CISSP信息系統(tǒng)安全師歷年考試真題題庫(中文版)-上部分(600題)_第1頁
CISSP信息系統(tǒng)安全師歷年考試真題題庫(中文版)-上部分(600題)_第2頁
CISSP信息系統(tǒng)安全師歷年考試真題題庫(中文版)-上部分(600題)_第3頁
CISSP信息系統(tǒng)安全師歷年考試真題題庫(中文版)-上部分(600題)_第4頁
CISSP信息系統(tǒng)安全師歷年考試真題題庫(中文版)-上部分(600題)_第5頁
已閱讀5頁,還剩236頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

CISSP信息系統(tǒng)安全師歷年考試真題匯總題庫(中文版)-上部分(600題)在過去的15年中,一家公司經(jīng)歷了三起電氣故障。下面列出了與每個(gè)故障相關(guān)合同要求信息(CUI)。什么加密策略代表了如何以最數(shù)據(jù)?A、執(zhí)行程序信息的邏輯分離,在后端磁盤系統(tǒng)中使用具有加密管理的虛擬化存D、在整個(gè)存儲(chǔ)區(qū)域網(wǎng)絡(luò)(SAN)上實(shí)施靜態(tài)數(shù)據(jù)加密Wi-FiProtectedAccess2(WPA2)為用戶提供更高級別的保證,即他們的數(shù)據(jù)將通B、當(dāng)表達(dá)了對系統(tǒng)的需求并且記錄了系統(tǒng)的目的時(shí)務(wù)?A、看板這項(xiàng)工作很重要?C、信息安全部門在每個(gè)sprint之后進(jìn)的?B、當(dāng)組織想要枚舉其基礎(chǔ)架構(gòu)中的已知安全在與僅提供Voiceover的組織協(xié)商Internet服務(wù)提供商(ISP)服務(wù)級別協(xié)議(SLC、中斷情況下的經(jīng)濟(jì)處罰D、網(wǎng)絡(luò)服務(wù)的可用性C、外部(第三方)審計(jì)師問題2D、客戶標(biāo)識符應(yīng)該是用戶名的變體,例如“jdoe”或“john.doe”。A、向相鄰的第3層設(shè)備提供路由信息協(xié)議(RIP)第2版通告。B、安全評估計(jì)劃的考慮因素?哪種廣域網(wǎng)(WAN)技術(shù)需要路徑中的第一個(gè)路由器來確定數(shù)據(jù)包將通過A、S0C1B、S0C2類型1A、應(yīng)用程序白名單B、漏洞修復(fù)C、Web應(yīng)用防火墻(WAF)D、軟件清單A、24小時(shí)C、72小時(shí)D、安全影響解析在確定犯罪現(xiàn)場數(shù)字證據(jù)收集的優(yōu)先級時(shí),法醫(yī)檢查員應(yīng)C、虛擬化·對進(jìn)出敏感網(wǎng)段的網(wǎng)絡(luò)流量進(jìn)行全包捕獲以下哪項(xiàng)是最有可能在避免檢測的同時(shí)泄露PII的方法?A、通過SecureShell(SSH)未經(jīng)授權(quán)訪問文件服務(wù)器允許用戶訪問標(biāo)有“財(cái)務(wù)預(yù)測”的文件,但只能在周一至周五上午9:00到下午5:00之間訪問。應(yīng)該使用哪種訪問機(jī)制來完成此操作?A、最低訪問控制D、基于規(guī)則的訪問控制在美國(US)和英國(UK)設(shè)有分部的組織處理由居住在歐盟(EU)和美國的主體的個(gè)人信息組成的數(shù)據(jù)。必須根據(jù)通用數(shù)據(jù)保護(hù)條例的C、縱深防御C、防止捎帶首席信息安全官(CISO)正在考慮從源頭評估安代碼級別。以下哪一項(xiàng)最能幫助CIS0為組織做出明智的決策?D、多個(gè)域名系統(tǒng)(DNS)條目解析到同一個(gè)一家公司正計(jì)劃實(shí)施私有云基礎(chǔ)架構(gòu)。以下哪些建議將支持遷移到云基礎(chǔ)架構(gòu)?B、為每個(gè)部門實(shí)施一個(gè)虛擬局域網(wǎng)(VLAN),并為每個(gè)VLAN創(chuàng)建一個(gè)單獨(dú)的子92.#196什么超文本傳輸協(xié)議(HTTP)響應(yīng)標(biāo)頭可用于禁用內(nèi)聯(lián)JavaScript的執(zhí)行和eval()類型函數(shù)的執(zhí)行?A、X-XSS-保護(hù)C、假名化工業(yè)控制系統(tǒng)(ICS)計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)已發(fā)布有關(guān)專門通過基于Windows的業(yè)務(wù)網(wǎng)絡(luò)傳播的以ICS為重點(diǎn)的惡意軟件的警報(bào)。當(dāng)?shù)匾患易詠硭镜腄、數(shù)據(jù)的波動(dòng)性C、分類帳項(xiàng)目D、企業(yè)資源規(guī)劃(ERP)包含根密鑰?C、虛擬存儲(chǔ)陣列網(wǎng)絡(luò)(VSAN)A、SDN控制器B、SDN數(shù)據(jù)路徑問題#470答案:B以下哪項(xiàng)是應(yīng)對rootkit攻擊最有效的措施?離?D、組織可以改變其系統(tǒng)政策以遵守相互沖突的國家法律。C、行業(yè)反饋項(xiàng)最適合實(shí)施MFA?A、重復(fù)引用同一人群的查詢序列C、從表中選擇所有記錄并顯示所有列D、運(yùn)行訪問敏感數(shù)據(jù)的查詢B、部署TerminalAccessContro陷?B、網(wǎng)絡(luò)層B、結(jié)構(gòu)化瀑布程序開發(fā)A、避免冗長的審計(jì)報(bào)告B、生成糾正措施報(bào)告A、攻擊者利用SAML斷言在安全域上注冊一個(gè)帳戶。估中,以下哪項(xiàng)是選擇的主要因素?D、在特定情況下可以利用多個(gè)Internet協(xié)議安全(IPSec)隧道。哪種加密算法組合符合針對非遺留系統(tǒng)的聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS)出版物140-128位數(shù)字簽名:數(shù)字簽名算法(DSA)(>=2048位)128位數(shù)字簽名:Rivest-Shamir-Adleman(RSA)(1024位)誰是審查開發(fā)的應(yīng)用程序代碼以確保它已經(jīng)過安全架構(gòu)師正在審查恢復(fù)點(diǎn)目標(biāo)(RPO)為15分鐘的應(yīng)用程序的計(jì)劃。當(dāng)前的設(shè)計(jì)安全原則?B、可用性一名新員工正式向組織安全團(tuán)隊(duì)報(bào)告了可疑行為。該報(bào)告稱,有人與一家大型組織的人力資源和安全團(tuán)隊(duì)正計(jì)劃C、項(xiàng)目贊助商為確保遵守通用數(shù)據(jù)保護(hù)條例(GDPR),服務(wù)臺(tái)經(jīng)理應(yīng)與組織中的誰協(xié)商在選擇軟件即服務(wù)(SaaS)解決方案之前?以下哪個(gè)角色負(fù)責(zé)確保在其定義的規(guī)范內(nèi)開發(fā)、維護(hù)和訪問重要的A、數(shù)據(jù)保管人C、資料使用者D、數(shù)據(jù)所有者E0繼續(xù)聘請外部滲透測試公司,以展示該組織強(qiáng)大的信息安全立場。該練習(xí)揭滲透測試?統(tǒng)?B、最終用戶D、贊助商C、缺乏日志記錄和監(jiān)控于申請信貸額度。已要求安全解析師評估最小可行產(chǎn)品(MVP)的安全風(fēng)險(xiǎn)。捷方法論的成功,在為每個(gè)版本創(chuàng)建驗(yàn)收標(biāo)準(zhǔn)A、基于網(wǎng)絡(luò)的數(shù)據(jù)丟失防護(hù)(DLP)、網(wǎng)絡(luò)訪問控制(NAC)、基于網(wǎng)絡(luò)的入侵性檢查器、筆記本電腦鎖、硬盤驅(qū)動(dòng)器(HDD)加密C、端點(diǎn)安全管理、網(wǎng)絡(luò)入侵檢測系統(tǒng)(NID問管理(PAM)、安全信息和事件管理(SIEM)D、Web應(yīng)用防火墻(WAF)、網(wǎng)關(guān)網(wǎng)絡(luò)設(shè)備調(diào)優(yōu)、數(shù)據(jù)庫防火墻、下一代防火墻C、實(shí)施保護(hù)組織數(shù)據(jù)的安全系統(tǒng)一家大公司雇用的信息系統(tǒng)安全官(ISSO),同時(shí)還為競爭對手擔(dān)任類似角色的自由職業(yè)者,違反了(ISC)2職業(yè)道德準(zhǔn)則的哪條準(zhǔn)則?一個(gè)組織正試圖加強(qiáng)其企業(yè)資源規(guī)劃(ERP)軟件的配置,以實(shí)施充分(SoD)。以下哪種方法最能提高SoD的有效性?C、審查ERP訪問配置文件,以根據(jù)現(xiàn)有員工安全開發(fā)?C、簡單對象訪問協(xié)議確保云服務(wù)提供商不會(huì)訪問存儲(chǔ)在其基礎(chǔ)架構(gòu)中的客戶數(shù)么?D、利用云提供商的密鑰管理和彈性硬件安C、每年一次或更少頻率取決于審計(jì)部門的要求B、服務(wù)組織控制1(SOC1)C、服務(wù)組織控制2(SOC2)D、服務(wù)組織控制3(SOC3)組織戰(zhàn)略風(fēng)險(xiǎn)評估的哪一部分最有可能包括影響組織成功的項(xiàng)目的信息?A、威脅解析B、漏洞解析205.問題#468掃描報(bào)告返回了多個(gè)影響關(guān)鍵任務(wù)生產(chǎn)服務(wù)器的多個(gè)漏C、計(jì)劃維護(hù)D、定期供應(yīng)商審查A、數(shù)據(jù)分割信任?A、國際標(biāo)準(zhǔn)化組織(ISO)27001合規(guī)性規(guī)定了哪些信息資產(chǎn)必須包含在資產(chǎn)清單A、同步泛洪B、會(huì)話劫持脅?A、訪問控制機(jī)制的主要重點(diǎn)?C、MSSP有一名負(fù)責(zé)信息安全的執(zhí)行經(jīng)理A、用戶手機(jī)提供商生成的詳細(xì)安全事件的例行報(bào)告一家公司聘請了一名安全顧問來制定其漏洞管理計(jì)劃。顧問現(xiàn)在處于部署階段。查看安全日志時(shí),顯示的管理登錄事件密碼為'OR''1'='1'--。這是以下哪種攻擊的示例?A、結(jié)構(gòu)化查詢語言(SQL)注入擊。此外,必須檢查所有統(tǒng)一資源定位器(URL)流量,B、入侵檢測系統(tǒng)(IDS)C、基于主機(jī)的防火墻在確定是否提供對第三方安全服務(wù)的遠(yuǎn)程網(wǎng)絡(luò)訪問時(shí),什釋?A、合同談判C、業(yè)務(wù)需求素?A、允許基于敏感度的強(qiáng)制性用戶身份和密碼B、允許強(qiáng)制系統(tǒng)管理員對對象進(jìn)行訪問控制了最新防病毒和操作系統(tǒng)(0S)補(bǔ)丁的設(shè)備。哪種解決方案將最好地執(zhí)行安全要一個(gè)組織正在使用對稱密碼實(shí)施數(shù)據(jù)加密,首席信息官(C10)擔(dān)心使A、使用安全散列算法256(SHA-256)。解析:2023-2-6可用于將公用事業(yè)供應(yīng)中斷的風(fēng)險(xiǎn)降至最低?D、地址欺騙要應(yīng)用。研究完成,安全工程師提供了建議。補(bǔ)丁應(yīng)的最佳選擇私下?A、去中心化D、實(shí)施802.1x認(rèn)證。如果醫(yī)學(xué)解析師獨(dú)立向外部營銷組織提供受保護(hù)的健康信息(PHI),這違反了哪B、知情同意C、比例變化測試D、隱私條例修復(fù)方面最有效?C、漏洞掃描器解雇是因?yàn)閷徲?jì)員發(fā)現(xiàn)了太多的缺陷控制。審核員將此B、利用虛擬專用網(wǎng)絡(luò)(VPN)上的安全套接字層(SSL)連接在到達(dá)目的地時(shí)下載敏D、使用多因素身份驗(yàn)證(MFA)訪問存儲(chǔ)在筆記本電腦或以下哪些服務(wù)可以通過云服務(wù)或本地部署與身份即服務(wù)(IDaaS)集成,作為用戶B、在傳輸控制協(xié)議(TCP)端口21上設(shè)置服務(wù)器C、在傳輸控制協(xié)議(TCP)端口22上設(shè)置服務(wù)器D、在傳輸控制協(xié)議(TCP)端口80上設(shè)置服務(wù)器的測試類型?A、誤用案例測試C、Web會(huì)話測試D、滲透測試B、實(shí)施專用的COTS沙箱環(huán)境能體現(xiàn)嗎?A、運(yùn)營限制對計(jì)算系統(tǒng)上文件系統(tǒng)的訪問的最佳方法是B、單程擦拭序?在網(wǎng)絡(luò)上實(shí)施單點(diǎn)登錄(SSO)時(shí),哪種身份驗(yàn)證方法最好地允程序中使用憑據(jù)?一個(gè)組織使用電氣和電子工程師協(xié)會(huì)(IEEE)802.1x實(shí)施網(wǎng)絡(luò)訪問控制(NAC),并發(fā)現(xiàn)打印機(jī)不支持IEEE802.1x標(biāo)準(zhǔn)。以下哪個(gè)是最佳分辨率?一個(gè)組織想要實(shí)施一種授權(quán)機(jī)制將簡化各種組織應(yīng)如何確保正確處理個(gè)人身份信息(PII)并在整個(gè)組織內(nèi)執(zhí)行PII法規(guī)者?A、目的規(guī)范B、收藏限制B、安全審計(jì)A、組織失去對其網(wǎng)絡(luò)設(shè)備的控制。A、日志保留B、實(shí)施系統(tǒng)日志組織正在建立隱私計(jì)劃以確保個(gè)人身份信息(PII)得到適當(dāng)保護(hù)。組織應(yīng)該采取要讓安全漏洞的受害者在過失索賠中勝訴,受A、每個(gè)虛擬服務(wù)器實(shí)現(xiàn)一個(gè)主要功能,并為每個(gè)虛擬服務(wù)器應(yīng)用單獨(dú)的接口系統(tǒng)?就所使用的屬性而言,以下哪些因素應(yīng)被視為基于屬性的訪問控制(ABAC)征?A、強(qiáng)制訪問控制(MAC)和自主訪問控制(DAC)C、阻止內(nèi)存駐留病毒傳播其有效載荷D、幫助防止某些將代碼存儲(chǔ)在緩沖區(qū)中的漏洞些報(bào)告?控制(SOC)認(rèn)證?B、S0C2類型1C、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)防火墻A、SPI逐個(gè)數(shù)據(jù)包地檢查流量。A、收購的總貨幣價(jià)值B、計(jì)算硬件時(shí)代C、利益相關(guān)者對資產(chǎn)使用方式的關(guān)注D、供應(yīng)商支持的時(shí)間和范圍公司經(jīng)歷了什么類型的事故?Connor'spanyrecentlyexperiencedadeniceattackthatConnorbelievescamefromaninsidesource.IfB、保密性破壞ConfidentialitybreachC、內(nèi)部破壞活動(dòng)Sabotage解析:內(nèi)部人員(如雇員)對組織的攻擊被稱為內(nèi)部破壞活動(dòng)。間謀和保密性破byaninsider,suchasanemployee,isknownassabotage.Esalitybreachesinvolvethetheftofsensitiveinformation,whic lowingponentsisusedtoassignclassificationstoobjeB、64位何確定密碼卡片的主人?C、添加生物識別因素B、凈化舊設(shè)備的成本可能超過新設(shè)備的成本C、凈化舊設(shè)備時(shí)可能會(huì)泄露數(shù)據(jù)C、傳遞散列值解析:數(shù)據(jù)中心的濕度應(yīng)保持在40%至60%之間。低于此范圍的值會(huì)增加靜電風(fēng)C、屏蔽電纜A、使用所有訪問的會(huì)話ID,并驗(yàn)證所有工作站的系統(tǒng)IP地址D、供應(yīng)商A、人類特洛伊木馬件?396.1分公司要求Susan評估組織的控制方案,在強(qiáng)制訪問控制方案么?B、DAC,因?yàn)樗试S管理員在可擴(kuò)展性和靈活性之間做出它不如DAC靈活。B、通過TCP.IP的串行數(shù)據(jù)不能加密D、TCP.IP的吞吐量容易對串行設(shè)備產(chǎn)生拒絕服務(wù)攻擊B、私有云B、它們可以在更高的OSI級別運(yùn)行繞過網(wǎng)段邊界。在更高的0SI層級別運(yùn)行的能力通常被認(rèn)為是一種好處B、SQL注入401.數(shù)據(jù)流出現(xiàn)在0SI模型的哪三層上?A、每200到300碼帶有中繼晶的以太網(wǎng)電頻A、UDP解析:TKIP僅用于加密傳輸中的數(shù)據(jù),而不用于靜止數(shù)據(jù)。RSA、AES和3DES適用于靜止數(shù)據(jù)和傳輸中的數(shù)據(jù)。409.在驗(yàn)證代碼測試組件的工作時(shí),通常使用哪四種類型的覆蓋標(biāo)準(zhǔn)?A、輸入、申明、分支和條件覆蓋B、函數(shù)、申明、分支和條件覆蓋D、邊界、分支、循環(huán)和條件覆蓋解析:代碼覆蓋測試最常見的要求就是確保每個(gè)函數(shù)都被調(diào)用,每個(gè)語句都被執(zhí)行,所有分支都要被遍歷,并且每個(gè)子表達(dá)式循環(huán)測試不是常見的代碼覆蓋測試方法。410.為什么購買高質(zhì)量介質(zhì)來存放敏感數(shù)據(jù)是劃算的?A、昂貴的介質(zhì)不易損壞B、數(shù)據(jù)的價(jià)值通常遠(yuǎn)超介質(zhì)的成本C、昂貴的介質(zhì)更容易加密D、更昂貴的介質(zhì)通常提高數(shù)據(jù)的完整性A、遵循5-4-3規(guī)則的網(wǎng)絡(luò)B、融合網(wǎng)絡(luò)網(wǎng)絡(luò)。這將允許Lauren的團(tuán)隊(duì)根據(jù)組織要求快速更改網(wǎng)絡(luò)。5—4—3規(guī)則是一417.以下哪個(gè)問題通常不會(huì)在服務(wù)等級協(xié)議(SLA)A、客戶信息的機(jī)密性B、故障切換時(shí)間C、正常運(yùn)行時(shí)間D、最大持續(xù)故障時(shí)間A、快速掃描22端口上多個(gè)IP地址的流量B、具有目標(biāo)地址為廣播的流量C、源地址為外部網(wǎng)絡(luò)地址的流量解析:二進(jìn)制密鑰空間包含2^n個(gè)密鑰。2^5是32,因此一個(gè)5位的密鑰空間包含32個(gè)可能的值。A、使用0Auth集成現(xiàn)場系統(tǒng)C、使用SAML集成現(xiàn)場系統(tǒng)veDirectory也會(huì)得到第三方供應(yīng)商的廣泛支持。0Auth用于使用現(xiàn)有憑據(jù)A、可能性D、影響423.1分防火墻是什么類型的訪問控制機(jī)制的一個(gè)示例?A、強(qiáng)制訪問控制B、基于屬性的訪問控制D、基于規(guī)則的訪問控制要將驅(qū)動(dòng)器和其他證據(jù)從存儲(chǔ)中取出。他正在創(chuàng)解析:Matt正在幫助維護(hù)他的電子證據(jù)監(jiān)管鏈文426.以下哪個(gè)選項(xiàng)包括0SI模型的第6層中存在的標(biāo)準(zhǔn)或協(xié)議?解析:第6層(表示層)的任務(wù)是通過格式化和標(biāo)準(zhǔn)化數(shù)據(jù),轉(zhuǎn)換成其他系統(tǒng)可處理的格式。這意味著表示層會(huì)使用JPEG、ASCII和MIDI等答案:D解析:完整性確保在存儲(chǔ)或傳輸時(shí)不對數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更改。428.Michele希望用安全替代品來替代FTP流量。她應(yīng)該選擇什么安全協(xié)議?答案:D進(jìn)行傳輸?shù)膬?yōu)勢,可以輕松使用現(xiàn)有的防火墻規(guī)則。TFTP是一種簡單的FTP,一種不安全的快速傳輸方法,通常用于為網(wǎng)絡(luò)設(shè)備傳輸文件等。HFTPS和SecFTP是為了彌補(bǔ)這個(gè)問題。A、將最長使用時(shí)間從1年更改為180天B、將最小密碼長度從8個(gè)字符增加到16個(gè)字符號)加一個(gè)小寫字母會(huì)使得密碼的破解難度增加26倍。雖然其他設(shè)置對強(qiáng)密碼策略431.以下哪個(gè)控制最能保護(hù)應(yīng)用程序免受緩沖區(qū)溢出攻擊?B、輸入驗(yàn)證C、防火墻D、入侵防御系統(tǒng)解析:點(diǎn)對點(diǎn)IPsecVPN可以在兩個(gè)站點(diǎn)之間持續(xù)提供435.Chris在旅行時(shí)使用蜂窩熱點(diǎn)(modem)來接入互聯(lián)射DDOS攻擊用于隱藏身份而不是連接到內(nèi)部網(wǎng)絡(luò)。系統(tǒng)的安全管理員應(yīng)該能夠A、信息被添加到頭部B、信息被添加到數(shù)據(jù)的主體D、提供完美前向保密的安全信封437.Jim的雇主的信息安全團(tuán)隊(duì)發(fā)現(xiàn)了Jim負(fù)責(zé)維護(hù)的Web服務(wù)器中的漏洞。他Jim確定補(bǔ)丁安裝。以下哪個(gè)選項(xiàng)是Jim處理問題的最佳選擇?B、要求信息安全團(tuán)隊(duì)將系統(tǒng)標(biāo)記為已修補(bǔ)并且不易受D、查看漏洞報(bào)告并使用備用修復(fù)指示(如果提供)D、sudont文件440.Angela需要在EAP、PEAP和LEAP之間選擇安全身份驗(yàn)證。她應(yīng)該選擇哪種A、EAP,因?yàn)樗J(rèn)提供強(qiáng)加密A、Kernel442.以下哪一項(xiàng)不是對SQL注入攻擊的有效控制?446.使用什么術(shù)語來描述軟件沒有漏洞的信任級別(這些漏洞可能在開B、認(rèn)證C、信任區(qū)間D、保證該使用的IT標(biāo)準(zhǔn)?告第18號)都用于審計(jì)。D、Kerberos聯(lián)合A、MD5ES、PGP和WPA3算法仍然被認(rèn)為是安全的。CP包中設(shè)置了RST標(biāo)志。這個(gè)標(biāo)志在TCP包頭中是什么意思?A、RST標(biāo)志表示Rest。服務(wù)器需要流量暫時(shí)暫停A、CVEandExposures,CVE)組件提供了一種引用安全漏洞的一致方法。常見的弱點(diǎn)列舉和評估語言(0penVenerabilityandAssessmentLanguageC、Scrum方法B、RFC1918地址C、APIPA地址D、分類C、使用TLS實(shí)現(xiàn)基于TCP的RADIUSD、在設(shè)備之間使用AES256預(yù)共享密碼A、軟件檢查B、代碼審查D、軟件走查什么?A、身份證明C、目錄管理端口?解析:端口22由SecureShel(SSH)協(xié)議用于管理連接。如果Kara希望限制管理一般是誰來負(fù)責(zé)清除報(bào)廢驅(qū)動(dòng)器中的敏感數(shù)據(jù)?A、客戶的安全團(tuán)隊(duì)C、客戶的供應(yīng)商管理團(tuán)隊(duì)D、供應(yīng)商C、復(fù)合病毒476.1分什么類型的訪問控制允許文件所有者使用訪問控制列表授予其他用戶色?A、業(yè)務(wù)所有人B、用戶D、監(jiān)管者480.你在完成業(yè)務(wù)連續(xù)性計(jì)劃時(shí)決定接受其中一個(gè)風(fēng)險(xiǎn)。你接下來應(yīng)該做B、設(shè)計(jì)災(zāi)難恢復(fù)計(jì)劃C、重評估業(yè)務(wù)影響D、將你的決策過程文檔化481.高級管理人員通常在業(yè)務(wù)連續(xù)性計(jì)劃團(tuán)隊(duì)中發(fā)揮什么重A、FAR戶并為賬戶分配超級用戶權(quán)限。Hilda遵循什么信息安全原則?A、最小特權(quán)D、隱式安全B、模式測試B、設(shè)備層C、物理層A、識別A、強(qiáng)制訪問控制B、基于風(fēng)險(xiǎn)的訪問控制D、基于角色的訪問控制D、白盒滲透試驗(yàn)A、P00DLE提供互聯(lián)網(wǎng)訪問?A、網(wǎng)關(guān)在設(shè)備本身上執(zhí)行盡可能多的圖像處理和計(jì)算。什么計(jì)算求?A、無服務(wù)器計(jì)算503.Bell-LaPadula和Biba模型實(shí)現(xiàn)了什么狀態(tài)機(jī)模型?D、類型3驗(yàn)證因素造的首字母縮略詞。操作系統(tǒng)級別執(zhí)行它,角色BAC將僅使用角色而不是Kr準(zhǔn)512.1分Valerie需要控制對部署在BYOD環(huán)境中的移動(dòng)設(shè)備上的應(yīng)用程序的訪514.1分Lauren需要向第三方組織發(fā)送517.Ralph正在為一個(gè)新的計(jì)算設(shè)備設(shè)計(jì)物理安全基礎(chǔ)設(shè)施。他計(jì)劃在設(shè)備中實(shí)施行為檢測技術(shù),此外,還包括物理形式的第二種驗(yàn)證控制。以下哪一個(gè)將最適合滿足他的需求?523.應(yīng)用程序威脅建模中使用什么類型圖表來描述惡意用戶、緩解A、威脅樹C、誤用用例圖表524.以下哪個(gè)加利福尼亞法律要求在收集加利福尼亞居民個(gè)人信息的商業(yè)網(wǎng)站B、加利福尼亞在線隱私保護(hù)法案C、加利福尼亞在線網(wǎng)絡(luò)隱私法案D、加利福尼亞民法1798.82文件法案是加拿大的隱私法,加利福尼亞民法1798答案:A解析:DNS流量通常使用端口53用于TCP和UDP通信。SSH和SCP使用TCP端口C、代碼審查發(fā)生在設(shè)計(jì)階段答案:C530.Jake被告知他的網(wǎng)絡(luò)第3層存在問題。以下哪一項(xiàng)與0SI模型中的第3層B、TCP和UDP協(xié)議層(第1層)完成。D、數(shù)據(jù)監(jiān)管員A、合成監(jiān)控只有在發(fā)生問題后才能工作C、被動(dòng)監(jiān)控只有在發(fā)生問題后才能工作534.1分以下哪項(xiàng)不是Kerberos的弱點(diǎn)?DP的137~139端口、TCP445端口和TCP1433端口。540.Bill在一個(gè)包含三個(gè)磁盤的服務(wù)器上實(shí)現(xiàn)了RAID級別5。541.像Microsoft的BitLoA、傳輸?shù)臄?shù)據(jù)D、調(diào)查么證據(jù)規(guī)則?A、真實(shí)證據(jù)規(guī)則B、最佳證據(jù)規(guī)則D、證詞證據(jù)規(guī)則洞?C、SQL注入C、偽裝D、修改解析:由國際電信聯(lián)盟開發(fā)的X.509標(biāo)準(zhǔn)包含數(shù)字證書的規(guī)范

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論