2014年考,现在估计改了题库,知识考点可作为参考。
题库:请私聊
CISSP考题回忆
注:打斜的为我考试所选答案,不一定为标准答案。
1、 250题里面有的(不保证100%一样,但是知识点是一样的,不要记答案,顺序会变):2、42、68、91、97、104、117、127、128、130、147、153、156、169、170、182、185、188、212、216、217、231、233、247、249
2、 150题里面的:47、80、107(选项里面的双重网关主机变为了单宿主机)、142、144
3、 TCP/IP模型的应用层对应OSI模型的应用层和?
a) 会话层、表现层
b) 传输层、会话层
c) 表现层、数据链路层
d) 表现层、传输层
4、 路由器工作在OSI模型的哪个层之间?
a) 数据链路层和表现层
b) 传输层和会话层
c) 网络层和会话层
d) 网络层和传输层
5、 功能最简单的防火墙是哪种类型?
a) 包过滤防火墙
b) 电路代理防火墙
c) 应用代理防火墙
d) 状态监测防火墙
6、 能够应用在可能存在利益冲突的模型是?
a) BLP
b) Biba
c) Brew and Nash
d) CW
7、 下列哪项符合CISSP道德规范?
A、 客户要求低于CISSP道德规范,CISSP提供高于CISSP道德规范的服务
B、 客户要求高于CISSP道德规范,CISSP提供高于CISSP道德规范的服务
C、 客户要求近似CISSP道德规范,CISSP提供CISSP道德规范的服务
D、 客户要求高于CISSP道德规范,CISSP提供低于CISSP道德规范的服务
8、 向密码中“加盐Salts”是为了什么?
A散列hash
B忘记了
C字典攻击
D忘记了
9、 什么样的加密技术使得信息存在这一事实都被隐藏了?
A、 隐写术
10、 员工离职有2题,
离职后账号怎么办?禁用、保留、降权
自愿离职:交回收缴令牌、门卡等,账号等物
11、 ECC相比RSA的好处?
A、 快
B、 密钥长
C、 有限域的离散对数
D、 更安全
12、 The company has written a policy banning wireless networks、 During a quarterly audit a wireless network has been located in the organization、
What is the next step for the organization?
公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。那么组织的下一步应该做什么?
A、 Report details of the finding to law enforcement
向法律部门报告发现的细节
B、 Remove the wireless network
移除这个无线网络
C、 Reprimand users for the wireless deployment
谴责用户部署了无线网络
D、 Preserve the wireless network for prosecution
为了起诉保留无线网络
13、 下面哪个是使用纵深防御原则的潜在缺陷?
A、增加了系统复杂性
B、增加了组件的故障率
C、需要冗余的组件
D、较低的入侵检测性能
14、 审计师在执行一次合规性审计,申请查看系统中加密的密码,以验证密码是否符合政策。 下列哪项是对审计师最好的回应?
A、 Provide the encrypted passwords and analysis tools to the auditor for analysis、
提供加密的密码和分析工具给审计师进行分析
B、 Analyze the encrypted passwords for the auditor and show them the results、
为审计师分析加密的密码,并给他们看结果
C、 Demonstrate that non-compliant passwords cannot be created in the system、
证明不符合政策的密码不能在系统里创建。
D、 Demonstrate that non-compliant passwords cannot be encrypted in the system、
证明不符合政策的密码不能在系统里加密。
15、 一个维护服务,提供了计算机和相关外设的场所,只差最近一次备份数据,最好形容为
A、 hot site、 热站
B、 cold site、 冷站
C、 warm site、 温站
D、 reciprocal site、 互惠站点
16、 与硬件加密相比,软件加密一般
A、 less expensive and faster、 更便宜、更快
B、 less expensive and slower、 更便宜、更慢
C、 more expensive and faster、 更贵、更快
D、 more expensive and slower、 更贵、更慢
17、 视网膜扫描生物识别装置的物理特性是什么?
A、 The amount of light reaching the retina
到达视网膜的光的数量
B、 The amount of light reflected by the retina
视网膜反射的光的数量
C、 The size, curvature, and shape of the retina
视网膜的大小、曲率和形状
D、 The pattern of blood vessels at the back of the eye
眼睛后面的血管的图案
18、 为什么国际数据传输是比较复杂的?
A、 Some nations subscribe to international conventions、
一些国际签署了国际公约
B、 Rights of a nation in a jurisdiction are enforceable in all jurisdictions、
一个国家司法的权限在所有司法管辖区执行
C、 Patent, copyright, and trade secret laws are not standardized、
专利、版权和商业秘密法律不是标准的
D、 Rights of a nation to enforce in one jurisdiction apply in all jurisdictions、
一个国家在一个司法管辖区执行的权利应用到所有管辖区
19、 下面哪个是检查时间/使用时间(TOC/TOU)问题的实例?
A、 A user whose profile has been revoked logs on using the password of a valid user of the system、
已经被撤销配置的用户使用系统有效用户的密码来登陆
B、 A user logs on with a valid profile which is revoked without termination of the session、
用户使用一个正确的配置来登陆,该配置已经撤销,但没有终结会话;
C、 A user session is terminated immediately after the user profile is revoked、
用户的配置撤销后,用户的会话立即终止;
D、 A user session is not validated until after the log on、
用户会话没有验证,知道登陆以后
User | Clearance | File | Label | |
---|---|---|---|---|
A | Public | 1 | Public | |
B | Sensitive | 2 | Sensitive | |
C | Secret | 3 | Secret | |
D | Top Secret | 4 | Top Secret |
20、 能够拥有最小写权限的用户是?ABCD
21、 下面哪个是正确的?
A、 C和D能够共享文件1和2
B、 A和B能够共享文件3和4
C、 B和C能够共享文件2和3
D、 A和C能够共享文件1和2
23、B创建了3文件,什么权限可以看?Secret和Top Secret
22、 4个人使用对称密钥算法通信,一共需要多少个secret key
A、 2
B、 4
C、 6
D、 8
23、 安全审计员发现了企业内部有一个人和外部犯罪团伙勾结进行犯罪,问审计员下一步应该做什么:
C:联系人力资源部;
D:向管理部门汇报;
A\B选项忘了
24、 WEP的特点?a强制B导出c忘记了D共享
25、 谁来维持认证?
(1)项目经理
(2)证书内审员
(3)安全人员
(4)认证评审机构
26、 安全经理要实施一项防泄密的保护措施年费用是2、5万美元。被保护的秘密价值100万美元,被泄密的概率为0、1,损失因子是0、4。问2年以后这个部门的预算成本是多少。
, 我选13万美元
27、 WTO中规定计算机软件和以下哪个有一样的保护
a) 工艺设计
b) 科学发现
c) 文学创作
d) 艺术作品
28、 萨拉米技术是哪种
(1)从大量电子账户里将小数量的电子账户金额转移
(2)从电子账户里用物理机制截取
(3)从电子账户里自动地截取一个或多个字段
29、 安全委会的职责
(1)督导
(2)提示所有者
(3)建议
(4)合规
30、 沙箱
(1)限制网上下载的代码访问下一层
(2)禁止网上下载的代码访问下一个层
(3)为网上下载的代码提供可信计算环境
31、 在限定的区间里面执行代码什么的,是什么技术?1)沙箱
32、 逻辑访问控制,结合哪个最有效?
(1)由安全人员负责维护
(2)安全令牌一起用
33、 ESP作用,比AH多个保密功能
34、 一个访问控制系统,能够抗playback攻击并且采用plaintext secret传输,问是什么认证方法。
35、 还有一道场景题,好像是公司新来了个安全顾问,打算提高公司的安全防护水平,但是公司预算有限。那么他首先打算怎么做?
A。和公司高层开会讨论
B。设置安全基线
C。做预算表,考虑安全和成本的平衡
D。制定公司安全策略
36、 好像是公司的安全顾问,打算提换防火墙,但是公司预算有限,5年后可以减少成本投入,如果要使用新的防火墙,那么他打算怎么说服管理层?
A风险
B忘记了
C年损失预期
D单一预期损失
37、 价值100美元的资产被盗的概率是0、5,价值500美元的资产被盗的概率是0、1。问总的预估损失是多少?
A、600
B、100
C、55
D、5
38、 关于非法闯入的物理安全,哪个最有效
a) 保安或者警察,快速逮捕入侵者
b) 灯光大亮,吓退入侵者
c) 用警报吓退入侵者
不记得了
39、 服务器接交换机的端口1,笔记本接交换机的端口23。问笔记本怎样能截获服务器的信息。
e) 端口生成(port spanning)
f) 端口复制(port copying)
g) 端口绑定(port binding)
h) 端口汇聚(port trunk)
40、 S-http陈述对的?
A、对称和非对称加密
B、文本加密传输(telnet、ftp等)
C、3des加密
41、 Ppp使用了什么协议?lcp 、ptp、还有忘记了
42、 插入了script是什么攻击?注入、XSS、
43、 使用了16进制转换的是什么攻击?XSS
44、 Kerberos使用什么加密?非对称
45、 CA的一部分?pki
46、 以下什么工作需要几个人分开干(职责分离)?不同的XXXX、忘记选项了,我选了的是不同的数据写入和记录员
47、 独立测试比自主测试好处?客观、主观、重要、
48、 大量无线网络怎么监测?所有信道、每个无线路由器、高频率使用的无线
49、 在网络中大量用户分配密钥(对称)有什么影响?占用带宽、服务器资源大量占用变慢
50、 什么违背了引用监视器的问题?客体访问主题、进程直接访问客体、监视器访问客体
51、 认可和认证有几题,不太清楚了,认可什么,认证什么,怎么获得,要熟悉2者的关系和区别
52、 采用了身份验证、身份识别,网络传输加密,问是属于以下的什么?机密性、可用性、纵深防御、完整性
53、 Arp攻击?广播地址、IP、
54、 版本控制是为了什么?报告、程序、输出
55、 公司产品通过CC为了什么?评估目标、安全目标、
56、 Eap比ah多了什么?加密
57、 PPP和L2TP,chap、ssl、tsl,要熟悉和区别。记得有题问到了,什么可以使用证书?我选了SSL和ppp
58、 给你一个算法,要能区别什么是对称加密和非对称加密。
59、 配置管理基本都是在变更那块考。
60、 业务连续性都是知识点的题,主要还是在灾难恢复考的比较多。
61、 WIPO的作用?A,取代本国的专利 B延长时间 C忘记 D,简化……申请的标准流程
62、 Mac,dac,角色访问控制,要分清楚,要注意看题,看清楚是MAC还是DAC
63、 硬盘消磁、重写、覆盖区别,要知道销毁数据怎么做才有用。
64、 数据删除什么最可能没有用(就是还有可能恢复)?覆盖几次、重写、消磁、销毁
65、 不要全看英文,就例如可用性翻译为可获得性,差点就选错了,看了英文才是Availability。
多看真题