葵花宝典cissp真题录

葵花宝典cissp真题录

ID:36362237

大小:187.50 KB

页数:21页

时间:2019-05-10

葵花宝典cissp真题录_第1页
葵花宝典cissp真题录_第2页
葵花宝典cissp真题录_第3页
葵花宝典cissp真题录_第4页
葵花宝典cissp真题录_第5页
资源描述:

《葵花宝典cissp真题录》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.1.状态检测防火墙什么时候实施规则变更备份?BA防火墙变更之前B防火墙变更之后C作为完全备份的一部分D作为增量备份的一部分2.哪项违反了CEI?BA隐瞒之前的犯罪记录行为BCISSP从业者从事不道德行为3.FTP的风险?BA没有目标认证B明文传输4.L2TP是为了通过什么协议实现?AAPPPBPCP5.VOIP在语音通信过程当中,弱点?BA没有目标认证B没有源认证6.(1)假如:T为IDS控制成本费用200000美元E为每年恢复数据节省费用50000美元R是为实施控制措施之前的每年恢复费用100000美元问:实际投资回报为:A-50000B-100000C10

2、0000D150000A(投资回报就是控制前-控制后,投资回报负值就是省了多少,正值就是赚了多少)(2)问年度预期损失ALE怎么计算:BA(R+E)/TB(R-E)+TC(R-T)*EDT/(R-E)7.ipsec隧道模式下的端到端加密,ip包头BA加密,数据不加密B和数据一起加密C不加密,数据加密8.实施一个安全计划,最重要的是:B..A获取安全计划所需的资源B与高层管理者访谈1.安全要求属于:BA.ST安全目标B.PPC.TOE2.TOE属于AACCB可信计算机3.公司进行信息安全评估,打算把所有应用程序维护外包,问对服务提供商什么是最重要的?CABIAB风

3、险管理CSLA4.公司运维外包服务,问什么时候跟服务提供商确定安全要求?AA合同谈判B合同定义1.外部审计师违反了公司安全要求,问惩罚判定来源:CA公司安全要求B外部审计公司要求C双方协议2.公司实施一个纵深防御政策,问由内到外的层次设计?A?A边界场地出入口办公区计算机机房B围墙场地出入口计算机机房办公区域3.802.1b具有什么功能?共享密钥4.SSL协议双向认证,部分使用,除了客户端验证服务器,还有?AA服务器对客户端自我验证B客户端对服务器自我验证5.可重复使用是在CMMI的哪个阶段?第二个A、不可预测B、可重复C、可定义D、可管理E、可优化..1.可重

4、复使用是在SDLC的哪个阶段?开发阶段(如果说的是对象的可重复使用的话)2.实现机密性,使用以下哪个算法?C(DES不安全、SHA是散列函数,RSA速度慢,当然前提这道题目得有条件,如加密消息时)A.DESB.SHA-1C.AESD.RSA3.以下哪项可以实现数字签名、完整性?AA.RSAB.DSA4.关于ECC算法的,概念题5.同步、异步令牌6.在PKI中哪个组件负责主体身份与公钥证书绑定?BA注册机构B证书颁发机构23是怎么预防电缆产生的电磁辐射。A套金属管、B几根线缆缠在一起等等。25在医院里面,使用了RFID技术确定人员和设备的位置,有什么好处?可以更好

5、的分辨药品,另一个是:A提高医务人员的效率B实现MAC(介质访问控制)A这个技术是通过什么技术实现控制?AAMAC介质访问控制BMPLS多标签协议交换@26.一个公司设计灭火系统,要冒大量的水出来,问哪种合适、?A干管、B湿管、C豫反应、D洪灾@27哪个访问控制模型是WELL-FORMED的?CA:BLP    B:BIBA  C:CLARK-WILSON28、有这样一个场景:C(只要是数据劫持相关的,都是中间人,AD是用户,C是攻击者。B是路由器功能,防火墙支持路由,NAT,只是附加的功能)A----B-----C(网络1)

6、

7、D(网络2)网络1和网络2都通过

8、设备A访问互联网,设备B负责网络1和网络2之间的NAT,问:如果设备C利用设备D的IP地址进行操作,叫什么攻击?CA.源欺诈B.ARPA中毒C,中间攻击29、某机构需要设计安全控制来只允许高级数据的读,以及限制低级数据的写入,该机构需要采用什么安全模型?B..A.BLPB.BIBAC.Clark-WilsonD.中国墙30、跨国数据传输需要考虑的问题?@法律法规的不一致@31.对硬盘记忆取证之前,要考虑?CA是否有更多证据需要收集,扩展收集范围B拆下硬盘,以及所有可以启动的组件C进行HASH散列映像32.任命安全隐私管CPO,第一步是:B(收集信息包括识别法律法

9、规)A法律、法规,合规性B收集信息33.数据库管理员休假,其他人代替他的岗位,发现网络中有很多隐藏流量,防火墙规则被更改,问:最小特权、职责分离问题至少2道题35.TCB相关2道题36.ISO27001和ISO27002相关2道题37.数据挖掘的风险:BA可以分析不同来源的数据B每个数据库的隐私标准不同38.根据MTBF最大故障间隔时间选择产品:AA高B中C低@39.使用SAML的特点:AA扩展身份认证B强规则执行40.schema1个题目41.反垃圾邮件机制,通过检查邮件头部以及相关内容有效性,问使用下面哪个机制?BASMTP黑名单B邮件头分析模拟题一:610

10、264647494850

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。