欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    葵花宝典CISSP真题录.docx

    • 资源ID:13986001       资源大小:94.29KB        全文页数:33页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    葵花宝典CISSP真题录.docx

    1、葵花宝典CISSP真题录 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】葵花宝典CISSP真题录1状态检测防火墙什么时候实施规则变更备份 BA 防火墙变更之前B 防火墙变更之后C 作为完全备份的一部分D 作为增量备份的一部分2哪项违反了CEI BA 隐瞒之前的犯罪记录行为B CISSP从业者从事不道德行为3FTP的风险 BA 没有目标认证B 明文传输4L2TP是为了通过什么协议实现 AA PPPB PCP5VOIP在语音通信过程当中,弱点 B A 没有目标认证B 没有源认证6(1) 假如:T为IDS控制成本费用200000美元

    2、E为每年恢复数据节省费用50000美元 R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A -50000B -100000 C 100000 D 150000A (投资回报就是控制前-控制后, 投资回报负值就是省了多少,正值就是赚了多少)(2) 问年度预期损失ALE怎么计算: BA (R+E)/T B(R-E)+T C (R-T)*E D T/(R-E)7ipsec隧道模式下的端到端加密,ip包头 BA 加密,数据不加密B和数据一起加密C 不加密,数据加密8实施一个安全计划,最重要的是: BA 获取安全计划所需的资源B 与高层管理者访谈9安全要求属于: BA. ST安全

    3、目标B. PPC . TOE10TOE属于 AA CCB 可信计算机11公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的 CA BIA B 风险管理C SLA12公司运维外包服务,问什么时候跟服务提供商确定安全要求 AA 合同谈判 B 合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源: CA 公司安全要求B 外部审计公司要求C 双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计 AA 边界 场地 出入口 办公区 计算机机房B 围墙 场地 出入口 计算机机房 办公区域3. b具有什么功能共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,

    4、还有 AA 服务器对客户端自我验证B 客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段 第二个A、不可预测B、可重复C、可定义D、可管理E、可优化6.可重复使用是在SDLC的哪个阶段 开发阶段(如果说的是对象的可重复使用的话)7.实现机密性,使用以下哪个算法 C (DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A. DES B. SHA-1 C. AES D. RSA8.以下哪项可以实现数字签名、完整性 A A. RSA B. DSA9.关于ECC算法的,概念题 10.同步、异步令牌11.在PKI中哪个组件负责主体身份与公钥证书绑定 BA 注册

    5、机构 B 证书颁发机构23是怎么预防电缆产生的电磁辐射。A 套金属管、B 几根线缆缠在一起等等。25 在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处可以更好的分辨药品,另一个是:A 提高医务人员的效率 B 实现MAC(介质访问控制) A 这个技术是通过什么技术实现控制 AA MAC介质访问控制 B MPLS多标签协议交换 26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、 A 干管、B 湿管、C 豫反应、D 洪灾27哪个访问控制模型是WELL-FORMED的 CA:BLPB:BIBAC:CLARK-WILSON28、有这样一个场景: C (只要是数据劫持相关的,都是中间

    6、人, AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能) A - B - C (网络1) | | D (网络2)网络1和网络2都通过设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作, 叫什么攻击 C A.源欺诈 中毒 C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型 B D.中国墙30、跨国数据传输需要考虑的问题 法律法规的不一致31.对硬盘记忆取证之前,要考虑 C A 是否有更多证据需要收集,扩展收集范围 B 拆下硬盘,以及所有可以启动的组件 C 进

    7、行HASH散列映像32. 任命安全隐私管CPO,第一步是: B ( 收集信息包括识别法律法规) A 法律、法规,合规性 B 收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题 至少2道题35.TCB相关2道题36.ISO27001和ISO27002相关2道题37.数据挖掘的风险: B A 可以分析不同来源的数据 B 每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品: A A高 B中 C 低 39.使用SAML的特点: A A 扩展身份认证 B 强规则执行40. schema 1个题目41.反垃圾邮件机制,

    8、通过检查邮件头部以及相关内容有效性,问使用下面哪个机制 B A SMTP黑名单 B 邮件头分析模拟题一:6 10 26 46 47 49 48 50 71 75 94 104 123 152 153 157 168 184 185 189 190 192 193 195 211 213 214 218 232 246 248 模拟题二:94 95 149 42.光盘介质使用哪种方式处理更彻底 B A 破坏 B 消磁43.会话密钥的传输方式: DH 44.已知明文攻击的概念: 明文密文对破译密钥 45.消息加密,部分数据为已知常量,问可以使用什么攻击方式 A A 已知明文攻击 B已知密码攻击 C

    9、 密文攻击46.PCI DSS 1个题目47.杀毒软件匹配内部已知规则,问是哪种 A A 基于签名 B 行为 多实例、vpn、ipsec、L2TP、PPP esp、AH 流密码、安全内核、各种安全模型、MAC(介质访问控制)至少3道题SSL、TLs 冷站、热站、温站对称、非对称算法Chap pap、MAC强制访问控制模型中,一定要明白clearance classification category的区别,做题的时候注意看英文,中文翻译有出入SDLC中,注意Verification validation 区别CC中注意 certification accreditation区别1.认证到认可是

    10、什么过程 B A.什么系统策略实施的过程B.管理层对确认风险C.D忘记拉(描述有出入,大概就那个意思)2.关于认可的最重要描述这类的,答案忘记拉,我选的一个责任和可问责3.情境题,一个公司规定“专利未发布前,知道此信息的员工不能买股票,除非已对公众公布”,次日,该公司在报纸上发布该消息,问员工能不能买股票A.可以买,得到管理层同意B.可以买,因为已经公布C.不可以买,管理层不同意D.不可以买,未公布公众4.CA信息层次包含那个A.网络交叉协议B.C.PKID.5.关于网络层走什么数据的题A端口筛选B数据包筛选C应用程序筛选D忘记拉6.取证人员在硬盘发现MD5散列(差不多这个意思),问这个作用,

    11、选项忘记拉 完整性7.RAID5的最小化原理之类的,A.在其中一个驱动器插拉奇偶B.在所有驱动器插入奇偶1、WIPO的商业法条约的加入国,:取代本国的专利法、延长专利时间、简化申请的标准和流程2、专利是什么:新的非显而易见的发明、商业产品、一个想法3、各种认证认可-认证过程怎么滴就能够认可、4、明文传输、抗重放:CHAP5、远程实现数字认证:EAP+TLS6、ESP比AH多:保密性7、扩展PPP认证功能,使用智能卡和生物识别:TLS、Https、EAP代替ppp(不靠谱但其它更不靠谱)、8、出口时设置智能卡读卡器的作用:与进入的日志匹配、防止尾随、防止时间卡攻击、9、某信息中心,既没有监控也没

    12、有报警措施,容易被攻击者实施尾随,下列措施最有效的解决此问题:捕人陷阱10哪一个能供提供最有效的实时的容错机制:备份、独立的运行相同的服务、回滚、 10、防火墙的常用技术:屏蔽子网、屏蔽主机、双宿主、单宿主机11、萨拉米:从多个账户零星的12、物理入口:没有茂密植被的平原,入口略高于海拔13、任何改动都会自动生成版本号,是配置管理系统是变更管理的什么手段报告、输出、程序、日志14、在html里面加入为哪个攻击常用跨站、注入 15、使用raid1的目的:保障数据的可用性16、Raid5的条带化:平均分配在每个磁盘中17、重要业务的数据备份是在那一项里面被识别出来的BIA、BCP、文件恢复分析18

    13、、数据仓库里面的推理通道A 占用带宽高很容易被发现、B 为了保证数据的真实性应该删除、C 为了保证数据的可用性应该删除。 (相当于是在一个正常的数据流,加入了屏蔽通道传输真实的数据) 19、IPSEC使用哪个进行密钥交换:IKE20、哪个算法用来创建数字签名其他为对称算法、选RSA21、主体可交互访问客体是:control、permission、22、关于DRP下面描述不正确的是:A.测试过程中发现问题,测试继续B.只有在整个DRP可以进行测试时,才进行测试 B23、要保障电话的隐私性,下列哪项是最佳的手段 B.实施端到端的加密24、上题情景:将恶意数据伪装成语音流量25、访问控制表,BLP模

    14、型:C和D能够共享文件1和226、访问控制表,BLP模型:哪个用户在更改 1-4文件的时候被检查的最多,审核的最严Top Secret27、访问控制表,BLP模型:谁能够访问3级文档;Top Secret+ Secret28、增强了输入数据的完整性:加密、日志、验证有效地输入范围29、利益冲突:bre and nash30、CC 对一个产品实施认证是为了证明这个产品对组织的作用:TOE、ST、组织策略安全、31、要实施一个防火墙之前,应该先:先进行风险评估32、新上任安全经理,哪一项安全经理先要进行的工作:高层会议33、法律、法规、合规是用来指导生成:策略、过程、基线、指南34、标准和过程的关

    15、系:过程是用来合规标准的、过程是现实标准的唯一途径35、管理层是主要关注配置管理的:完整性36、使用一个公共无线局域网WLAN连接一个私有网络:客户端装个人防火墙并使用VPN连接网络 37、一个旅游网站,你也可以在它的合作伙伴网站上购买旅游产品,但这个网站本身不提供任何购买功能,用什么措施来实现可审计性A 部署主机IDS、B 日志存档、C加密、D访问控制38、怎么证明机房是正压空气试图从门或窗户向外涌出39、哪一个能够进一步降低入侵损失的纠正性措施警卫、警报、灯40、哪一个提供了对操作系统以及操作系统内的其他组件进行访问控制的TCB、安全内核 41、强制访问控制MAC:系统权限超越数据所有者4

    16、2、多用户操作系统上登录,每次登录之前为什么要验证身份验证访问权限、防止未授权的人员访问系统、让管理员知道谁运行在这系统上43、TOC/TOU:用户的配置撤销后,用户的会话立即终止;44、多进程程序比单进程的程序,弱点缓冲溢出、竞争、病毒、45、BIA的主要受众(audiences):time critical的业务经理、内外部审计员、组织46、ECC比RSA:更快47、使用公钥证书的目的:用户的私钥、用户的公钥、审计、登录敏感系统48、WEP的属性是:安全的、强制的、不可导出的、可同步的49、WPA认证的两种方法:个人和企业 50、对软件开发过程实施风险管理最重要的前提是什么程序的可替代性和

    17、可用性、健壮性、高标准的软件开发模型 51、计算机取证多道题副本在调查前后HASH的目的52、硬盘数据作了副本后,接下来要做什么恢复删除的文件、恢复时间戳、查找临时文件、查找cookie53、病毒的定义:附在另一个程序上并将自身副本嵌入其中进行感染、独立的可以自己复制传播54、银行可以仅凭用户名和密码可以查看账户余额和报表,如果想要交易需要生成与用户端的密钥进行交易,用户登录过假冒的银行网站后,意识到用户名和密码被盗:这可以被认为破坏了:完整性、机密性、可用性用户下一步采取的行动:向银行反欺诈小组汇报、改密码、向IAB举报恶意网站银行发现此帐户的异常活动,发现问题的人应该采取的行动:立即删除此

    18、帐户并通知用户、通知管理层、55、沙箱:都选的限制56、哪个措施实现了最小权限:隔离、57、哪一个是防止电子邮件欺骗的最有效手段:加密签名、实施主机IDS、反垃圾邮件过滤、58、公司实施反垃圾邮件策略:删除所有垃圾邮件、将垃圾邮件和正常邮件分类存储等待用户确认、将所有垃圾邮件转发给用户确认59、应急响应的最后阶段:调查、遏制、分析、教育60、如何证明参加了DRP培训:通过参加一次真正的DRP来验证、参与者明确了在DRP中角色和与他人互动的流程61、你在签署渗透测试合同的时候,一定要明确:NDA只保护第三方、网络渗透和应用渗透不同、标准的软件开发 62、组织内不允许未授权的远程拨号调制解调器,如

    19、何发现:漏洞扫描、漏洞分析、战争拨号63、跨国数据传输:专利、版权和商业秘密法律不是标准的64、ARP欺骗实施需要:广播地址、ip地址、MAC地址65、salt增加了哪一部分的破解的难度:密钥长度、密钥算法、散列值、特定的密码66、S-http的加密方式:选对称算法+非对称算法的那个67、CA的组件:、68、时间紧迫,要向参与者直接说明BCP、DRP计划的重点,哪个顺序最合理风险评估、风险管理、计划开发这三个的排序 69、停车场捡到一个感染病毒的U盘,最有效的措施是:用户意识培训70、公司怀疑内部员工编写了病毒并散播到网络中,安全人员应该怎么做断开他的电脑、通告安全威胁并引起相关注意、在他电脑

    20、上安装防病毒软件71、下面哪个行动能够最好的协助收集一个区域里安全设备相关的信息:执行一个物理安全检查,包括了仿真入侵72、一个数据库是一个独立的系统,既没有容错也没有冗余,他实现了电子日志能备份日志避免数据丢失、保持数据可用性、灾难发生时间推迟到业务高峰期之后、可以短时间内恢复数据73、所有东西都有,只差最后一次数据的备份:热站74、你要向管理层宣传你的想法,最有效手段:告诉管理层存在的风险(风险分析)、告诉他们各种安全治理和措施、告诉他们合规是强制的75、对抗网络窃听:加密76、下列哪项符合CISSP道德规范:公司要求低于CISSP道德规范,ISC坚持CISSP道德规范77、PPP用什么控

    21、制数据格式:LCP78、公司聘请独立的机构进行测试,出具的报告更:客观、主观79、泪滴攻击是什么攻击:拒绝服务攻击80、源代码在WTO是:文学作品81、对应用程序进行false injection的作用:测试数据库冗余、用户输入、验证程序冗余82、组织什么情况下实施围墙或者栅栏这些物理安全措施:有预算时、社会动荡时、与当地景观配合83、Security committee安全委员会的作用:监督安全策略实施、84、OCSP:返回证书实时状态、控制对CRL的访问85、DRP为什么是迭代的:漏洞86、身份管理中,随着信任度的增加:风险减少、风险增加、权限增加、权限减少87、CMMI的第四级实现了:不

    22、断创新的改进过程、改进的过程、量化的管理88、先给两张表,第一张表为数据中心停电后损失的金额(系统名称记不清了,其中有一套生产系统,损失金额是其它系统10倍以上)系统1小时1-12小时12-24小时1-3天4-7天1-4星期1个月以上ABCDEF第二张表为系统Hot siteWarm siteCold siteCostRes timeCostRes timeCostRes timeA60 Sec1mothsB60 Sec1mothsC60 Sec1mothsD60 Sec1mothsE60 Sec1mothsF60 Sec1moths恢复推荐:用最少的费用尽快恢复系统。现有数据中心断电超过12

    23、小时的概率为ARO为,欲搬迁的新的数据中心,由于自然灾害等原因,经常会停电,超过2天的断电概率为,超过5天的断电概率为。如果搬迁到新的数据中心,每年可以节约费用约为800万。(热站的费用计算大概为407万)问如何决断:(我选的B,因为考虑即使天天放在热站,一年才400来万)A.可以搬,恢复费用不变B.可以搬,但需要告知恢复费用会增加C.不搬,因为搬迁后恢复费用会超过节约的费用D.不搬,因为新数据中心会有自然灾害。谭辉:400题里面有相当一部分都是现成题,参考刘粤洋同学和殷春富同学的总结已考试过的同学总结出的东西很多都见过,非常有用的东西,背下来吧物理安全没考和火相关的,没见到图片题,没见到TC

    24、SEC的题以下答案都不是很完整,只记住了个人觉得纠结的那些选项1.问什么情况容易导致勾结,其中有 1.最小权限、2.工作轮换、3.职责分离 和一个不太相关的 2.问磁带备份数据的保存周期是30天,问如何处置磁带供以后使用1.消磁,2.用2进制1和0覆盖。3.问哪两个动作是DAC数据库所具备的和delete 2.授权 和解除(授权) 4.关于介质重用的问题,问什么方式不太彻底清除数据,有1.覆盖、2.消磁、3.高级格式化。我选的是高级格式化5.问企业如何保证备份的长久有效性,我选的是有光盘的那个答案6.怎么确保Web应用的安全,其中有两答案比较纠结,就是 和 协议 (温煦说这俩一回事儿)7.数据

    25、仓库和推理攻击的问题,1.推理的带宽小但是复杂(难度大),2.推理的带宽大但是容易 3.因为可用性,所以要删除推理信息 4.因为完整性,所以要删除推理数据 (因为保密性需要删除推理信息)8.磁盘阵列R1的题选“可获得性”其实就是可用性9.路由器那题,我仔细看了是问在哪两层之间。可能每次出的题不一样10.问数字签名能防止什么 1.未授权的修改 2.未授权的发送11操作系统主体访问客体的控制叫什么A控制 B权限 C/D忘了 (我选A不保证对)12The security practitioner is charged with implementing e-mail security using

    26、a cryptographic standard of the security practitioner s choice. The security practitioner chooses an open Pretty Good Privacy (PGP) implementation. 一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。 Which set of cryptographic algorithms should the CISSP choose to create the e-mails digital signatures CISSP应当选择下面哪

    27、组算法来创建邮件的数字签名 A. Rivest-Shamir-Adleman (RSA) combined with Secure Hash Algorithm 1 (SHA-1) RSA和SHA-1联合使用 B. RSA combined with Message Digest 5 (MD5)RSA和MD5联合使用 C. Advanced Encryption Standard (AES) combined with SHA-1AES和SHA-1联合使用 D. AES combined with MD5AES和MD5联合使用13要求计算机职位的员工离职,第一件事要做什么 AA删除员工计算机访

    28、问权B 归还员工卡C 总监谈话D 降低该员工访问级别我选的是A,因为这个题上没有禁用计算机账号的选项,所以我认为删除计算机访问权和禁用账号一个意思。1.进行脆弱性分析时,应同时考虑A. 控制措施选择 measure selectionB. 威胁映射 threat mappingC. 威胁识别与脆弱性验证D. 风险分析之前回忆的题里C选项是“风险处置”,我选的是C1.谁来维持认证 (1)项目经理(2)证书内审员(3)安全人员(4)所有者2.PPP用啥可实现数字认证(1)TLS+PPP (2)SSL+PPP (3)CHAP+PPP (4)TLS+ESPCHAP不能基于认证这个题有选2的,有选4的,

    29、我问过李华老师和陈海燕老师,他俩都建议选33.有所大学要建立一个考试系统,有个软件厂商承包了这个项目,后来在考试系统使用的时候出现了一个漏洞,问这个责任算谁的A,大学 B软件厂商 C项目经理 D外部人员很明显选大学5、wpa2才用的是什么加密(记的不太清楚了)AB选项忘了C分散和校验、D个人和企业、 10、安全人员取证,恢复了数据,为什么还要恢复计算机上的时间戳 B有2项忘记了,A、检查入侵时间 B关联一些事情我看刘总选的是B,但是这个选项我选的A,我记得好像书上有这么个一句话,考试之前最好找下书的这段内容。1.路由器工作在OSI模型的哪个层之间a)数据链路层和表现层b)传输层和会话层c)数据链路层和传输层d)网络层和传输层这个题问的是之间,这个题选C2.程序的版本控制是为了什么A日志B报告、C程序、D输出这个题有人选程序,有人选输出,我选的是程序,最好问问老师。1、影响实施多实例的因素 B A公司资产 B公司结构 D公司成本 D公司位置2、公司进行背景调查是什么原因A政策 B员工角色 C法律 D(忘记了)3病毒的最佳定义是什么A附在一个代码上,感染该代码并传播BC忘了,但是肯定不靠谱D利用远程访问,附在一个文


    注意事项

    本文(葵花宝典CISSP真题录.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开