网络安全模拟一
1.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。他采用了下面哪个密码算法来创建用户的公钥()?
A.EIGamal EIGamal算法(正确答案)
B.International Data Encryption Algorithm(IDEA)IDEA算法
C.Advanced Encryption Standard(AES)AES算法
D.Triple Data Encryption Algorithm(3DES)3DES算法
答案解析:非对称算法:ElGamal算法 RSA算法 ECC算法 对称算法:IDEA算法 AES算法 3DES算法
2.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。CISSP应当选择下面哪组算法来创建邮件的数字签名()?
A.RSA和SHA-1联合使用(正确答案)
B.RSA和MD5联合使用
C.AES和SHA-1联合使用
D.AES和MD5联合使用
答案解析:MD5已经不安全了
3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。 管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()?
A.the use of confidential information.机密信息的使用
B.data integrity.数据完整性
C.system availability.系统可用性(正确答案)
D.privacy issues..隐私问题
4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。该组织有若干个有本地服务器的分支机构,距离总部办公室大约方圆1000英里(1600公里)内。所有工作人员,包括那些在分支办事处的员工都分配了身份识别卡,游客分配了临时徽章。 安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP哪个阶段将包括搬迁到主站点()?
A.Assessment 评估
B.Restoration 还原(正确答案)
C.Recovery 恢复
D.Initiation 启动
答案解析:还原是各站点切回主站点 恢复是主站点切到备站点
5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()?
A.不充分的质量保证(QA)工具
B.用户需求经常变化
C.系统需求阶段用户参与不充分(正确答案)
D.不充分的项目管理
6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍然有效。用户还注意到,用户的ID被嵌入在应用程序的URL。当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。这表明了编程存在什么缺陷()?
A.应用程序假定了所有用户都已经登录
B.应用程序没有正确的维持会话状态(正确答案)
C.应用程序在认证错误时打开失败
D.应用程序失效进入特权状态
7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()?
A.应用软件不能绕过系统的安全特性
B.不能对安全策略的实施造成不利影响(正确答案)
C.操作系统总能收到独立的验证和核查
D.在技术文档中维护对可信计算基的精准描述
8. 下面哪组是配置管理的主要任务()?
A.程序管理、系统工程和质量保证
B.需求确认、 设计和系统集成、测试
C.根据初始和后续的基线进行独立的核查和验证
D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案)web服务器是什么服务器
9.如果计算机系统中包含了机密信息,用户必须不能()?
A.离开计算机而不退出登录(正确答案)
B.Share their desks.共享他们的桌面
C.Encrypt their passwords.加密他们的密码
D.Communicate通信
10.下面哪项最不可能妨碍员工报告安全事件()?
A.他们害怕被卷入他们不想干涉的事情
B.事件报告流程是集中的(正确答案)
C.他们害怕因为他们没有做而被起诉
D.他们没有意识到公司的安全策略和程序
11.员工被动离职流程处理应当包括()?
A.个人所使用的所有密码的列表
B.优秀项目的报告
C.归还任何公司的身份标识(正确答案)
D.签署保密协议
12.两个操作员互相审查和批准对方的工作,这是什么控制()?
A.Dual control 双重控制
B.Two-man control 双人控制(正确答案)
C.Two-fold control·重叠控制
D.Twin control 双生控制
13.哪种安全程序会迫使一个操作员勾结另一个不同类别的操作员来访问非授权数据()?
A.强制日常密码更改
B.审计日志的管理监控
C.限制操作人员的特定访问权限(正确答案)
D.不同分工的人员的工作轮换
14.针对入侵检测系统/入侵防御系统(DSPS)报警的第一个响应是什么()?
A.确保事件响应计划是可用的和最新的
B.判断流量的初始源,并阻断合适的端口
C.关闭或断开可疑的目标和源系统
D.确认威胁并判断攻击的范围(正确答案)
15.职责分离的主要目标是什么()?
A.防止员工泄露敏感信息
B.确保访问控制得到实施
C.确保一个人不能单独危害系统(正确答案)
D.确保审计记录不被篡改
16.什么是工作轮换的好处()?
A.All of the choices.以下所有选项(正确答案)
B.Trained backup in case of emergencies.紧急情况的培训备份
C.Protect against fraud.防欺诈
D.Cross training to employees.员工交叉培训
17.创建专线的容错的常用方法是将若干T-1与一个反向多路复用器组合在一起,这个多路复用器安装在()?
A.连接的某一端
B.连接的两端(正确答案)
C.在两端之间的某个地方
D.在连接的中间位置
18.传输层TCP数据的一个独立单元的术语,正确的是()?
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论