將所涉及的系統(tǒng)與網(wǎng)絡斷開連接C)隔離并包含所涉及的系統(tǒng)D)調查所有癥狀以確認事件[單選題]6.當評估結果發(fā)現(xiàn)關鍵網(wǎng)絡組件中的漏洞時,以下哪項是準確的陳述?A)整個網(wǎng)絡面臨重大攻擊風險的可能性很小B)任何相鄰連接的組件被攻擊者破壞的可能性很低C)修復所有漏洞后應立即進行第二次評估D)每個其他主機都被充分加固的事實并沒有改變網(wǎng)絡面臨攻擊風險的事實[單選題]7.什么可以描述為一個設想的線用于分離TCB安全組件和哪些不被信任的組件?A)引用邊界B)安全內(nèi)核C)安全邊界D)引用監(jiān)視器[單選題]8.(04026)Whichofthefollowingstepsshouldbeperformedfirstinabusinessimpactanalysis(BIA)?下面哪個是業(yè)務影響分析(BIA)執(zhí)行的第一步?A)Identifyallbusinessunitswithintheorganization識別組織所有的業(yè)務單元B)Identifyallbusinessunitswithintheorganization識別組織所有的業(yè)務單元C)Identifyallbusinessunitswithintheorganization識別組織所有的業(yè)務單元D)Identifyallbusinessunitswithintheorganization識別組織所有的業(yè)務單元[單選題]9.下列哪項關于定量風險評估的說法是錯誤的?A)需要大量的信息B)包括了復雜的運輸C)一個部分能自動化D)不需要太多經(jīng)驗[單選題]10.具有Internet協(xié)議(IP)地址的系統(tǒng)的物理地址為00:00:08:00:12:13:14:2f。以下靜態(tài)條目添加到其地址解析協(xié)議(ARP)表::00:00:08:00:12:13:14:2f。這代表什么形式的攻擊?A)針對網(wǎng)關路由器的拒絕服務(DoS)攻擊,因為路由器無法再接受來自的數(shù)據(jù)包B)一種阻止地址解析的傳輸層攻擊C)針對的拒絕服務(DoS)攻擊,因為它無法正確響應ARP請求D)將發(fā)往的數(shù)據(jù)包發(fā)送到的偽裝攻擊[單選題]11.信息資產(chǎn)估值最重要的目標是什么?A)開發(fā)一致和統(tǒng)一的信息資產(chǎn)訪問控制方法B)制定適當?shù)脑L問控制政策和準則C)向組織的信息資產(chǎn)分配財務價值D)確定適當?shù)谋Wo級別[單選題]12.下列哪個是把測試和開發(fā)環(huán)境分離最好的原因?A)安全訪問系統(tǒng)下開發(fā)B)控制測試環(huán)境的穩(wěn)定C)隔離的用戶和開發(fā)人員D)限制訪問系統(tǒng)下測試[單選題]13.Marthem的公司正在考慮從供應商處購買基于網(wǎng)頁的電子郵件服務,這是什么類型的云計算模型?A)SaaSB)IaaSC)CaaSD)PaaS[單選題]14.(04059)Asecurityprofessionalhasbeenaskedtoplanandimplementaserverlogmanagementsolutionforalargenetworkwithmorethan1,000serversManagementrequiresrealtimealertingcapabilitiesandthatthelogmanagementsystemhandlethisbycontactingtheoncallsecurityadministratorWhichofthefollowingisthePRIMARYconcernwhenconfiguringrealtimealerts?一個安全專業(yè)人士被要求來規(guī)劃和實施一個超過1,000臺服務器的大型網(wǎng)絡中的服務器日志管理解決方案。管理層要求具備實時的報警能力,日志管理系統(tǒng)會直接自動電話呼叫安全管理員。下面哪項是配置實時報警時主要的擔心?A)Allsecurityrelatedeventsmustbeincluded.所有的安全相關事件都必須包括進來B)Allsecurityrelatedeventsmustbeincluded.所有的安全相關事件都必須包括進來C)Allsecurityrelatedeventsmustbeincluded.所有的安全相關事件都必須包括進來D)Allsecurityrelatedeventsmustbeincluded.所有的安全相關事件都必須包括進來[單選題]15.一個重要的代碼是它A)由于沙盒增加了固有的安全性B)自動化地管理內(nèi)存操作C)更朝著逆向工程D)比解釋語言型快[單選題]16.Foraserviceprovider,whichofthefollowingMOSTeffectivelyaddressesconfidentialityconcernsforcustomersusingcloudcomputing?對于服務提供商,以下哪項最有效地解決了使用云計算的客戶的保密問題?A)Hashfunctions散列函數(shù)B)Datasegregation資料的隔離C)Filesystempermissions文件系統(tǒng)權限D)Non-repudiationcontrols不可否認性控制[單選題]17.下列哪個安全模型是首個安全模型通過多級安全策略用于定義安全狀態(tài)的概念,訪問的模式和授權的規(guī)則?A)Bell-LaPadula模型B)CIarkandWilson模型C)RivestandShamir模型D)Harrison-Ruzzo-Ullman模型[單選題]18.VPN如果不采用額外措施依然會發(fā)生什么?A)公鑰被獲取B)DOS攻擊C)竊聽D)沒有影響[單選題]19.Brenda組織的訂單處理應用程序是基于Web的,在數(shù)據(jù)泄露后,她分析了Web服務器日志。她在日志文件中找到一個條目,用戶在下訂單時輸入了以下信息作為他的姓氏:Smith';DROPTABLE訂單;-該用戶在嘗試什么類型的攻擊?A)緩沖區(qū)溢出B)跨站點腳本C)跨站點請求偽造D)SQL注入[單選題]20.(04078)Whatisacommercialapplicationofsteganographythatisusedtoidentifypicturesorverifytheirauthenticity?什么是隱寫術的商業(yè)應用,用來識別圖片或驗證他們的真實性A)aMAC消息完整性檢查B)aMAC消息完整性檢查C)aMAC消息完整性檢查D)aMAC消息完整性檢查[單選題]21.為了使安全政策在組織內(nèi)有效,必須包括A)明確界定問題的有力聲明。B)適用于策略的所有標準的列表。C)所有者信息和上次修訂的日期。D)紀律處分f或不遵守。[單選題]22.部署數(shù)字證書時,以下哪項最重要?A)使用第三方證書頒發(fā)機構(CA)B)創(chuàng)建證書時使用不低于256位強度的加密C)驗證是否符合X.509數(shù)字證書標準D)建立證書生命周期管理框架[單選題]23.DisasterRecoveryPlan(DRP)trainingmaterialshouldbe災難恢復計劃(DRP)培訓材料應A)consistentsothatallaudiencesreceivethesametraining.一致性,以便所有受眾接受相同的培訓。B)storedinafireproofsafetoensureavailabilitywhenneeded.存放在防火保險箱中,以確保在需要時可用。C)onlydeliveredinpaperformat.僅以紙質形式交付。D)presentedinaprofessionallookingmanner.以專業(yè)的方式呈現(xiàn)。[單選題]24.以下哪種工具最適合滲透測試的信息收集階段?A)WhoisB)zzufC)NessusD)Metasploit[單選題]25.對開發(fā)團隊的安全培訓應該在系統(tǒng)開發(fā)生命周期(SDLC)的哪個階段開始?InwhatphaseoftheSystemDevelopmentLifeCycle(SDLC)shouldsecuritytrainingforthedevelopmentteambegin?A)開發(fā)/獲取Development/AcquisitionB)啟動InitiationC)實施/評估Implementation/AssessmentD)處置Disposal[單選題]26.檢測出第一首信息系統(tǒng)的一個行為,對下面第一首信息哪一個?A)所有消除者訪問的方式B)控件控制C)確定系統(tǒng)和數(shù)據(jù)破壞的程度D)相關與進行分區(qū)[單選題]27.一家企業(yè)在其無線局域網(wǎng)(WLAN)拓撲中實施了符合標準的支付卡行業(yè)數(shù)據(jù)安全標準(PCI-DSS)手持式信用卡處理。網(wǎng)絡團隊將WLAN劃分為使用防火墻控制設備訪問和路由到互聯(lián)網(wǎng)上的卡處理器的卡處理器的信用card處理專用段。PCI-DSS范圍內(nèi)有哪些組件?A)整個企業(yè)網(wǎng)絡基礎設施。B)手持設備、無線接入點和border網(wǎng)關。C)終端設備、無線接入點、WLAN、交換機、管理控制臺和防火墻。D)終端設備、無線接入點、WLAN、交換機、管理控制臺和互聯(lián)網(wǎng)[單選題]28.AsmallofficeisrunningWiFi4.APs,andneighboringofficesdonotwanttoincreasethethroughputtoassociateddevices.WhichofthefollowingistheMOSTcost-efficientwayfortheofficetoincreasenetworkperformance?一個小辦公室正在運行WiFi4。AP和相鄰辦公室不希望增加關聯(lián)設備的吞吐量。以下哪一項是辦公室提高網(wǎng)絡性能最具成本效益的方法?A)AddanotherAP.添加另一個AP。B)Disablethe2.4GHzradios禁用2.4GHz無線電C)Enablechannelbonding.啟用通道連接。D)UpgradetoWiFi5.升級至WiFi5。[單選題]29.Darren正在對他的組織使用的Kerberized應用程序的身份驗證問題進行故障排除。他認為問題在于會話密鑰的生成。他應該首先調查什么Kerberos服務?A)KDCB)TGTC)ASD)TGS[單選題]30.Duringwhichofthefollowingprocessesisleastprivilegeimplementedforauseraccount?在以下哪個過程中,對用戶帳戶實現(xiàn)的權限最???A)Provision提供B)Approve批準C)Request請求D)Review評審[單選題]31.以下哪種類型的網(wǎng)絡拓撲通過所有活動的網(wǎng)絡節(jié)點傳送所有流量?A)寬帶B)星型C)基帶D)令牌環(huán)[單選題]32.ISO/IEC27001:2013版是什么標準?A)基礎設施認證B)加密算法的驗證評價標準C)基礎安全措施的實施和認證D)信息安全管理系統(tǒng)[單選題]33.選擇正確的風險分析方法來滿足組織的需求目標是很重要的。以下哪一項最好地描述了何時應該使用風險管理標準ASINZS4360?A)當需要評估組織里直接關系到信息安全的各種條目時B)當需要評估組織里不僅限于那些信息安全的條目時C)當需要定性地證明符合各種規(guī)章的水平時D)當需要定性地證明符合各種法律的水平時[單選題]34.Frank負責管理一臺Web服務器的安全,該服務器向世界各地的人們提供新聞和信息。他的服務器收到了異常高的流量,以至于無法處理,于是服務器不得不拒絕請求。Frank追溯流量的來源,最后查出是僵尸網(wǎng)絡。請問他的服務器受到了什么類型的攻擊?A)拒絕服務B)偵察C)損害D)惡意內(nèi)部人員[單選題]35.AVirtualMachine(VM)environmenthasfiveguestOperatingSystems(OS)andprovidesstrongisolation.WhatMUSTanadministratorreviewtoauditauser'saccesstodatafiles?虛擬機(VM)環(huán)境有五個客戶操作系統(tǒng)(OS),并提供強大的隔離。管理員必須審核哪些內(nèi)容才能審核用戶對數(shù)據(jù)文件的訪問權限?A)HostVMmonitorauditlogs主機VM監(jiān)視器審核日志B)GuestOSaccesscontrols來賓操作系統(tǒng)訪問控制C)HostVMaccesscontrols主機VM訪問控制D)GuestOSauditlogs來賓操作系統(tǒng)審核日志[單選題]36.在遵循更改管理計劃中定義的流程后,超級用戶已升級了信息系統(tǒng)中的設備。將采取什么措施確保升級不會影響網(wǎng)絡安全態(tài)勢?A)進行評估和授權(A&A)B)進行安全影響分析C)查看最近漏洞掃描的結果D)用基線配置進行間隙分析[單選題]37.申請的設計審查已經(jīng)完成,并準備發(fā)布。組織應該使用什么技術來保證應用程序的完整性?A)應用身份驗證B)輸入驗證C)數(shù)字簽名D)設備加密[單選題]38.當在組織異質端點網(wǎng)絡中實施控制時,至關重要的是A)主機能夠建立網(wǎng)絡通信。B)用戶可以對其安全軟件配置進行修改。C)在所有主機上都實施通用軟件安全合作。D)用戶完全可自定義每個主機上運行的防火墻。[單選題]39.Html5通過以下什么技術實現(xiàn)了向Server請求會話?A)SSLB)XMLC)SOCKETD)APACHE[單選題]40.關于網(wǎng)絡嗅探,以下哪一項是正確的?A)嗅探器允許攻擊者通過網(wǎng)絡監(jiān)控數(shù)據(jù)。B)嗅探器改變計算機的源地址來偽裝和利用弱身份認證方法。C)嗅探器接管網(wǎng)絡連接。D)嗅探器發(fā)送IP片段到相互重疊的系統(tǒng)。[單選題]41.Intheareaofdisasterplanningandrecovery,whatstrategyentailsthepresentationofinformationabouttheplan?在災害規(guī)劃和恢復領域,什么樣的戰(zhàn)略需要介紹有關該計劃的信息?A)Communication通信B)Planning計劃C)Recovery恢復D)Escalation上報[單選題]42.開放系統(tǒng)互連(OSI)模型的哪個級別的數(shù)據(jù)位于存儲區(qū)域網(wǎng)絡(SAN)上?A)鏈接層B)物理層C)會話層D)應用層[單選題]43.是一個云計算概念,其中代碼由客戶管理,平臺(即,支持硬件和軟件)或服務器由云服務提供商(CSP)管理??偸怯幸粋€物理服務器運行代碼,但是這個執(zhí)行模型允許軟件設計師/架構師/程序員/開發(fā)人員專注于他們代碼的邏輯,而不必關心特定服務器的參數(shù)或限制。A)MicroservicesB)Serverless架構C)基礎設施作為代碼D)的分布式系統(tǒng)[單選題]44.在設計和協(xié)調自動柜員機(ATM)系統(tǒng)的安全評估時,主要關注的問題是什么?A)對電子硬件的物理訪問B)定期安排維護計劃C)網(wǎng)絡連接可用性D)處理延遲[單選題]45.(04169)在消防演習中,指定的門按計劃旋轉打開,以便員工更快地離開大樓。觀察員注意到,此做法可讓未授權人員進入公司而不被發(fā)現(xiàn)。改變此流程的最佳方式是:A)發(fā)生火災時限制指定的門自動打開B)發(fā)生火災時限制指定的門自動打開C)發(fā)生火災時限制指定的門自動打開D)發(fā)生火災時限制指定的門自動打開[單選題]46.以下四個迭代步驟中的哪一個是在第三方供應商的持續(xù)基礎上進行的?A)調查、評估、響應、監(jiān)控B)框架、評估、響應、監(jiān)控C)框架、評估、修復、監(jiān)控D)調查、評估、補救、監(jiān)控[單選題]47.AtwhatleveloftheOpenSystemInterconnection(OSI)modelisdataatrestonaStorageAreaNetwork(SAN)located?A)LinklayerB)PhysicallayerC)SessionlayerD)Applicationlayer[單選題]48.某某某某某某某作為當下的人物被賦予了一個明星而真正被稱為什么?A)飛門B)特洛伊木馬C)偽缺陷D)邏輯炸彈[單選題]49.在法庭上,可以哪家的計算機證明是以下幾項?A)有罪的證據(jù)B)編輯過的C)的加密D)相關的[單選題]50.(04052)WhenwouldtheInformationTechnology(IT)departmentofanorganizationreviewtheDisasterRecoveryPlan(DRP)?什么時候組織的IT部門應當評審災難恢復計劃(DRP)?A)Whenmajorchangesoccuronsystems系統(tǒng)發(fā)生重大變更的時候B)Whenmajorchangesoccuronsystems系統(tǒng)發(fā)生重大變更的時候C)Whenmajorchangesoccuronsystems系統(tǒng)發(fā)生重大變更的時候D)Whenmajorchangesoccuronsystems系統(tǒng)發(fā)生重大變更的時候[單選題]51.(04168)基于角色的訪問方法最有效地減輕了以下哪項安全風險?A)業(yè)務應用程序中的職責分離沖突B)業(yè)務應用程序中的職責分離沖突C)業(yè)務應用程序中的職責分離沖突D)業(yè)務應用程序中的職責分離沖突[單選題]52.WhichfactorsMUSTbeconsideredwhenclassifyinginformationandsupportingassetsforriskmanagement,legaldiscovery,andcompliance?在為風險管理、法律查詢和法規(guī)遵從性對信息和支持資產(chǎn)進行分類時,必須考慮哪些因素?A)Systemownerrolesandresponsibilities,datahandingstandards,storageandsecuredevelopmentlifecyclerequirements.系統(tǒng)所有者角色和職責、數(shù)據(jù)處理標準、存儲和安全開發(fā)生命周期要求。B)Datastewardshiproles,datahandingandstoragestandards,datalifecyclerequirements.數(shù)據(jù)管理角色、數(shù)據(jù)處理和存儲標準、數(shù)據(jù)生命周期要求。C)Complianceofficerolesandresponsibilities,classifiedmaterialhandingstandards,storagesystemlifecyclerequirements.法規(guī)遵從性辦公室的角色和職責、機密材料處理標準、存儲系統(tǒng)生命周期要求。D)Systemauthorizationrolesandresponsibilities,cloudcomputingstandards,lifecyclerequirements.系統(tǒng)授權角色和職責、云計算標準、生命周期要求。[單選題]53.TheapplicationofwhichofthefollowingstandardswouldBESTreducethepotentialfordatabreaches?應用以下哪項標準最能減少數(shù)據(jù)泄露的可能性?A)ISO9000B)ISO20121C)ISO26000D)ISO27001[單選題]54.Anadvantageoflinkencryptioninacommunicationsnetworkisthatit通信網(wǎng)絡中鏈路加密的一個優(yōu)點是A)makeskeymanagementanddistributioneasier.使密鑰管理和分發(fā)更容易。B)protectsdatafromstarttofinishthroughtheentirenetwork.通過整個網(wǎng)絡從頭到尾保護數(shù)據(jù)。C)improvestheefficiencyofthetransmission.提高了變速箱的效率。D)encryptsallinformation,includingheadersandroutinginformation.加密所有信息,包括標頭和路由信息。[單選題]55.當受信任的主體為了將對象寫入較低級別而違反了Bell-LaPadula的星級屬性時,會發(fā)生什么有效的操作?A)擾動B)不干涉C)聚合D)解密[單選題]56.Isaac希望確保他的VoIP會話初始化是安全的。他應該確保啟用和需要什么協(xié)議?IsaacwantstoensurethathisVoIPsessioninitializationissecure.Whatprotocolshouldheensureisenabledandrequired?A)SVOIPB)PBSXC)SIPSD)SRTP[單選題]57.根據(jù)一個測試的范圍、目標和類型有不同的滲透測試類型。下列哪個描述這樣一個滲透測試類型:你從外部網(wǎng)絡攻擊和企圖繞過控制進入目標網(wǎng)絡?A)有針對性的測試B)盲目的測試C)外部測試D)內(nèi)部測試[單選題]58.Tom正在為位于佛羅里達州中部的OrangeBlossoms開展業(yè)務連續(xù)性規(guī)劃工作。在評估過程中,委員會確定該地區(qū)存在降雪風險,但沒有多余資金來實施控制措施以降低該風險的影響。他們選擇不采取任何具體行動來應對風險。OrangeBlossoms追求什么風險管理策略?A)風險緩解B)風險轉移C)風險規(guī)避D)風險接受[單選題]59.公司在建立一個新的數(shù)據(jù)中心的過程中。數(shù)據(jù)中心將為不同的客戶提供大規(guī)模數(shù)據(jù)處理服務,并將內(nèi)部WEB服務器,數(shù)據(jù)庫和大型機,以及必要的基礎設施進行互連。已聘請一個安全從業(yè)人員設計-個融合的縱深防御戰(zhàn)略。問:WEB服務器將連接到數(shù)據(jù)庫服務器提供動態(tài)內(nèi)容的管理。以下哪個對策最有效地促進了數(shù)據(jù)的完整性?A)會話超時B)基于角色的訪問控制(RBAC)C)多協(xié)議標簽交換(MPLS)D)表單驗證[單選題]60.在配置管理中,每個計算機系統(tǒng)必須維護哪些基礎配置信息?A)操作系統(tǒng)和版本、修補程序級別、應用程序運行和版本。B)系統(tǒng)更改、測試報告和更改批準列表C)最后一份漏洞評估報告和初始風險評估報告D)上次更新、測試報告和認證證書的日期[單選題]61.下一項哪一項是不正確的?A)從人類初期,人們就一直在努力保護資產(chǎn)。B)添加PIN鍵盤讀卡器是針對不報告卡或遺囑卡的一個解決方案C)從來沒有留下過遺留痕跡的問題。D)人類護衛(wèi)是低效,有時是典型的保護資源的方式。[單選題]62.WhatIstheFIRSTstepforadigitalinvestigatortoperformwhenusingbestpracticestocollectdigitalevidencefromapotentialcrimescene?當使用最佳實踐從潛在犯罪現(xiàn)場收集數(shù)字證據(jù)時,數(shù)字調查員要執(zhí)行的第一步是什么?A)Consulttheleadinvestigatetoteamthedetailsofthecaseandrequiredevidence.咨詢首席調查團隊,了解案件詳情和所需證據(jù)。B)Assurethatgroundingprocedureshavebeenfollowedtoreducethelossofdigitaldataduetostaticelectricitydischarge.確保遵守接地程序,以減少靜電放電導致的數(shù)字數(shù)據(jù)丟失。C)UpdatetheBasicInputOutputSystem(BIOS)andOperatingSystem(OS)ofanytoolsusedtoassureevidenceadmissibility.更新用于確保證據(jù)可采性的任何工具的基本輸入輸出系統(tǒng)(BIOS)和操作系統(tǒng)(OS)。D)Confirmthattheappropriatewarrantswereissuedtothesubjectoftheinvestigationtoeliminateillegalsearchclaims.確認向調查對象發(fā)出了適當?shù)乃巡榱?,以消除非法搜查指控。[單選題]63.第三方合同以下哪項應該有最高的優(yōu)先級?A)發(fā)生災難后重新談判的權利B)災難恢復處理升級的流程C)合同到期后爭議解決的辦法D)合同涉及賠償?shù)臈l款[單選題]64.TheIndustrialControlSystem(ICS)ComputerEmergencyResponseTeam(CERT)hasreleasedanalertregardingICS-focusedmalwarespecificallypropagatingthroughWindows-basedbusinessnetworks.Techniciansatalocalwaterutilitynotethattheirdams,canals,andlockscontrolledbyaninternalSupervisoryControlandDataAcquisition(SCADA)systemhavebeenmalfunctioning.AdigitalforensicsprofessionalisconsultedintheIncidentResponse(IR)andrecovery.WhichofthefollowingistheMOSTchallengingaspectofthisinvestigation?工業(yè)控制系統(tǒng)(ICS)計算機應急響應小組(CERT)發(fā)布了一份關于專門通過基于Windows的商業(yè)網(wǎng)絡傳播的以ICS為中心的惡意軟件的警報。當?shù)匾患宜畡展镜募夹g人員注意到,他們的大壩、運河和由內(nèi)部監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)控制的船閘出現(xiàn)故障。在事件響應(IR)和恢復過程中咨詢數(shù)字取證專家。以下哪一項是本次調查中最具挑戰(zhàn)性的方面?A)SCADAnetworklatencySCADA網(wǎng)絡延遲B)Grouppolicyimplementation組策略實施C)Volatilityofdata數(shù)據(jù)的波動性D)Physicalaccesstothesystem對系統(tǒng)的物理訪問[單選題]65.以下哪一項最好通過使用易失訪問標記語言(XACML)實現(xiàn)?A)盡量減少來自第三方的惡意攻擊B)管理資源權限C)在混合云中共享數(shù)字身份D)定義標準協(xié)議[單選題]66.Henry的公司部署了廣泛的物聯(lián)網(wǎng)基礎設施,用于樓宇監(jiān)控,其中包括環(huán)境控制、占用傳感器以及各種其他傳感器和幫助管理建筑物的控制器。Henry在分析物聯(lián)網(wǎng)部署時的報告的時候,最為關鍵的是以下哪一項安全問題?A)IoT設備常見的安全日志本地存儲空間不足。B)物聯(lián)網(wǎng)設備可能沒有單獨的管理界面,允許同一網(wǎng)絡上的任何人嘗試登錄它們并使暴力攻擊成為可能。C)物聯(lián)網(wǎng)設備可能不支持強加密通信,將日志和傳感器數(shù)據(jù)暴露在網(wǎng)絡上會被攔截。D)物聯(lián)網(wǎng)設備的長期支持和修補模型可能會給組織帶來安全和運營風險。[單選題]67.Anapplicationdeveloperreceivesareportbackfromthesecurityteamshowingtheirautomatedtoolswereabletosuccessfullyenterunexpecteddataintotheorganization'scustomerserviceportal,causingthesitetocrash.Thisisanexampleofwhichtypeoftesting?應用程序開發(fā)人員收到安全團隊返回的報告,顯示他們的自動化工具能夠成功地將意外數(shù)據(jù)輸入組織的客戶服務門戶,從而導致網(wǎng)站崩潰。這是哪種類型測試的示例?A)Non-functional不起作用的B)Positive自信的C)Performance表演D)Negative消極[單選題]68.以下哪項是兼具加密和數(shù)字簽名的公鑰算法?A)Diffie-Hellman密鑰算法B)數(shù)據(jù)加密標準(DES)算法C)RSA加密算法D)IDEA算法[單選題]69.高級管理人員通常在業(yè)務連續(xù)性計劃團隊中擔任什么重要職能?Whatimportantfunctiondoseniormanagersnormallyfillonabusinesscontinuityplanningteam?A)仲裁關鍵性爭議ArbitratingdisputesaboutcriticalityB)評估法律環(huán)境EvaluatingthelegalenviromentC)培訓人員TrainningstaffD)設計故障控制Designingfaiurecontrols[單選題]70.以下哪一項在檢測傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議(TCP/IP)流量中隱藏的信息方面上最有效果?WhichofthefollowingisMOSTeffectiveindetectinginformationhidinginTransmissionControlProtocol/InternetProtocol(TCP/IP)traffic?A)應用級防火墻Application-levelfirewallB)狀態(tài)檢測防火墻StatefulinspectionfirewallC)包過濾防火墻Packet-filterfirewallD)內(nèi)容過濾網(wǎng)絡代理Content-filteringwebproxy[單選題]71.經(jīng)過徹底分析,發(fā)現(xiàn)犯罪人通過安全插座層(SSL)虛擬Private網(wǎng)絡(VPN)網(wǎng)關訪問網(wǎng)絡,從而損害了網(wǎng)絡。肇事者猜到了用戶名,野蠻人強迫密碼進入。以下哪一個最佳緩解了此問題?A)為VPN實施強密碼身份驗證B)將VPN與集中式憑證商店集成C)實施互聯(lián)網(wǎng)協(xié)議安全(IPSec)客戶端D)使用雙重身份驗證機制[單選題]72.Securecodingcanbedevelopedbyapplyingwhichoneofthefollowing?可以通過應用以下哪一項來開發(fā)安全編碼?A)Applyingtheorganization'sacceptableuseguidance應用組織的可接受使用指南B)Applyingtheindustrybestpracticecodingguidelines應用行業(yè)最佳實踐編碼指南C)Applyingrapidapplicationdevelopment(RAD)coding應用快速應用程序開發(fā)(RAD)編碼D)Applyingtheorganization'swebapplicationfirewall(WAF)policy應用組織的web應用程序防火墻(WAF)策略[單選題]73.Greg正在評估一家新供應商,這家供應商將為其組織提供網(wǎng)絡設備。由于其組織的工作性質,Greg擔心攻擊者可能會嘗試利用供應鏈進行攻擊。假設Greg的組織和供應商都在合理的安全程序下運行,以下哪項活動可能對設備造成最大的供應鏈風險?兩邊都安全,那可能在中間過程存在風險A)在供應商現(xiàn)場被未經(jīng)授權的第三方篡改Tamperingbyanunauthorizedthirdpartyatthevendor'ssiteB)攔截傳輸中的設備InterceptionofdevicesintransitC)安裝后管理員配置錯誤MisconfigurationbyanadministratorafterinstallationD)在Greg的網(wǎng)站上被未經(jīng)授權的第三方篡改TamperingbyanunauthorizedthirdpartyatGreg'ssite[單選題]74.下列哪一個是分布式計算最大的挑戰(zhàn)A)可擴展性B)可用性C)異質性D)安全性[單選題]75.信息一旦遭到披露,可能對國家安全造成嚴重損害,并要求分類機構能夠描述或鑒定所造成的損害,這屬于哪個美國政府信息分類標簽?A)分類B)秘密C)機密D)絕密[單選題]76.Jesse正在查看系統(tǒng)上的/etc/passwd文件,該系統(tǒng)配置了陰影密碼。她應該會在此文件的密碼字段中看到什么?A)明文密碼B)散列化的密碼C)散列化的密碼D)x[單選題]77.Forafederatedidentitysolution,athird-partyIdentityProvider(IdP)isPRIMARILYresponsibleforwhichofthefollowing?對于聯(lián)合身份解決方案,第三方身份提供商(IdP)主要負責以下哪項?A)AccessControl訪問控制B)AccountManagement賬戶管理C)Authentication認證D)Authorization授權[單選題]78.AuserhasinfectedacomputerwithmalwarebyconnectingaUniversalSerialBus(USB)storagedevice.WhichofthefollowingisMOSTeffectivetomitigatefutureinfections?用戶通過連接通用串行總線(USB)存儲設備感染了計算機惡意軟件。以下哪項對于緩解未來感染最有效?A)DevelopawrittenorganizationalpolicyprohibitingunauthorizedUSBdevices制定書面組織政策,禁止未經(jīng)授權的USB設備B)TrainusersonthedangersoftransferringdatainUSBdevices培訓用戶在USB設備中傳輸數(shù)據(jù)的危險性C)ImplementcentralizedtechnicalcontrolofUSBportconnections實現(xiàn)USB端口連接的集中技術控制D)EncryptremovableUSBdevicescontainingdataatrest加密包含靜止數(shù)據(jù)的可移動USB設備[單選題]79.傳統(tǒng)Web應用程序中安全性問題的最佳方法是什么?A)調試安全問題B)盡可能遷移到較新的、支持的應用程序C)進行安全評估D)使用Web應用程序防火墻保護舊應用程序[單選題]80.以下哪項密碼攻擊描述了攻擊者有明文的副本和相應的密文?A)強力攻擊B)密文C)選擇明文D)已知明文[單選題]81.Whatmaintenanceactivityisresponsiblefordefining,implementing,andtestingupdatestoapplicationsystems?什么維護活動負責定義、實施和測試應用程序系統(tǒng)的更新?A)Programchangecontrol程序變更控制B)Regressiontesting回歸測試C)Exportexceptioncontrol導出異??刂艱)Useracceptancetesting用戶驗收測試[單選題]82.相互認證的過程涉及計算機系統(tǒng)對用戶進行身份驗證和對A)用戶對審核過程。B)計算機系統(tǒng)向用戶。C)用戶訪問所有授權對象。D)計算機系統(tǒng)對審計過程。[單選題]83.該組織希望為員工流失率高的信息技術(IT)基礎設施項目部署授權機制。首選哪種訪問控制機制?A)基于屬性的訪問控制(ABAC)B)自由裁量權Accs控制(DAC)C)強制性訪問控制(MAC)D)基于角色的訪問控制(RBAC)[單選題]84.Acompanyisattemptingtoenhancethesecurityofitsuserauthenticationprocesses.Afterevaluatingseveraloptions,thecompanyhasdecidedtoutilizeIdentityasaService(IDaaS).WhichofthefollowingfactorsleadsthecompanytochooseanIDaaSastheirsolution?一家公司正試圖增強其用戶身份驗證過程的安全性。在評估了多個選項后,該公司決定使用身份即服務(IDaaS)。以下哪些因素導致公司選擇IDaaS作為其解決方案?A)In-housedevelopmentprovidesmorecontrol.內(nèi)部開發(fā)提供了更多的控制。B)In-houseteamlacksresourcestosupportanon-premisesolution.內(nèi)部團隊缺乏支持內(nèi)部解決方案的資源。C)Third-partysolutionsareinherentlymoresecure.第三方解決方案本質上更安全。D)Third-partysolutionsareknownfortransferringtherisktothevendor.眾所周知,第三方解決方案會將風險轉移給供應商。[單選題]85.什么類型的攻擊依賴盜取或偽造的身份驗證憑據(jù)繞過身份驗證機制?A)欺弱B)重播C)偽裝D)修改[單選題]86.下列哪個備份方法最適合異地歸檔?A)增量備份法。B)異地備份法。C)完整備份法。D)差異備份法。[單選題]87.Kim希望創(chuàng)建一個強制實施數(shù)據(jù)庫參照完整性的密鑰。她需要創(chuàng)建什么類型的密鑰?A)主鍵B)外鍵C)候選鍵D)主密鑰[單選題]88.以下哪些災難恢復(DR)站點最難測試?A)熱門網(wǎng)站B)冷站點C)溫暖網(wǎng)站D)移動網(wǎng)站[單選題]89.AnadvantageoflinkencryptioninacommunicationsnetworkisthatitA)improvestheefficiencyofthetransmission.B)encryptsallinformation,includingheadersandroutinginformation.C)makeskeymanagementanddistributioneasier.D)protectsdatafromstarttofinishthroughtheentirenetwork.[單選題]90.關于信息安全中保密性相反的方面是A)災難B)處置C)泄露D)終止[單選題]91.管理層希望確保IT網(wǎng)絡支持問責制。以下哪項是滿足此要求所必需的?A)身份證明B)誠信C)認證D)保密[單選題]92.隱蔽通道竊聽指?A)使用一個隱藏的,未經(jīng)授權的網(wǎng)絡連接來進行未經(jīng)授權的信息交流B)使用雙因素密碼C)非商業(yè)的或個人的互聯(lián)網(wǎng)使用D)從ISP互聯(lián)網(wǎng)服務提供商處獲取社會工程密碼[單選題]93.Roger最近在一家在IaaS環(huán)境中運行其整個IT基礎設施的公司接受了安全專家的新職位。以下哪一項最有可能是羅杰公司的責任?A)配置網(wǎng)絡防火墻B)應用管理程序更新C)修補操作系統(tǒng)D)處理前清理驅動器[單選題]94.以下哪一項違反了身份和訪問管理最佳實踐?A)用戶帳戶B)系統(tǒng)帳戶C)通用帳戶D)特權帳戶[單選題]95.(04143)在變更生產(chǎn)系統(tǒng)的數(shù)據(jù)庫模式時,應該執(zhí)行以下哪些活動?A)在開發(fā)環(huán)境構建變更,進行用戶驗收測試,制定回退策略,在生產(chǎn)環(huán)境實施變更B)在開發(fā)環(huán)境構建變更,進行用戶驗收測試,制定回退策略,在生產(chǎn)環(huán)境實施變更C)在開發(fā)環(huán)境構建變更,進行用戶驗收測試,制定回退策略,在生產(chǎn)環(huán)境實施變更D)在開發(fā)環(huán)境構建變更,進行用戶驗收測試,制定回退策略,在生產(chǎn)環(huán)境實施變更[單選題]96.最佳情況下,安全治理由董事會執(zhí)行,但較小的組織可能只讓CEO或CISO執(zhí)行安全治理活動。關于安全治理,以下哪項是正確的?A)安全治理確保所請求的活動或對對象的訪問是可能的,因為已分配給經(jīng)過身份驗證的身份的權利和特權。B)安全治理用于提高效率。類似的元素被放入組、類或角色中,這些組、類或角色作為一個集合被分配了安全控制、限制或權限。C)安全治理是一組記錄在案的最佳IT安全實踐,它規(guī)定了安全控制的目標和要求,并鼓勵將IT安全理想映射到業(yè)務目標。D)安全治理力求將組織內(nèi)使用的安全流程和基礎設施與從外部來源獲得的知識和洞察力進行比較。[單選題]97.syslog服務通常使用那個UDP端口?A)443B)514C)515D)445[單選題]98.Securereal-timetransportprotocol(SRTP)providessecurityforwhichofthefollowing?安全實時傳輸協(xié)議(SRTP)為以下哪項提供安全性?A)timesensitivee-communication時效性電子通信B)Voicecommunication語音通訊C)Satellitecommunication衛(wèi)星通訊D)NetworkCommunicationforreal-timeoperatingsystems實時操作系統(tǒng)的網(wǎng)絡通信[單選題]99.必須審查組織的信息安全戰(zhàn)略計劃A)當重大應用程序發(fā)生重大更改時。B)每季度更新一次組織的戰(zhàn)略計劃。C)每當業(yè)務發(fā)生重大變化時。D)每三年更新一次組織的戰(zhàn)略計劃。[單選題]100.以下哪一項是用來計算ALE的公式?A)ALE=AV*EF*AROB)ALE=ARO*EFC)ALE=AV*AROD)ALE=EF*ARO[單選題]101.各種組織保證各個安全努力的有效性和可測量'性是非常重要的。以下哪一項不是用于跟蹤安全努力成效的常見方法?A)服務級別協(xié)議B)投資回報率C)平衡計分卡系統(tǒng)D)資源調配系統(tǒng)[單選題]102.WhohasthePRIMARYresponsibilitytoensurethatsecurityobjectivesarealignedwithorganizationgoals?誰對確保安全目標與組織目標保持一致負有主要責任?A)Seniormanagement高級管理層B)Informationsecuritydepartment信息安全部門C)Auditcommittee審計委員會D)Allusers全部用戶[單選題]103.什么是變更控制或管理系統(tǒng)的主要目的?A)通知所有有關各方已完成了變更B)確保變更滿足用戶具體要求C)記錄審計和管理審查的變更D)確保變更請求得到有序的處理[單選題]104.分布式拒絕服務(DDoS)攻擊的主要特征是A)利用弱身份驗證來滲透網(wǎng)絡。B)可以通過簽名分析檢測。C)看起來像正常的網(wǎng)絡活動。D)通常與病毒或病毒混淆。[單選題]105.____指對個人身份信息或可能對他人造成傷害、令他人感到尷尬的信息加以保密。A)隔絕B)隱藏C)隱私D)關鍵性[單選題]106.安全從業(yè)者的任務是保護組織的無線接入點(WAP)。以下哪種是將此環(huán)境限制為授權用戶的最有效方法?A)禁用服務集標識符(SSID)名稱的廣播B)將服務集標識符(SSID)的名稱更改為與組織無關的隨機值C)基于媒體訪問控制(MAC)地址創(chuàng)建訪問控制列表(ACL)D)在無線接入點上啟用Wi-FiProtectedAccess2(WPA2)加密[單選題]107.信息分類的最終目標是什么?A)分配減輕脆弱系統(tǒng)風險的責任B)確保信息資產(chǎn)得到適當程度的保護C)要認識到任何信息項的價值可能會隨著時間的推移而改變D)識別分類類別的最佳數(shù)量和從其使用中獲得的好處[單選題]108.根據(jù)Gartner的說法,云訪問安全代理(CASB)是本地部署,即基于云的安全策略實施點,位于云服務使用者和云服務提供商之間,以在訪問基于云的資源時合并和插入企業(yè)安全策略。以下哪項是最不常見的CASB實施?A)安裝一臺服務器,作為來自客戶端的請求的中介。B)安裝一臺服務器,代替客戶端從一臺或多臺服務器提取資源。C)安裝一臺服務器,接受來自客戶端的建立VPN連線的請求。D)安裝一臺服務器,通過API提供對云應用程序的直接安全訪問。[單選題]109.使用數(shù)據(jù)加密標準(DES)時,初始化矢量的特征是什么?A)發(fā)件人和接收方都必須知道。B)它可以以隨機數(shù)在清除中傳輸。C)必須保留它,直到傳輸最后一個塊。D)它可以用來加密和解密信息。[單選題]110.為什么系統(tǒng)的臨界分類在大型組織中很重要?A)我沒有規(guī)定安全和維護任務的適當優(yōu)先級和調度。B)它減少了關鍵系統(tǒng)支持工作量,并縮短了應用修補程序所需的時間。C)它允許向執(zhí)行管理層進行明確的系統(tǒng)狀態(tài)通信。D)它規(guī)定更容易確定所有權,減少對資產(chǎn)狀況的混淆。[單選題]111.TheWorldTradeOrganization's(WTO)agreementonTrade-RelatedAspectsofIntellectualPropertyRights(TRIPS)requiresauthorsofcomputersoftwaretobegiventhe世界貿(mào)易組織(WTO)《與貿(mào)易有關的知識產(chǎn)權協(xié)議》(TRIPS)要求計算機軟件的作者A)righttorefuseorpermitcommercialrentals.拒絕或允許商業(yè)租賃的權利。B)righttodisguisethesoftware'sgeographicorigin.偽裝軟件地理來源的權利。C)abilitytotailorsecurityparametersbasedonlocation.能夠根據(jù)位置調整安全參數(shù)。D)abilitytoconfirmlicenseauthenticityoftheirworks.能夠確認其作品的許可證真實性。[單選題]112.以下哪個工具可能直接違反未加密的VoIP網(wǎng)絡通信的機密性A)NmapB)NessusC)WiresharkD)Nikto[單選題]113.以下哪一個是身份識別服務(IDaas)解決方案的共同功能?A)單個登錄(SSO)身份驗證支持B)特權用戶身份驗證支持C)密碼重置服務支持D)終端訪問控制器訪問控制系統(tǒng)(TACACS)身份驗證支持[單選題]114.以下哪種技術是為保護公共區(qū)域人員提供反應性控制的最具有成本效益的方法?A)在建筑入口處安裝咒語B)用聚碳酸酯板條體封閉人員入境區(qū)域C)為接觸公眾的人員提供脅迫警報D)雇一名警衛(wèi)保護公共區(qū)域[單選題]115.什么原則允許一個調查者去識別一個人的責任,對于犯罪時長,何時犯罪,行為人留下的痕跡,以及盜竊犯罪方面?A)Meyer'sprincipaloflegalimpunityB)CriminalisticprincipalsC)IOCE/Groupof8NationsprincipalsforcomputerforensicsD)Locard'sprincipleofexchange[單選題]116.WhatshouldbetheFIRSTactionforasecurityadministratorwhodetectsanintrusiononthenetworkbasedonprecursorsandotherindicators?如果安全管理員根據(jù)預兆和其他指標檢測到網(wǎng)絡入侵,應首先采取什么行動?A)Isolateandcontaintheintrusion.隔離并控制入侵。B)Notifysystemandapplicationowners.通知系統(tǒng)和應用程序所有者。C)ApplypatchestotheOperatingSystems(OS).將修補程序應用于操作系統(tǒng)(OS)。D)Documentandverifytheintrusion.記錄并驗證入侵。[單選題]117.發(fā)現(xiàn)組織在審計期間無法正確確定其Web托管解決方案的性能指標。最可能的原因是什么?A)服務導向型架構(SOA)的不當部署B(yǎng))缺少布辛智能(BI)解決方案C)成本建模不足D)服務級別協(xié)議不足[單選題]118.下列哪一項不是CSMA載波偵聽多路訪問的屬性?A)工作站連續(xù)監(jiān)測線B)工作站不允許傳輸,直到它們被從主要主機獲得許可C)它不具有避免工作站控制對話這一問題的特性D)工作站傳送數(shù)據(jù)包時,它認為線是免費的[單選題]119.在確定誰可以接受與漏洞相關的風險時,以下哪項最重要?A)事故可能性B)潛在損失類型C)對策有效性D)信息所有權[單選題]120.關于值邊界分析作為一種功能性軟件測試技術,下列哪項陳述是正確的?A)它用于測試通信協(xié)議和圖形用戶界面。B)它的特征是在函數(shù)中實現(xiàn)的進程的無狀態(tài)行為.C)測試輸入從給定功能規(guī)格的導出閾值獲得。D)只考慮該分區(qū)中的一個代表值就可以覆蓋整個分區(qū)。[單選題]121.軟件代碼簽名用于驗證什么安全概念的方法?A)正直B)保密性C)可用性D)存取控制[單選題]122.以下哪種方法是減輕跨站點腳本(XSS)攻擊的最有效方法?A)使用軟件作為服務(SaaS)B)W命中列表輸入驗證C)需要客戶證書D)驗證數(shù)據(jù)輸出[單選題]123.Henry針對ApacheWeb服務器運行Nikto并接收此處顯示的輸出。在他的報告中以下哪一項陳述最不重要?A)缺少的點擊劫持x-frame選項可用于將輸入重定向到惡意站點或框架。B)應該啟用跨站點腳本保護,但沒有啟用。C)來自Linux系統(tǒng)的inode信息泄漏是一個嚴重漏洞,允許使用節(jié)點引用直接訪問文件系統(tǒng)。D)服務器為Linux服務器。[單選題]124.在與第三方簽訂的硬盤數(shù)據(jù)處理合同中,以下哪項最為關鍵?WhichofthefollowingisMOSTcriticalinacontractfordatadisposalonaharddrivewithathirdparty?A)授權銷毀次數(shù)AuthorizeddestructiontimesB)允許未分配的磁盤空間AllowedunallocateddiskspaceC)覆蓋需求的數(shù)量AmountofoverwritesrequiredD)介質回收的頻率Frequencyofrecoveredmedia[單選題]125.下列哪個是分離測試和開發(fā)環(huán)境最好的原因?A)為了限制測試下訪問系統(tǒng)。B)為了控制測試環(huán)境的穩(wěn)定性。C)為了隔離用戶和開發(fā)人員。D)為了確保開發(fā)下系統(tǒng)的安全訪問。[單選題]126.一個組織開發(fā)了一個經(jīng)過認證測試的主要應用程序。收到評估結果后,申請獲得認可前的最后一步是什么?A)奧托里金官員接受風險B)漏洞補救C)采用標準化政策和程序D)批準系統(tǒng)安全計劃(SSP)[單選題]127.以下哪項最恰當描述了直接負責組織內(nèi)數(shù)據(jù)的角色?WhichofthefollowingwouldBESTdescribetheroledirectlyresponsiblefordatawithinanorganization?A)數(shù)據(jù)監(jiān)管者DatacustodianB)信息所有者InformationownerC)數(shù)據(jù)庫管理員DatabaseadministratorD)質量控制Qualitycontrol[單選題]128.Gary是一名系統(tǒng)管理員,正在法庭上就一起網(wǎng)絡犯罪事件作證。他帶來了服務器日志來支持他的證詞。服務器日志是什么類型的證據(jù)?A)真實證據(jù)B)書面證據(jù)C)假釋證據(jù)D)證言證據(jù)[單選題]129.以下哪種操作將降低前往高風險之前筆記本電腦的風險面積?A)檢查設備是否進行物理篡改B)實施上午e嚴格的基線配置C)清除或重新映像硬盤驅動器D)更改訪問代碼[單選題]130.Activitytobaseline,tailor,andscopesecuritycontrolstikesplacedringwhichNationalInstituteofStandardsandTechnology(NIST)RiskManagementFramework(RMF)step?制定基線、調整和范圍安全控制的活動表明,國家標準與技術研究所(NIST)風險管理框架(RMF)采取了哪一步?A)AuthorizeIS.授權IS。B)Assesssecuritycontrols.評估安全控制。C)CategorizeInformationsystem(IS).分類信息系統(tǒng)(IS)。D)Selectsecuritycontrols.選擇安全控制。[單選題]131.以下哪一項是A類火?A)液體B)常見可燃物C)電氣D)鹵化物[單選題]132.Anetworksecurityengineerneedstoensurethatasecuritysolutionanalyzestrafficforprotocolmanipulationandvarioussortsofcommonattacks.Inaddition,allUniformResourceLocator(URL)trafficmustbeinspectedanduserspreventedfrombrowsinginappropriatewebsites.Whichofthefollowingsolutionsshouldbeimplementedtoenableadministratorsthecapabilitytoanalyzetraffic,blacklistexternalsites,andlogusertrafficforlateranalysis?A)Intrusiondetectionsystem(IDS)B)Circuit-LevelProxyC)Application-LevelProxyD)Host-basedFirewall[單選題]133.在以下哪種安全模式中,所有用戶對在系統(tǒng)中處理的所有數(shù)據(jù)具有或授權和其要求清除時,系統(tǒng)是否會一直運行?A)專用安全模式。B)系統(tǒng)高安全模式C)隔間的安全模式D)多級安全模式[單選題]134.下列哪一項涉及識別數(shù)據(jù)和業(yè)務流程、應用程序和數(shù)據(jù)存儲的鏈接以及所有權責任的分配?A)安全治理B)風險管理C)安全組合管理D)R伊斯克評估[單選題]135.(04012)AhardwarefeatureisbuiltintoaCentralProcessingUnit(CPU)sothatallmemorylocationsusedbyaprocesscanbemarkedwithanon-executableattributeunlessthelocationexplicitlycontainsexecutablecodeWhichofthefollowingattackscanthisfeaturehelpprevent?一項硬件功能被內(nèi)置到一個中央處理單元(CPU),使一個進程使用的所有內(nèi)存位置可以打上不可執(zhí)行屬性,除非該位置明確包含可執(zhí)行代碼。此功能可以幫助防止下列哪種攻擊?A)Bruteforce暴力破解B)Bruteforce暴力破解C)Bruteforce暴力破解D)Bruteforce暴力破解[單選題]136.計算機生成證據(jù)的最關鍵方面是什么?WhichistheMOSTcriticalaspectofcomputer-generatedevidence?A)客觀性ObjectivityB)完整性IntegrityC)及時性TimelinessD)相關性Relevancy[單選題]137.公司希望部署IPS攔截網(wǎng)絡中的攻擊流量,IPS應該使用什么部署方式:A)串聯(lián)B)旁路C)主動D)被動[單選題]138.Derek希望確保他的組織在帳戶的整個生命周期中跟蹤帳戶的所有更改。他應該為他的組織投資什么類型的工具?A)像LDAP這樣的目錄服務B)IAM系統(tǒng)C)SIEMD)EDR系統(tǒng)[單選題]139.在災難恢復(DR)評估期間,需要額外的保障范圍。評估員應該做什么?DuringaDisasterRecovery(DR)assessment,additionalcoverageforassuranceisrequired.Whatshouldenassessordo?A)增加面試相關人員的數(shù)量和類型IncreasethenumberandtypeofrelevantstafftointerviewB)提高面試問題的詳細程度IncreasethelevelofdetailoftheinterviewquestionsC)對災難恢復計劃(DRP)進行全面檢查ConductacomprehensiveexaminationoftheDisasterRecoveryPlan(DRP)D)對組織的DR政策進行詳細審查Conductadetailedreviewoftheorganization'sDRpolicy[單選題]140.在為已識別風險確定適當對策時,以下哪項最重要?WhichofthefollowingisMOSTimportantwhendeterminingappropriatecountermeasuresforanidentifiedrisk?A)與現(xiàn)有控制的交互InteractionwithexistingcontrolsB)成本CostC)組織風險承受能力OrganizationalrisktoleranceD)補丁可用性Patchavailability[單選題]141.一家醫(yī)療保健提供商正在考慮為其員工和患者提供互聯(lián)網(wǎng)接入服務。以下是本組織保護數(shù)據(jù)的最安全解決方案?A)公共關鍵基礎設施(PKI)和數(shù)字簽名B)受信任的服務器證書和密碼C)用戶ID和密碼D)不對稱加密和用戶ID[單選題]142.Thequalityassurance(QA)departmentisshort-staffedandisunabletotestallmodulesbeforetheanticipatedreleasedateofanapplication.WhatsecuritycontrolisMOSTlikelytobeviolated?質量保證(QA)部門人員不足,無法在應用程序的預期發(fā)布日期之前測試所有模塊。最有可能違反的安全控制是什么?A)Separationofenvironments環(huán)境分離B)Programmanagement計劃管理C)Mobilecodecontrols移動代碼控件D)Changemanagement變更管理[單選題]143.Whenselectingadiskencryptiontechnology,w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論