网络安全模拟一.docx
《网络安全模拟一.docx》由会员分享,可在线阅读,更多相关《网络安全模拟一.docx(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全模拟一1.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。他采用了下面哪个密码算法来创建用户的公钥()? A.EIGamal EIGamal算法(正确答案)B.International Data Encryption Algorithm(IDEA)IDEA算法C.Advanced Encryption Standard(AES)AES算法D.Triple Data Encryption Algorithm(3DES)3DES算法答案解析:非对称算法:ElGamal算法 RSA算法 ECC算法 对称算法:IDEA算法 AES算法 3DES算法2.一个安全从业人员
2、负责用加密算法来实施邮件安全。他选择了开放PGP来实施。CISSP应当选择下面哪组算法来创建邮件的数字签名()? A.RSA和SHA-1联合使用(正确答案)B.RSA和MD5联合使用C.AES和SHA-1联合使用D.AES和MD5联合使用答案解析:MD5已经不安全了3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。该组织并没有确定存在任何法律或监管的要求
3、,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。 管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()? A.the use of confidential information.机密信息的使用B.data integrity.数据完整性C.system availability.系统可用性(正确答案)D.privacy issues.隐私问题4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。该组织有若干个有本地服务器的分支机构,距离总部办公室大约方圆1000英里(1600公里)内。所有工作人员,包括那些在分支办事处的员工都分配了身份识别卡
4、,游客分配了临时徽章。 安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP哪个阶段将包括搬迁到主站点()? A.Assessment 评估B.Restoration 还原(正确答案)C.Recovery 恢复D.Initiation 启动答案解析:还原是各站点切回主站点 恢复是主站点切到备站点5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()? A.不充分的质量保证(QA)工具B.用户需求经常变化C.系统需求阶段用户参与不充分(正确答案)D.不充分的项目管理6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍
5、然有效。用户还注意到,用户的ID被嵌入在应用程序的URL。当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。这表明了编程存在什么缺陷()? A.应用程序假定了所有用户都已经登录B.应用程序没有正确的维持会话状态(正确答案)C.应用程序在认证错误时打开失败D.应用程序失效进入特权状态7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()? A.应用软件不能绕过系统的安全特性B.不能对安全策略的实施造成不利影响(正确答案)C.操作系统总能收到独立的验证和核查D.在技术文档中维护对可信计算基的精准描述8. 下面哪组是配置
6、管理的主要任务()? A.程序管理、系统工程和质量保证B.需求确认、 设计和系统集成、测试C.根据初始和后续的基线进行独立的核查和验证D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案)9.如果计算机系统中包含了机密信息,用户必须不能()? A.离开计算机而不退出登录(正确答案)B.Share their desks.共享他们的桌面C.Encrypt their passwords.加密他们的密码D.Communicate通信10.下面哪项最不可能妨碍员工报告安全事件()? A.他们害怕被卷入他们不想干涉的事情B.事件报告流程是集中的(正确答案)C.他们害怕因为他们没有做而被起诉D.
7、他们没有意识到公司的安全策略和程序11.员工被动离职流程处理应当包括()? A.个人所使用的所有密码的列表B.优秀项目的报告C.归还任何公司的身份标识(正确答案)D.签署保密协议12.两个操作员互相审查和批准对方的工作,这是什么控制()? A.Dual control 双重控制B.Two-man control 双人控制(正确答案)C.Two-fold control重叠控制D.Twin control 双生控制13.哪种安全程序会迫使一个操作员勾结另一个不同类别的操作员来访问非授权数据()? A.强制日常密码更改B.审计日志的管理监控C.限制操作人员的特定访问权限(正确答案)D.不同分工的人
8、员的工作轮换14.针对入侵检测系统/入侵防御系统(DSPS)报警的第一个响应是什么()? A.确保事件响应计划是可用的和最新的B.判断流量的初始源,并阻断合适的端口C.关闭或断开可疑的目标和源系统D.确认威胁并判断攻击的范围(正确答案)15.职责分离的主要目标是什么()? A.防止员工泄露敏感信息B.确保访问控制得到实施C.确保一个人不能单独危害系统(正确答案)D.确保审计记录不被篡改16.什么是工作轮换的好处()? A.All of the choices.以下所有选项(正确答案)B.Trained backup in case of emergencies.紧急情况的培训备份C.Prote
9、ct against fraud.防欺诈D.Cross training to employees.员工交叉培训17.创建专线的容错的常用方法是将若干T-1与一个反向多路复用器组合在一起,这个多路复用器安装在()? A.连接的某一端B.连接的两端(正确答案)C.在两端之间的某个地方D.在连接的中间位置18.传输层TCP数据的一个独立单元的术语,正确的是()? A.TCP segment TCP报文段(正确答案)B.TCP datagram TCP数据报C.TCP frame TCP帧D.TCP packet TCP数据包答案解析:UDP是数据报 二层是数据帧 三层是数据包19.同时支持数据和语
10、音通信(VoIP)的融合网络,根据其性质,提供了一个单独的通道来攻击数据和语音组件。下列哪项是最好的保障语音组件安全的机制()? A.在边界防火墙上过滤呼叫B.使用模拟语音系统C.验证语音和数据用户D.让语音跑在自己独立的虚拟局域网VLAN里(正确答案)20.一个组织已经实施了一些新的安全控制。为了评估这些控制对安全体系有效性提升的影响,需要对信息安全的一些性能指标进行监控。下列哪一项是在这种情况下选择的性能指标时最重要的因素()? A.存在性能测量指标的基本数据(正确答案)B.在性能测量指标数据中尽可能减少误报的能力C.在性能测量指标数据中尽可能减少漏报的能力D.性能测量指标有跨平台的适用性
11、21.公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。那么组织的下一步应该做什么()? A.向法律部门报告发现的细节B.移除这个无线网络(正确答案)C.谴责用户部署了无线网络D.为了起诉保留无线网络22.关于雇员解雇下列哪一项是最重要的()? A.公司提供给雇员的财产已归还B.雇员的用户名和密码已经删除C.向公司相关的工作人员通知解雇(正确答案)D.雇员的详细情况从活跃的工资已被删除.23.一个管理员负责数据运营中心,包括了500个终端的交换网络,一个Web服务器,电子邮件服务器,以及几个大的应用服务器。备份策略是每个星期天的早晨执行一次完全备份和周一至周五执行每日增量
12、备份。环境中的所有服务器有五个SCSI磁盘驱动器,并设置为RAID 5作为热备。数据中心使用了高架地板,并在房间内配备了一个自足的HVAC系统,以及一个自动化的干管自动喷淋灭火系统来保护电脑。大约在星期天早上,Web服务器的一个硬盘出现了故障。为了让服务器返回到正常运行需要做什么()? A.从上次增量备份中恢复数据B.从上次完全备份中恢复数据C.从故障磁盘中恢复数据D.更换故障的磁盘(正确答案)24.一个安全控制应当()? A.Allow for many exceptions.允许很多例外情况B.Cover all contingencies.覆盖所有的偶然性C.Not rely on th
13、e security of its mechanism.不依赖其机制的安全(正确答案)D.Change frequently.变更频繁25.哪一组原则是信息安全控制的基础()? A.认证、审计轨迹和安全意识简报B.个人可问责性、审计和职责分离C.知所必需,身份识别和真实性(正确答案)D.审计轨迹,有限任期和安全意识简报26.审计轨迹是什么类型的控制()? A.系统,手工B.检测,技术(正确答案)C.用户,技术D.检测,手工27.使用操作安全检测性控制时,下面哪一种意外情况可以被发现()? A.非授权人员看到了机密报告B.非授权人员销毁了机密报告C.授权操作人员执行非授权功能(正确答案)D.授权
14、操作人员没有响应重要的控制台信息28.在选择物理设施时,下面哪个地形特点有利于物理安全的()? A.有茂密的植被和其他自然障碍的丘陵,来保护入口B.下坡地形能方便设施的进入和可见性C.没有茂密植被的平原,方便从不同的入口进出D.没有茂密植被的平原,入口略高于海拔(正确答案)29.下面哪个是使用纵深防御原则的潜在缺陷()? A.Increased system complexity 增加了系统复杂性(正确答案)B.Increased component failure rates增加了组件的故障率C.Redundant components are required 需要冗余的组件D.Lower
15、 intrusion detection performance 较低的入侵检测性能30.下列哪项维护活动负责定义、实施、测试应用系统的升级()? A.Program change control 程序变更控制(正确答案)B.Regression testing 回归测试C.Export exception control 输出例外控制D.User acceptance testing 用户验收测试31.下面哪个是最安全的构建路由表的方法()? A.Distance vector 距离矢量B.Link state 链路状态C.Border Gateway Protocol(BGP)边界网关协议
16、(BGP)D.Static 静态路由(正确答案)32.为了保障关健业务连接的正常运行时间,组织需要依赖下面哪项()? A.A Memorandum of Agreement(MOA) 协议备忘录(MOA)B.A Service Level Agreement(SLA) 服务水平协议(SLA)(正确答案)C.A Non-Disclosure Agreement(NDA) 保密协议(NDA)D.A Request for Proposal(RFP) 征求建议书(RFP)33.为建立一个信息安全程序,首先应进行()? A.开发员工安全意识培训计划B.信息安全标准手册的开发与实施C.安全访问控制软件的
17、购买D.企业信息安全策略声明的采纳(正确答案)34.代理防火墙是运行在OSI模型的哪一层()? A.Application 应用层(正确答案)B.Transport传输层C.Network网络层D.Data Link数链层35.参考监视器是特别设计用来()? A.run undetected.未被发现的运行B.run autonomously.自主的运行C.be redundant.冗余D.be tamperproof.防篡改(正确答案)36.在设计有效的安全控制时,下面哪项必须被考虑()? A.Speed of deployment 实施的速度B.Visibility可视化C.Ease of
18、 use 易用性(正确答案)D.Authenticity 真实性37.可能会被利用的系统的缺失或薄弱环节被称为()? A.威胁B.Exposure 暴露C.Vulnerability漏洞(正确答案)D.Risk 风险38.一般你用什么工具来判断一个主机是否有漏洞会被已知攻击手段攻击()? A.Padded Cells 加厚的电池B.Vulnerability analysis 漏洞分析(正确答案)C.Honey Pots 蜜罐D.IDS 入侵检测39.下面哪项关于道德的黑客的描述是不正确的()? A.组织应该聘用道德的黑客,这些黑客不能销售审计,咨询,硬件,软件,防火墙,主机托管,和/或网络服
19、务B.测试应当是在远程执行C.道德的黑客不能参与目标系统的编写或修改D.道德的黑客永远不应该使用可能会导致组织IT系统漏洞被利用的工具。(正确答案)40.为什么信息安全策略要求通信测试设备得到控制()? A.该设备容易受到损害B.该设备可以用来浏览网络上的信息(正确答案)C.该设备必须始终可用,如果需要更换的话D.该设备可以用来重新配置网络多路转换器41.管理层可以预期渗透测试达到下面的目的,除了()? A.identification of security flaws 找出安全漏洞B.demonstration of the effects of the flaws 证明漏洞的影响C.a
20、method to correct the security flaws.纠正安全漏洞的方法(正确答案)D.verification of the levels of existing infiltration resistance 验证当前的入侵防御水平42.下面哪个是一个渗透测试项目的特征()? A.直到发现了所有已知的漏洞,项目无法结束B.绘制项目时间安排来产生关键路径C.项目任务是突破进入目标系统(正确答案)D.项目计划由目标用户来复审43.下面哪个是渗透测试的主要目标()? A.Assessment 评估(正确答案)B.Correction 纠正C.Detection 检测D.Pro
21、tection 保护44.(看视频)在渗透测试的缺陷假设方法论中,开箱测试(白盒测试)一般用来分析()? A.Routers and firewalls 路由器和防火墙B.Host-based IDS systems 基于主机的入侵检测系统C.Network-based IDS systems 基于网络的入侵检测系统D.General purpose operating systems 一般用途的操作系统(正确答案)45.渗透测试中的第一步应当做什么()? A.变更控制管理的批准B.详细测试计划的开发C.制定具体的渗透测试目标(正确答案)D.团队成员之间的沟通过程答案解析:渗透测试不需要变更控
22、制的批准46.渗透测试通常包括()? A.一般接受的审计实践B.检查PKI数字证书和加密C.社会工程、配置检查和漏洞评估(正确答案)D.计算机应急响应团队流程47.下面哪个不是使用外部渗透服务公司比使用公司内部资源更好的原因()? A.他们更具成本效益B.他们没有公司的偏见C.他们使用了天的外部黑客(正确答案)D.他们确保提供了一个更完整的报告48.下面哪个工具你可以用来评估网络漏洞()? A.ISSB.All of the choices.所有的选择都是(正确答案)C.SATAND.Ballista49.如果你的财产保险有实际成本评价(ACV)条款,你遭受损失的财产将根据什么进行赔偿()?
23、A.基于资产在遭受损失日期的价值B.基于新资产的价值,不管损失资产的新旧条件C.基于资产在损失前一个月的价值D.基于资产在遭受损失日期的价值,再加上10%(正确答案)50.下面哪个是针对加密硬件模块最有效的攻击方法()? A.Plain-text明文攻击B.Brute force 暴力破解C.Power analysis 功耗分析专理(正确答案)D.Man-in-the-middle(MITM)中间人攻击51.审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政策。下列哪项是对审计师最好的回应()? A.提供加密的密码和分析工具给审计师进行分析B.为审计师分析加密的密码,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 模拟
限制150内