
cissp考试回忆题集.pdf
16页1状态检测防火墙什么时候实施规则变更备份?A防火墙变更之前 B防火墙变更之后防火墙变更之后 C作为完全备份的一部分 D作为增量备份的一部分 2FTP 的风险?A 没有目标认证 B 明文传输明文传输 3VOIP 在语音通信过程当中,弱点?A 没有目标认证 B 没有源认证没有源认证 4(1)假如:T 为 IDS 控制成本费用 200000 美元 E 为每年恢复数据节省费用 50000 美元 R 是为实施控制措施之前的每年恢复费用 100000 美元 问:实际投资回报为:A-50000 B-100000 C100000 D150000 A (投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失 ALE 怎么计算:A(R+E)/T B(R-E)+T C(R-T)*E D T/(R-E)5ipsec 隧道模式下的端到端加密,ip 包头 A加密,数据不加密 B和数据一起加密和数据一起加密 C不加密,数据加密 6实施一个安全计划,最重要的是:A 获取安全计划所需的资源 B 与高层管理者访谈与高层管理者访谈 7安全要求属于:A ST 安全目标 B PP C TOE 8TOE 属于 A CC B 可信计算机 9公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要 的?A BIA B 风险管理 C SLA 10公司运维外包服务,问什么时候跟服务提供商确定安全要求?A 合同谈判合同谈判 B 合同定义合同定义 11外部审计师违反了公司安全要求,问惩罚判定来源:A公司安全要求 B外部审计公司要求 C双方协议双方协议 12公司实施一个纵深防御政策,问由保护逐级增加的层次设计?A 边界边界 场地场地 出入口出入口 办公区办公区 计算机计算机 机房机房 B 围墙 场地 出入口 计算机 机房 办公区域 13802 1 b 具有什么功能?共享密钥共享密钥 14SSL 协议双向认证,部分使用,除了客户端验证服务器,还有?A 服务器对客户端自我验证服务器对客户端自我验证 B 客户端对服务器自我验证 15实现机密性,使用以下哪个算法?(DES 不安全 SHA 是散列函数,RSA 速度慢,当然前提这道题目得有条件,如加密消息时)ADES BSHA-1 CAES DRSA 16以下哪项可以实现数字签名 完整性?A.RSA BDSA 17同步 异步令牌 同步令牌同步令牌 18在 PKI 中哪个组件负责现实世界身份/“主体身份”(real world identity)与公钥证书绑定?A 注册机构注册机构 B 根证书颁发机构 C 中间证书颁发机构 19是怎么预防电缆产生的电磁辐射。
A 套金属管套金属管 B 几根线缆缠在一起等等20在医院里面,使用了 RFID 技术确定人员和设备的位置,有什么好处?可以更好的分辨药品,另一个是:A提高医务人员的效率提高医务人员的效率 B实现 MAC(介质访问控制)21这个技术是通过什么技术实现控制?AMAC 介质访问控制介质访问控制 BMPLS 多标签协议交换 22一个公司设计灭火系统,要冒大量的水出来,问哪种合适?A干管 B湿管 C豫反应 D洪灾洪灾 2323哪个访问控制模型是 WELL-FORMED 的?ABLP BBIBA C CCLARKCLARK-WILSONWILSON 24有这样一个场景:C(只要是数据劫持相关的,都是中间人,AD 是用户,C 是攻击者B 是路由器功能,防火墙支持路由,NAT,只是附加的功能)A -B-C (网络 1)|D (网络 2)网络 1 和网络 2 都通过设备 A 访问互联网,设备 B 负责网络 1 和网络 2 之间的 NAT,问:如果设备 C 利用设备 D 的 IP 地址进行操作,叫什么攻击?A源欺诈 BARPA 中毒 C中间攻击中间攻击 25某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?ABLP BBIBA CClark-Wilson D中国墙 26数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问?:A最小特权最小特权 B职责分离职责分离 27数据挖掘的风险:A 可以分析不同来源的数据 B 每个数据库的隐私标准不同每个数据库的隐私标准不同 28根据 MTBF 最大故障间隔时间选择产品:A高高 B中 C低 29使用 SAML 的特点:A 扩展身份认证扩展身份认证 B 强规则执行 30反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?A SMTP 黑名单 B 邮件头分析邮件头分析 31光盘介质使用哪种方式处理更彻底?A(我选的 AOK)A 破坏破坏 B 消磁 32消息加密,部分数据为已知常量,问可以使用什么攻击方式?A已知明文攻击已知明文攻击 B已知密码攻击 C密文攻击 33哪个算法用来创建数字签名?其他为对称算法 RSA 34访问控制表,BLP 模型:谁能够访问 3 级文档;类似表格:User Clearance File Label A Public 1 Public B Sensitive 2 Sensitive C Secret 3 Secret D Top Secret 4 Top Secret (1)能够拥有最小写权限的用户是?A Public B Sensitive C Secret D Top Secret (2)下面哪个是正确的?A C和和D能够共享文件能够共享文件1和和2 B A和B能够共享文件3和4 C B和C能够共享文件2和3 D A和C能够共享文件1和2 35要实施一个防火墙之前,应该先:A 先进行风险评估先进行风险评估 36使用一个公共无线局域网 WLAN 连接一个私有网络 客户端装个人防火墙并使用客户端装个人防火墙并使用 VPN 连接网络连接网络 37哪一个是防止电子邮件欺骗的最有效手段:A 加密签名 B 实施主机 IDS C 反垃圾邮件过滤反垃圾邮件过滤 38应急响应的最后阶段:A 调查 B 遏制 C 分析 D 教育教育 39跨国数据传输:专利专利 版权和商业秘密法律不是标准的版权和商业秘密法律不是标准的 40对抗网络窃听:加密加密 41还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。
那么他首先打算怎么做?A和公司高层开会讨论和公司高层开会讨论 B设置安全基线 C做预算表,考虑安全和成本的平衡 D制定公司安全策略 42一个安全工程师被指派去处理公司正在遭受的 flood 攻击公司有一个提供电子商务服务的网站安全策略要求公司可以应对各种攻击,还要保证网站的可用性1)问:安全策略最应该关注的是?A 花更多的钱在互联网专有线路上 B 抵抗僵尸网络的持续攻击抵抗僵尸网络的持续攻击 C 每天备份网站内容 (2)攻击者可能带来的威胁是?A忘了 B 通过威胁公司采取拒绝服务攻击勒索钱财通过威胁公司采取拒绝服务攻击勒索钱财 C 使远程邮件服务器无法工作 43操作系统中,父进程创建子进程最需要关注的安全问题是?A 开放设计 B TOU C TOC 44黑客使用硬件密钥存储比软件密钥存储的优势是?A 物理性弱点多 B 可存储数据文件 C 可将数据传输到 web D 可针对更多人可针对更多人 45一项控制措施花费一亿,上线后,每天减少损失一百万,系统宕机一天损失一百万,问年度预期损失系统宕机一天的损失,一百万系统宕机一天的损失,一百万 46一下哪个用来区分多实例 A 聚合 B 推理 C 安全级别安全级别 47某公司想做系统配置 cms 和软件配置,大概是统一配置管理。
有一次因为系统和软件配置不一致导致业务出问题?(1)请问你做为公司安全经理还是管理员了,你要做什么?A 职责分离职责分离 B 生产系统和测试系统配置不一致(2)上线 CMS 后可?防止开发人员访问生产环境防止开发人员访问生产环境 48bcp 测试活动 消防演习消防演习 49输入 id,密码后,还要输入接收到的 pin 码,pin 属于你知道的还是拥有的?A 知道 B 拥有拥有 50隐蔽通道 计时和存储计时和存储 51渗透攻击时候有时候发生以下哪种意外 A 造成拒绝服务攻击造成拒绝服务攻击 B 临时打开端口 52有个审计师要审计隐私策略,第一步是 A 同管理层交流同管理层交流 B 法律法规 53为每个用户创立了数据库的多个实例 如果区分 A 按照安全分类按照安全分类 B 键重要性(key important)54下面哪个说法对 C A 很短的 RPO 意味很低的软件和硬件价值 B 很短的 RPO 意味很高的软件和硬件价值 C 很短的很短的 RPO 意味着高的货币价值意味着高的货币价值 D 很短的 RPO 意味着低的货币价值 55下面哪项是不道德的?ACISSP 训练者让别人上他的课训练者让别人上他的课 BCISSP 给别的 CISSP 背书 endrod(背书好像是担保的意思 56审计师在审计流程时发现一个不称职的系统管理员 A他是去审查招聘程序 B他是去审查培训程序 C他是让一个熟练的系统管理员去他是让一个熟练的系统管理员去 review 所有的系统所有的系统 57一个 BCP 计划里最可能的包括 A文档存放位置联系人名单文档存放位置联系人名单 58一年有一天发生了火灾,100 万的软件年损失是多少?100*1 投资回报是多少?59审计师认为以下情况是严重的情况:一个发工资的程序是一月一发,最大可以允许时间 MTD 是一个月?大于一个月大于一个月 60为了保证安全使用双向认证 A服务器的证书,B服务器认证用户服务器认证用户 C用户认证服务器 61S/MIME 是靠什么来交换密钥 A共享 B公钥 C证书证书 D 62硬盘取证时,除了整个磁盘外要考虑什么?A考虑除此以外的其他证据情况考虑除此以外的其他证据情况 B加密整个磁盘 63开发人员在设计错误信息弹出的时候要考虑?A 保密性和完整性保密性和完整性 B 可审计性和用户满意度 C 风险和效益 64L2TP 是为了通过什么协议实现?APPP BPCP 65对硬盘记忆取证之前,要考虑?A 是否有更多证据需要收集,扩展收集范围 B 拆下硬盘,以及所有可以启动的组件 C 进行进行 HASH 散列映像散列映像 66任命安全隐私管 CPO,第一步是:(收集信息包括识别法律法规)A 法律 法规,合规性 B 收集信息收集信息 67杀毒软件匹配内部已知规则,问是哪种?A基于签名基于签名 B行为 68使用是在 CMMI 的第二个阶段?A 不可预测 B 可重复可重复 C 可定义 D 可管理 E 可优化 69 可重复使用是在 SDLC 的哪个阶段?开发阶段开发阶段 70CC 对一个产品实施认证是为了证明这个产品对组织的作用:A TOE B ST C 组织策略安全 71IPSEC 使用哪个进行密钥交换:IKE 72如何证明参加了 DRP 培训:A 通过参加一次真正的 DRP 来验证 B B 参与者明确了在参与者明确了在 DRP 中角色和与他人互动的流程中角色和与他人互动的流程 73说要变更数据中心方案,最重要的是什么 A.DRP 放在项目的最后去考虑 B.只有一个出入口 C.可适应可适应性性 74CCTV 最重要考虑什么 A 光线光线 75学生在家访问大学的资源,要怎么实施最易于部署/省钱 A.VPN+IPSEC B.家用 VPN 路由 76问了一个机密性组织更关注哪类错误?A 二类错误二类错误 77问了一个同步令牌和异步令牌 A.同步同步令牌令牌根据根据时间时间,B.异步令牌基于挑战值 78问了一个防数据库篡改的安全模型 A graham-denning 79问了一个 FRAGGLE dos 攻击 A Udp 80问选安全顾问,哪个在伦理上有问题 A一个有经验的顾问不选,选了个没经验的 B选用户推荐的顾问 C跟跟你你私下私下有关系的,但是不合资质的顾问有关系的,但是不合资质的顾问 81认证到认可是什么过程 B A.什么系统策略实施的过程 B.管理管理层对层对确确认。












