CISSP考试历年真题回忆(2017-2019)
2019.07.15 Updated 说明1:所有真题均为考生考后回忆汇总,不代表ISC2官方,题目表述及选项和实际
可能存在偏差,请考生建立在理解基础上查漏补缺,切勿背题。
说明2:所有答案均为参考答案,仅供参考,ISC2从不公布真题和答案,如有不同意见,
欢迎一起交流。
1、应用程序安全的主要目标是确保:
A、该软件可以有效防范黑客和外部攻击渗透;
B、数据的机密性、完整性与可用性;
C、软件和用户活动的可追溯性;
D、防止数据被盗。
2、下列哪个架构说明:“在计算机内存中数据和编码标识之间没有内在的不同”,这可能导致注入攻击,其特点是执行数据中指令:
A、Von Neumann
B、Linus’ Law
C、Clark and Wilson
D、Bell LaPadula
3、一个二进数代码重要特征是它:
A、基于沙盒,增加了固有的安全性;
B、自动化地管理内存操作;
C、更难以进行逆向工程;
D、比解释型语言更快。
4、同时争夺共享资源的两个进程协作,以这样的方式他们违反了系统的安全策略,通常被称为:
A、隐蔽通道;
B、拒绝服务;
C、公开通道;
D、对象重用。
5、通过任何强制或伪装成一个合法的实体影响他人去披露关于他们自己或他们的组织的敏感信息,这种通常被称为什么?
A、垃圾箱;
B、肩窥;
C、网络钓鱼;
D、社会工程。
6、一个组织的服务器审核日志表明,一个在上午被解雇的员工仍然可以访问下午内部网络上他的系统中的某些敏感信息。日志还表明他被解雇之前员工已经成功登录,但在他解雇之前没有注销的记录。这是什么类型的攻击?
A、检查时间/使用时间(TOC/TOU)
B、罗技
C、远程访问木马(RATS)
D、网络钓鱼
7、针对缓冲区溢出攻击最有效的防御手段是:
A、禁止动态的查询结构;
B、边界检查
C、编码输出
D、强制内存垃圾收集
8、基于角的访问控制,以保护数据库中的数据机密性可以由以下哪项技术来加以实现?
A、视图
B、加密
C、散列
D、屏蔽
9、下列那一项用于探测和纠正错误,以便于在网络上传输的完整性和机密性被维持,且可组织非授权的链路拦截。
A、服务端安全
B、传输安全
C、客户端安全
D、信息安全。
10、编写在Visual Basic应用程序语言(VBA)中的宏病毒是一个主要的问题,因为?
A.软盘可以传播这样的病毒
B.这些病毒可以感染许多类型的环境
C.防毒软件可用来删除病毒代码
D.这些病毒几乎只影响到操作系统
11、当一个智能卡在正常的物理环境下运行,但是通过检查进出智能卡的字节来获得敏感信息时,会发生哪种类型的攻击?(2017年12月考题)
A.物理攻击
B.逻辑性攻击
C.特洛伊木马攻击
D.社会工程学攻击
12、Kerberos和KryptoKnight之间的一个区别是:
A.发生在各方之间的一个映射关系
B.各方与各自之间有一个点对点关系
C.各方与KDC之间没有点对点关系
D.各方与KDC之间有一个点对点关系
13、必须调解和防止修改所有的访问,以及被验证为正确的概念是( )的概念。
A.安全模型
B.安全锁
C.安全内核
D.安全状态
14、LOMAC使用什么样的访问控制方法来保护进程和数据的完整性?
A.基于加密文件系统(EFS)的Linux
B.低水准的强制访问控制
C.基于网络文件系统(NFS)的Linux
D.高水准的强制访问控制
15、在哪一状态下必须操作计算机系统来处理输入或输出指令?
A.用户模式
B.状态检测
C.进程间通信
D.管理方式
16、下列哪一选项是渗透测试项目的特点?
A.该项目是开放式的,直到标识出所有已知的漏洞
B.项目进度策划产生一个关键路径
C.项目任务是闯入一个目标系统
D.目标用户评估该项目计划
web服务器主要提供什么服务17、下列哪项代表了最好的编程方式
A. 低内聚,低耦合
B. 高内聚,高耦合
C. 高内聚,低耦合
D. 低内聚,高耦合
18、以下关于密码管理的陈述哪项是错误的?
A. 一个密钥使用得越多,其生存期就越短
B. 在紧急情况下密钥应该进行备份或进行第三方保存
C. 当不使用完整地密钥空间时,密钥应该是非常随机的
D. 一个密钥的生存期应该与它所保护数据的敏感性有关
19、对于一个数据库管理系统,下列哪一项经常被用于加装多级别的安全
A. 信任前端
B. 控制器
C. 信任后端
D. 内核
20、你的同事正在备考CISSP,他有一个问题:什么是ARP投毒?
A.交换网络的泛洪
B.使用DNS死亡之ping的拒绝服务
C.将IP变为MAC的解决方案
D.在ARP表中插入一个虚假的IP和MAC地址
21、硬盘驱动器会存在备用扇区和坏扇区,SSD上存在多余的空间,他们会存在什么问题?
A.可以用来隐藏数据
B.他们有可能已经丢失磁性了
C.他们无法访问到,导致数据磁性残留
D.他们无法清除,导致数据磁性残留。
22、下列哪种病毒类型随着病毒的传播改变了它本身的一些特性?
A、启动磁区

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。