CISSP考試練習(xí)(習(xí)題卷29)_第1頁
CISSP考試練習(xí)(習(xí)題卷29)_第2頁
CISSP考試練習(xí)(習(xí)題卷29)_第3頁
CISSP考試練習(xí)(習(xí)題卷29)_第4頁
CISSP考試練習(xí)(習(xí)題卷29)_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

試卷科目:CISSP考試練習(xí)CISSP考試練習(xí)(習(xí)題卷29)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISSP考試練習(xí)第1部分:單項選擇題,共100題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.(04089)Whichofthefollowinggroupsrepresentstheleadingsourceofcomputercrimelosses?下列哪項是計算機(jī)犯罪造成損失的主要來源?A)Employees員工B)Employees員工C)Employees員工D)Employees員工答案:A解析:[單選題]2.以下哪項對組織的安全態(tài)勢影響最大?A)由于支持安全的成本增加而造成的資源限制B)與員工訪問和權(quán)限流程相關(guān)的審核結(jié)果C)國際和國家特定的合規(guī)要求D)員工和承包商違反安全規(guī)定答案:C解析:[單選題]3.Harry正在進(jìn)行災(zāi)難恢復(fù)測試。他將一組人員轉(zhuǎn)移到備用恢復(fù)站點(diǎn),在那里他們模仿主站點(diǎn)的操作,但沒有操作責(zé)任。他在執(zhí)行什么類型的災(zāi)難恢復(fù)測試?A)清單測試B)結(jié)構(gòu)化走查C)模擬測試D)并行測試答案:D解析:[單選題]4.Atechnicianistroubleshootingaclient'sreportaboutpoorwirelessperformance.Usingaclientmonitor,thetechniciannotesthefollowinginformation:一名技術(shù)人員正在對客戶關(guān)于無線性能不佳的報告進(jìn)行故障排除。技師使用客戶端監(jiān)視器記錄以下信息:SSIDSignal(RSSI)ChannelCorporate-509Corporate-6910Corporate-6711Corporate-636WhichofthefollowingisMOSTlikelythecauseoftheissue?以下哪項最有可能是問題的原因?A)Channeloverlap通道重疊B)Poorsignal信號不良C)Incorrectpowersettings電源設(shè)置不正確D)Wrongantennatype天線類型錯誤答案:A解析:[單選題]5.Atthedestinationhost,whichofthefollowingOSImodellayerswilldiscardasegmentwithabadchecksumintheUDPheader?在目標(biāo)主機(jī)上,以下哪個OSI模型層將丟棄UDP標(biāo)頭中校驗和錯誤的段?A)Network網(wǎng)絡(luò)層B)Datalink數(shù)據(jù)鏈路層C)Transport傳輸層D)Session會話層答案:C解析:[單選題]6.以下哪一項保證身份管理架構(gòu)中遵守規(guī)則?A)政策數(shù)據(jù)庫B)數(shù)字簽名C)政策決策點(diǎn)D)政策執(zhí)行點(diǎn)答案:D解析:[單選題]7.Whatformofattackcouldthisrepresent?這可能代表什么形式的攻擊?A)ADenialofService(DoS)attackagainstthegatewayrouterbecausetheroutercannolongeracceptpacketsfrom針對網(wǎng)關(guān)路由器的拒絕服務(wù)(DoS)攻擊,因為路由器無法再接受來自B)Atransportlayerattackthatpreventstheresolutionofaddress阻止解析地址的傳輸層攻擊C)ADenialofService(DoS)attackagainstbecauseitcannotrespondcorrectlytoARPrequests針對的拒絕服務(wù)(DoS)攻擊。因為它無法正確響應(yīng)ARP請求D)Amasqueradingattackthatsendspacketsintendedforto發(fā)送用于至的數(shù)據(jù)包的偽裝攻擊答案:D解析:[單選題]8.安全管理員被窺視的言論文件?A)安全參數(shù)B)用戶密碼C)用戶資料D)系統(tǒng)日志》答案:D解析:安全管理主要管理安全系統(tǒng)日志[單選題]9.下列哪一項限制了個人執(zhí)行特定過程的所有步驟的能力?A)工作輪換B)職責(zé)分離C)最少的特權(quán)D)強(qiáng)制性假期答案:B解析:[單選題]10.將用戶信息存儲限制為完成合法業(yè)務(wù)所需的移動設(shè)備應(yīng)用程序,goals遵守什么隱私原則?A)繼續(xù)轉(zhuǎn)移B)收集限制C)收集器責(zé)任D)個人參與答案:B解析:[單選題]11.在一個系統(tǒng)中主要使用單向用戶密碼加密的目的是什么?A)它可以未經(jīng)授權(quán)的人員在一個登錄點(diǎn)嘗試多個密碼。B)它可以未經(jīng)阻止的人員讀取或修改密碼列表。C)它的需求更多地為用戶需求的需求D)它用的更多時間處理了加密密碼。答案:B解析:<p>這種加密方式增加了密碼的安全性,如果你使用單向加密算法,你知道加密是不可逆的,你不能得到你提供的<br/>原始值作為使用任何密鑰或<br/>算法生成的哈希的密碼。這增加了安全性,當(dāng)一個人看到密碼列表時,它只會看到哈希值,而無法讀取原始密碼或修改它們而不<br/>獲得損壞。<br/></p>[單選題]12.Afterabreachincident,investigatorsnarrowedtheattacktoaspecificnetworkadministrator'scredentials.However,therewasnoevidencetodeterminehowthehackersobtainedthecredentials.MuchofthefollowingactionscouldhaveBESTavoidedtheabovebreachpertheinvestigationdescribedabove?在發(fā)生違規(guī)事件后,調(diào)查人員將攻擊范圍縮小到特定網(wǎng)絡(luò)管理員的憑據(jù)。然而,沒有證據(jù)確定黑客是如何獲得這些證書的。根據(jù)上述調(diào)查,以下大部分行動可以最好地避免上述違規(guī)行為?A)Aperiodicreviewofnetworkaccessloos定期審查網(wǎng)絡(luò)訪問權(quán)限B)Aperiodicreviewofactiveusersenthenetwork定期審查網(wǎng)絡(luò)中的活躍用戶C)Aperiodicreviewofallprivilegedaccountsactions定期審查所有特權(quán)帳戶操作D)Aperiodicreviewofpasswordstrengthofallusersacrosstheorganization定期審查整個組織中所有用戶的密碼強(qiáng)度答案:C解析:[單選題]13.以下哪項用于確保數(shù)據(jù)挖掘活動不會泄露敏感數(shù)據(jù)?A)在底層基礎(chǔ)設(shè)施上實施兩因素身份驗證。B)在字段級別加密數(shù)據(jù)并嚴(yán)格控制加密密鑰。C)對數(shù)據(jù)庫進(jìn)行預(yù)處理,看看是否可以從學(xué)習(xí)到的模式中公開內(nèi)部數(shù)據(jù)。D)對數(shù)據(jù)元素實施最小特權(quán)原則,從而減少可以訪問數(shù)據(jù)庫的用戶數(shù)量。答案:D解析:[單選題]14.系統(tǒng)上的進(jìn)程需要訪問當(dāng)前正由另一個進(jìn)程使用的文件。進(jìn)程調(diào)度程序?qū)⒃谑裁礌顟B(tài)下阻塞此進(jìn)程,直到文件可用為止?A.運(yùn)行態(tài)B.就緒態(tài)C.等待態(tài)D.停止態(tài)A)運(yùn)行態(tài)B)就緒態(tài)C)等待態(tài)D)停止態(tài)答案:C解析:當(dāng)進(jìn)程被阻塞等待外部事件時,進(jìn)入等待狀態(tài)。運(yùn)行狀態(tài)用于在CPU上執(zhí)行進(jìn)程時。當(dāng)準(zhǔn)備好進(jìn)程但CPU不可用時,進(jìn)入就緒狀態(tài)。當(dāng)進(jìn)程終止時進(jìn)入停止?fàn)顟B(tài)。TheWaitingstateisusedwhenaprocessisblockedwaitingforanexternalevent.TheRunningstateisusedwhenaprocessisexecutingontheCPU.TheReadystateisusedwhenaprocessispreparedtoexecute,buttheCPUisnotavailable.TheStoppedstateisusedwhenaprocessterminates.[單選題]15.Derek希望確保他的組織在帳戶的整個生命周期中跟蹤帳戶的所有更改。他應(yīng)該為他的組織投資什么類型的工具?A)像LDAP這樣的目錄服務(wù)B)IAM系統(tǒng)C)SIEMD)EDR系統(tǒng)答案:B解析:身份和訪問管理(IAM)系統(tǒng)結(jié)合了生命周期管理和監(jiān)控工具,以確保在整個過程中正確處理身份和授權(quán)。Derek應(yīng)該投資于一個功能強(qiáng)大的IAM系統(tǒng),并確保將其配置為使用適當(dāng)?shù)墓ぷ髁鞑⑸伤枰娜罩竞蛨蟾?。EDR系統(tǒng)是端點(diǎn)檢測和響應(yīng)工具,用于防止高級攻擊者入侵。[單選題]16.下列哪一項不屬于刑法?A)GrammLeachBliley法B)計算機(jī)欺詐和濫用法C)電子通信隱私法D)身份盜竊和假設(shè)威懾法答案:A解析:GrammLeachBliley法屬于民法。?計算機(jī)欺詐和濫用法?,?電子通信隱私法?和?身份盜竊和假設(shè)威懾法?都屬于刑法。TheGrammLeachBlileyActisanexampleofcivillaw.TheComputerFraudandAbuseAct,ElectronicCommunicationsPrivacyAct,andIdentityTheftandAssumptionDeterrenceActareallexamplesofcriminallaw.[單選題]17.ApplicationofwhichofthefollowingInstituteofElectricalandElectronicsEngineers(IEEE)standardswillpreventanunauthorizedwirelessdevicefrombeingattachedtoanetwork?應(yīng)用以下哪個電氣和電子工程師協(xié)會(IEEE)標(biāo)準(zhǔn)可以防止未經(jīng)授權(quán)的無線設(shè)備連接到網(wǎng)絡(luò)?A)IEEE802.1FB)IEEE802.1HC)IEEE802.1QD)IEEE802.1X答案:D解析:[單選題]18.組織的應(yīng)急響應(yīng)指南應(yīng)包括以下哪個組成部分?A)第一反應(yīng)者的備選反應(yīng)程序B)長期業(yè)務(wù)連續(xù)性協(xié)議C)組織冷站點(diǎn)的活動程序D)訂購設(shè)備的聯(lián)系信息答案:A解析:應(yīng)急響應(yīng)指南應(yīng)包括一個組織應(yīng)對緊急情況應(yīng)采取的立即步驟。這些包括立即響應(yīng)程序、緊急事件需通知的人員名單和這些人員的后續(xù)行動流程。應(yīng)急響應(yīng)指南不包括長期操作,例如激活業(yè)務(wù)連續(xù)性協(xié)議、訂購設(shè)備或激活災(zāi)難恢復(fù)站點(diǎn)。Theemergencyresponseguidelinesshouldincludetheimmediatestepsanorganizationshouldfollowinresponsetoanemergencysituation.Theseincludeimmediateresponseprocedures,alistofindividualsWhoshouldbenotifiedoftheemergency,andsecondaryresponseproceduresforfirstresponders.[單選題]19.組織怎么管理CMDB中軟件和硬件?A)資產(chǎn)清單B)數(shù)據(jù)元素C)數(shù)據(jù)項D)數(shù)據(jù)文件答案:A解析:CMDB--ConfigurationManagementDatabase配置管理數(shù)據(jù)庫,CMDB存儲與管理企業(yè)IT架構(gòu)中設(shè)備的各種配置信息,因為CMDB產(chǎn)品初衷是為編譯初始資產(chǎn)清單而設(shè)計的[單選題]20.(04012)AhardwarefeatureisbuiltintoaCentralProcessingUnit(CPU)sothatallmemorylocationsusedbyaprocesscanbemarkedwithanon-executableattributeunlessthelocationexplicitlycontainsexecutablecodeWhichofthefollowingattackscanthisfeaturehelpprevent?一項硬件功能被內(nèi)置到一個中央處理單元(CPU),使一個進(jìn)程使用的所有內(nèi)存位置可以打上不可執(zhí)行屬性,除非該位置明確包含可執(zhí)行代碼。此功能可以幫助防止下列哪種攻擊?A)Bruteforce暴力破解B)Bruteforce暴力破解C)Bruteforce暴力破解D)Bruteforce暴力破解答案:A解析:[單選題]21.processorofthesamekind?以下哪項技術(shù)描述了在單個計算機(jī)系統(tǒng)中使用多個處理器來增加計算機(jī)應(yīng)用環(huán)境中的計算性能?A)Pipelining流水線B)Multitasking多任務(wù)C)Multiprogramming多道程序設(shè)計D)Multiprocessing多重處理答案:D解析:[單選題]22.下列哪一項不是軟件開發(fā)的敏捷方法原則?A)最好的架構(gòu)、要求和設(shè)計源于自組織團(tuán)隊B)不經(jīng)常提供工作軟件,強(qiáng)調(diào)的是在跨度更大的時間段創(chuàng)建準(zhǔn)確的代碼C)歡迎不斷變化的需求,甚至在開發(fā)過程的后期D)簡單是至關(guān)重要的答案:B解析:敏捷軟件開發(fā)方法包含敏捷宣言中的12個核心原則。這些原則之一是最好的架構(gòu)、要求和設(shè)計源于自組織團(tuán)隊。另一個原則是,團(tuán)隊?wèi)?yīng)該歡迎過程中任何步驟的變化要求。第三個原則是,簡單是至關(guān)重要的。敏捷方法強(qiáng)調(diào)經(jīng)常提供軟件。TheAgileapproachtosoftwaredevelopmentembraces12coreprinciples,foundintheAgileManifesto.Oneoftheseprinciplesisthatthebestarchitecture,requirements,anddesignsemergefromself-organizingteams.Anotheristhatteamsshouldwelcomechangingrequirementsatanystepintheprocess.[單選題]23.公司在建立一個新的數(shù)據(jù)中心的過程中。數(shù)據(jù)中心將為不同的客戶提供大規(guī)模數(shù)據(jù)處理服務(wù),并將內(nèi)部WEB服務(wù)器,數(shù)據(jù)庫和大型機(jī),以及必要的基礎(chǔ)設(shè)施進(jìn)行互連。已聘請一個安全從業(yè)人員設(shè)計-個融合的縱深防御戰(zhàn)略。問:WEB服務(wù)器將連接到數(shù)據(jù)庫服務(wù)器提供動態(tài)內(nèi)容的管理。以下哪個對策最有效地促進(jìn)了數(shù)據(jù)的完整性?A)會話超時B)基于角色的訪問控制(RBAC)C)多協(xié)議標(biāo)簽交換(MPLS)D)表單驗證答案:D解析:[單選題]24.O)27001年和27002年制定的標(biāo)準(zhǔn)評估一個組織的安全政策時,何時可以確定管理責(zé)任?A)只有當(dāng)資產(chǎn)定義明確時B)只有當(dāng)定義標(biāo)準(zhǔn)時C)只有當(dāng)控制到位時D)僅定義程序答案:A解析:[單選題]25.兩家公司希望在供應(yīng)商和客戶關(guān)系中共享電子庫存和訂單。什么是對他們最好的安全解決方案?A)為兩家公司編寫服務(wù)級別協(xié)議(SLA)。B)建立虛擬專用網(wǎng)絡(luò)(VPN)是兩家公司的補(bǔ)間。C)在兩家公司的周邊配置防火墻。D)在兩家公司之間建立文件傳輸協(xié)議(FTP)連接。答案:B解析:[單選題]26.文件、數(shù)據(jù)庫、計算機(jī)、程序、過程、設(shè)備和介質(zhì)都是什么例子?A)主體B)客體C)文件存儲D)用戶答案:B解析:題中涉及的均是客體。雖然其中一些項目也可以作為主體,但文件、數(shù)據(jù)庫和存儲介質(zhì)不能。進(jìn)程和程序不是文件存儲,更不是用戶。Alloftheseareobjects.Althoughsomeoftheseitemscanbesubjects,files,databases,andstoragemediacan'tbe.Processesandprogramsaren'tfilestores,andofcoursenoneoftheseareusers.[單選題]27.AcontinuousinformationsecuritymonitoringprogramcanBESTreduceriskthroughwhichofthefollowing?A)CollectingsecurityeventsandcorrelatingthemtoidentifyanomaliesB)Facilitatingsystem-widevisibilityintotheactivitiesofcriticaluseraccountsC)Encompassingpeople,process,andtechnologyD)Loggingbothscheduledandunscheduledsystemchanges答案:C解析:[單選題]28.信息系統(tǒng)審查的集中是相關(guān)定義1T服務(wù)級別過程中的控制措施。下列哪個工作人員最適合在審查期間提供信息?A)程序員B)業(yè)務(wù)單元經(jīng)理C)法律工作人員D)系統(tǒng)程序員答案:B解析:<p>Understandingthebusinessrequirementsiskeyindefiningtheservicelevels.Whileeachoftheotherentitieslistedmayprovidesomedefinition,thebestchoicehereisthebusinessunitmanager,becauseofthebroadknowledgethatthispersonhasovertherelatedrequirementsoftheorganization.</p>[單選題]29.建議采用哪種方法進(jìn)行滲透測試,以便在生命周期過程的發(fā)展階段有效?A)白盒測試B)軟件模糊測試C)黑匣子測試D)視覺測試答案:A解析:[單選題]30.如果從事電子交易,以下哪個組織不會自動遵守HIPAA的隱私和安全要求?A)Healthcareprovider健康護(hù)理提供者B)Healthandfitnessapplicationdeveloper健康和健身應(yīng)用開發(fā)商C)Healthinformationclearinghouse健康信息交換所D)Healthinsuranceplan健康保險計劃答案:B解析:健康和健身應(yīng)用程序開發(fā)人員不一定會收集或處理醫(yī)療保健數(shù)據(jù),并且HIPAA的條款不適用于此類業(yè)務(wù)。HIPAA監(jiān)管三種類型的實體--醫(yī)療保健提供者.健康信息交換所和健康保險計劃--以及任何這些涵蓋實體的業(yè)務(wù)伙伴。章節(jié):模擬考試202201[單選題]31.WhattechniqueBESTdescribesantivirussoftwarethatdetectsvirusesbywatchinganomalousbehavior?什么技術(shù)最能描述通過觀察異常行為檢測病毒的防病毒軟件?A)Signature簽名B)Inference推斷C)Induction歸納D)Heuristic啟發(fā)答案:D解析:[單選題]32.BCP流程的目標(biāo)是什么?A)RTO<MTDB)MTD<RTOC)RPO<MTDD)MTD<RPO答案:A解析:業(yè)務(wù)連續(xù)性規(guī)劃過程的目標(biāo)是確?;謴?fù)時間目標(biāo)小于最大可容忍停機(jī)時間,即RTO<MTD。Thegoalofthebusinesscontinuityplanningprocessistoensurethatyourrecoverytimeobjectivesarealllessthanyourmaximumtolerabledowntimes.[單選題]33.Normalizingdatawithinadatabaseincludesallofthefollowingexceptwhich?在數(shù)據(jù)庫中規(guī)范數(shù)據(jù)也括以下所有選項,除了哪一個?A)Eliminatingrepeatinggroupsbyputtingthemintoseparatetables通過把重復(fù)的組放到不同的中表來消除它們B)Eliminatingredundantdata消除冗全數(shù)據(jù)C)Eliminatingattributesinatablethatarenotdependentontheprimarykeyofthattable消除表中不依校于表的主她的屬性D)EliminatingduplicatekeyfieldsbyputtingthemIntoseparatetables通過將重復(fù)的關(guān)鍵字段救到不同的表中來到除它們答案:D解析:數(shù)據(jù)規(guī)范化是數(shù)據(jù)庫設(shè)計的一個重要部分,它確保表中的屬性只依賴于主鍵,這個過程使得維護(hù)數(shù)據(jù)和擁有一致的報告變得更加容易。歸一化數(shù)據(jù)庫中的數(shù)據(jù)包括三個步驟:1.)通過將它們放入不同的表中來消除任何重復(fù)的組2。消除冗余數(shù)據(jù)(出現(xiàn)在多個表中)消除表中不依賴于該表主鍵的屬性[單選題]34.與授權(quán)相反,以下哪一個選項最能描述身份驗證?A)系統(tǒng)確定在系統(tǒng)中個人的動作和行為的能力B)測試或和解用戶身份的證據(jù)C)用戶提供給系統(tǒng)其自稱身份的方式D)個人訪問計算機(jī)資源的權(quán)利和許可答案:B解析:<p>正確答案是?用戶身份證據(jù)的測試或核對??;卮?lt;br/>?用戶向系統(tǒng)提供他或她的身份聲明的方式?是<br/>標(biāo)識,?一個系統(tǒng)的<br/>確定系統(tǒng)內(nèi)單個個體的行動和行為的能力?;是<br/>問責(zé)制,以及?授予個人訪問<br/>計算機(jī)資源的權(quán)利和許可?;是授權(quán)<br/></p>[單選題]35.攻擊者最有可能以以下哪項為目標(biāo)來獲得對系統(tǒng)的特權(quán)訪問?A)一個。寫入系統(tǒng)資源的程序B)寫入用戶目錄的程序C)包含敏感信息的日志文件D)包含系統(tǒng)調(diào)用的日志文件答案:A解析:[單選題]36.Cameron擔(dān)心遭受針對公司主要Web應(yīng)用程序的分布式拒絕服務(wù)攻擊。以下哪項將提供最大的抵御能力來抵御大規(guī)模DDoS攻擊?Cameronisworriedaboutdistributeddenial-of-serviceattacksagainsthiscompany'sprimarywebapplication.Whichofthefollowingoptionswillprovidethemostresilienceagainstlarge-scaleDDoSattacks?A)CDNACDNB)增加Web應(yīng)用服務(wù)器集群中的服務(wù)器數(shù)量IncreasingthenumberofserversinthewebapplicationserverclusterC)通過與公司的ISP簽訂DDoS緩解服務(wù)合同ContractforDDoSmitigationservicesviathecompany'sISPD)增加一個或多個ISP的可用帶寬量答案:A解析:使用主要提供商運(yùn)營的內(nèi)容交付網(wǎng)絡(luò)(CDN),會比任何其他解決方案更輕松地處理大規(guī)模DDoS攻擊。通過使用ISP提供的DDoS緩解技術(shù)是下一個最有用的功能,其次是帶寬的增加和Web應(yīng)用程序集群中服務(wù)器數(shù)量的增加。[單選題]37.DiscretionaryAccessControl(DAC)isbasedonwhichofthefollowing?自主訪問控制(DAC)基于以下哪項?A)Informationsourceanddestination信息來源和目的地B)Identificationofsubjectsandobjects主體和客體的識別C)Securitylabelsandprivileges安全標(biāo)簽和權(quán)限D(zhuǎn))Standardsandguidelines標(biāo)準(zhǔn)和指南答案:B解析:[單選題]38.以下哪四個迭代步驟是在持續(xù)的基礎(chǔ)上對第三方供應(yīng)商進(jìn)行的?A)框架、評估、響應(yīng)、監(jiān)控B)框架、評估、補(bǔ)救、監(jiān)控C)調(diào)查、評估、補(bǔ)救、監(jiān)控D)調(diào)查、評估、響應(yīng)、監(jiān)控答案:B解析:[單選題]39.業(yè)務(wù)連續(xù)性計劃執(zhí)行階段需要包括幾團(tuán)隊,哪個團(tuán)隊是負(fù)責(zé)啟動主場所的恢復(fù)A)Damageassessmentteam損失評估團(tuán)隊B)BCPteamBCP團(tuán)隊C)Salvageteam救援團(tuán)隊D)Restorationteam恢復(fù)團(tuán)隊答案:C解析:略章節(jié):模擬考試202201[單選題]40.(04137)組織的安全策略允許ping數(shù)據(jù)流經(jīng)網(wǎng)絡(luò)。攻擊者在網(wǎng)絡(luò)上利用ping數(shù)據(jù)包的載荷在網(wǎng)絡(luò)間傳輸數(shù)據(jù)。這種攻擊方法被稱為:A)旁路攻擊B)旁路攻擊C)旁路攻擊D)旁路攻擊答案:D解析:[單選題]41.什么原則要求一個人應(yīng)該盡力準(zhǔn)確和及時地履行他的職責(zé)?A)最低特權(quán)B)職責(zé)分離C)應(yīng)盡關(guān)注D)應(yīng)盡責(zé)任答案:D解析:?應(yīng)盡關(guān)注?原則規(guī)定,一個謹(jǐn)慎明智的人在處理問題時的謹(jǐn)慎程度應(yīng)該和該問題的重要級別成正比,這其實是一個非常寬泛的標(biāo)準(zhǔn)。?應(yīng)盡責(zé)任?原則是?應(yīng)盡關(guān)注?原則的一種更具體的體現(xiàn),它規(guī)定一個人一旦被分配了任務(wù),應(yīng)該準(zhǔn)確和及時地完成任務(wù)。TheduecareprinciplestatesthatanindividualshouldReactinasituationusingthesamelevelofcarethatwouldbeexpectedfromanyreasonableperson.Itisaverybroadstandard.Theduediligenceprincipleisamorespecificcomponentofduecarethatstatesanindividualassignedaresponsibilityshouldexerciseduecaretocompleteitaccuratelyandinatimelymanner.[單選題]42.在購買商用現(xiàn)貨(COTS)軟件時,應(yīng)首先執(zhí)行以下哪些步驟?A)建立系統(tǒng)和服務(wù)獲取的政策和程序B)加固宿主服務(wù)器,并執(zhí)行宿主和應(yīng)用程序漏洞掃描C)制定風(fēng)險管理策略D)作為授權(quán)過程的一部分進(jìn)行安全評估答案:A解析:[單選題]43.攻擊者可以繞過將會話狀態(tài)存儲在Cookie中的Web應(yīng)用程序的哪個組件?A)初始化檢查B)身份檢查C)身份驗證檢查D)授權(quán)檢查答案:C解析:[單選題]44.攻擊者在冒充信息安全官(ISO)時,從公司員工那里獲得有關(guān)其用戶ID和密碼的信息。攻擊者使用了哪種方法收集信息?A)受信任的路徑B)惡意邏輯C)社交引擎D)被動誤用答案:C解析:[單選題]45.Whenadoptingsoftwareasaservice(Saas),whichsecurityresponsibilitywillremainwithremainwiththeadoptingorganization?采用軟件即服務(wù)(Saas)時,采用組織將承擔(dān)哪些安全責(zé)任?A)Physicalsecurity物理安全B)Dataclassification數(shù)據(jù)分類C)Networkcontrol網(wǎng)絡(luò)控制D)Applicationlayercontrol應(yīng)用層控制答案:B解析:[單選題]46.應(yīng)用開發(fā)中軟件保證的目標(biāo)是A)支持高可用性(HA)系統(tǒng)的開發(fā)。B)促進(jìn)創(chuàng)建可信計算基礎(chǔ)(TCB)系統(tǒng)。C)防止創(chuàng)建易受攻擊的應(yīng)用程序。D)鼓勵開發(fā)開源應(yīng)用。答案:C解析:[單選題]47.Inamulti-tenantcloudenvironment,whatapproachwillsecurelogicalaccesstoassets?在多租戶云環(huán)境中,什么方法可以保護(hù)對資產(chǎn)的邏輯訪問?A)Hybridcloud混合云B)Transparency/Auditabilityofadministrativeaccess管理訪問的透明度/可審核性C)Controlledconfigurationmanagement(CM)受控配置管理(CM)D)Virtualprivatecloud(VPC)虛擬私有云(VPC)答案:D解析:[單選題]48.向潛在客戶展示公司安全級別的最佳方法是A)外部審計師的報告。B)響應(yīng)客戶的安全問卷。C)內(nèi)部審計師的報告。D)客戶安全團(tuán)隊的網(wǎng)站訪問。答案:A解析:[單選題]49.維護(hù)活動負(fù)責(zé)定義、實施和測試更新應(yīng)用系統(tǒng)?A)程序更改控制B)回歸測試C)出口例外控制D)用戶接受測試答案:A解析:[單選題]50.關(guān)于鏈路加密下列哪一項是正確的?A)每個實體有和目的地節(jié)點(diǎn)享有一個共同的密鑰B)如果沿傳輸路徑的任意節(jié)點(diǎn)被攻破則這種模式將不提供保護(hù)C)只有安全節(jié)點(diǎn)用于這種類型的傳輸。D)已加密的消息只在最后一個節(jié)點(diǎn)進(jìn)行解密答案:B解析:<p>Inlinkencryption,eachentityhaskeysincommonwithitstwoneighboringnodesinthetransmissionchain.Thus,anodereceivestheencryptedmessagefromitspredecessor,decryptsit,andthenre-encryptsitwithanewkey,commontothesuccessornode.Obviously,thismodedoesnotprovideprotectionifanyoneofthenodesalongthetransmissionpathiscompromised.</p>[單選題]51.該組織希望為員工流失率高的信息技術(shù)(IT)基礎(chǔ)設(shè)施項目部署授權(quán)機(jī)制。首選哪種訪問控制機(jī)制?A)基于屬性的訪問控制(ABAC)B)自由裁量權(quán)Accs控制(DAC)C)強(qiáng)制性訪問控制(MAC)D)基于角色的訪問控制(RBAC)答案:D解析:[單選題]52.ADistributedDenialofService(DDoS)attackwascarriedoutusingmalwarecalledMiraitocreatealarge-scalecommandandcontrolsystemtolaunchabotnet.WhichofthefollowingdeviceswerethePRIMARYsourcesusedtogeneratetheattacktraffic?使用名為Mirai的惡意軟件實施分布式拒絕服務(wù)(DDoS)攻擊,以創(chuàng)建一個大型指揮和控制系統(tǒng)來啟動僵尸網(wǎng)絡(luò)。以下哪些設(shè)備是用于生成攻擊流量的主要來源?A)InternetofThings(IoT)devices物聯(lián)網(wǎng)(IoT)設(shè)備B)MicrosoftWindowshostsMicrosoftWindows主機(jī)C)Webserversrunningopensourceoperatingsystems(OS)運(yùn)行開源操作系統(tǒng)(OS)的Web服務(wù)器D)MobiledevicesrunningAndroid運(yùn)行Android的移動設(shè)備答案:A解析:[單選題]53.Jim正在為他的組織實施IDaaS解決方案。他使用了什么類型的技術(shù)?A)身份即服務(wù)B)員工ID作為服務(wù)C)基于云的RADIUSD)OAuth答案:A解析:身份即服務(wù)(IDaaS)使用身份管理平臺來提供第三方服務(wù)。使用IDaas包含以下這些優(yōu)點(diǎn):集成云服務(wù)、減少傳統(tǒng)的內(nèi)部身份系統(tǒng)的維護(hù)開銷。然而,風(fēng)險同樣存在,因為用戶身份管理由第三方控制,本地身份驗證依賴于異地的基礎(chǔ)設(shè)施,這些都可能引發(fā)安全問題。IdentityasaService(IDaaS)providesanidentityplatformasathird-partyservice.Thiscanprovidebenefits,inddudingintegrationwithddoudservicesandremovingoverheadformaintenanceoftraditionalon-premiseidentitysystems,butcanalsocreateriskduetothird-partycontrolofidentityservicesandrelianceonanoffsiteidentityinfrastructure.[單選題]54.以下哪一項在檢測傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議(TCP/IP)流量中隱藏的信息方面上最有效果?WhichofthefollowingisMOSTeffectiveindetectinginformationhidinginTransmissionControlProtocol/InternetProtocol(TCP/IP)traffic?A)應(yīng)用級防火墻Application-levelfirewallB)狀態(tài)檢測防火墻StatefulinspectionfirewallC)包過濾防火墻Packet-filterfirewallD)內(nèi)容過濾網(wǎng)絡(luò)代理Content-filteringwebproxy答案:B解析:Statefulfirewallworksonlyatlayer3and4andinspectonlyheaders.Inthequestionthekeywordis"traffic".Tobeabletodetectinfo.hiddeninpayloadmaybeanapplicationlayerfirewallisneeded.[單選題]55.Whichareaofembeddeddevicesaremostcommonlyattacked?嵌入式設(shè)備的哪個區(qū)域最常受到攻擊?A)Application應(yīng)用B)Firmware固件C)Protocol協(xié)議D)PhysicalInterface物理接口答案:A解析:[單選題]56.Alex已經(jīng)在大學(xué)工作10年以上。在那段時間,他一直是一個系統(tǒng)管理員和數(shù)據(jù)庫管理員,在大學(xué)的服務(wù)臺工作。他現(xiàn)在是運(yùn)行大學(xué)Web應(yīng)用程序的團(tuán)隊經(jīng)理。使用此處顯示的配置圖,回答以下問題。如果Alex雇用一名新員工,并且HR根據(jù)Alex提供的一系列表單手動將信息輸入配置系統(tǒng),成功配置了該員工的賬戶,這里發(fā)生了哪種類型的配置?A)自主賬戶配置B)基于工作流的賬戶配置C)自動賬戶配置D)自助賬戶配置答案:B解析:通過已建立的工作流(例如通過人力資源流程)進(jìn)行的配置是基于工作流的賬戶配置。如果Alex在他管理的系統(tǒng)上為新員工設(shè)置了賬戶,他將使用自由賬戶配置。如果供應(yīng)系統(tǒng)允許新員工自己注冊一個賬戶,他們將使用自助賬戶配置。如果有一個中央軟件來控制配置過程,而不是人力資源的那種形式,就屬于自動賬戶配置。Provisioningthatoccursthroughanestablishedworkflow,suchasthroughanHRprocess,isworkflow-basedaccountprovisioning.IfAlexhadsetupaccountsforhisnewhireonthesystemshemanages,hewouldhavebeenusingdiscretionaryaccountprovisioning.[單選題]57.結(jié)構(gòu)化查詢語言(SQL)使用使用自由裁量訪問控制(DAC)A)插入并刪除。B)授予和撤銷。C)公共和私人。D)回滾和終止。答案:B解析:[單選題]58.(04051)Whichofthefollowingaccesscontroltypesgives"UPDATE"privilegesonStructuredQueryLanguage(SQL)databaseobjectstospecificusersorgroups?下面哪個訪問控制類型給予特定用戶或用戶組?UPDATE?權(quán)限修改SQL數(shù)據(jù)庫客體?A)Supplemental補(bǔ)充B)Supplemental補(bǔ)充C)Supplemental補(bǔ)充D)Supplemental補(bǔ)充答案:B解析:[單選題]59.第2層隧道協(xié)議(L2TP)的主要用途是隧道數(shù)據(jù)A)通過Session層的防火墻ThroughafirewallattheSessionlayerB)通過傳輸層的防火墻ThroughafirewallattheTransportlayerC)在點(diǎn)對點(diǎn)協(xié)議(PPP)中InthePoint-to-PointProtocol(PPP)D)在有效載荷壓縮協(xié)議(PCP)中InthePayloadCompressionProtocol(PCP)答案:C解析:[單選題]60.以下哪一項是隱私的共同特征?A)通知主體存在包含相關(guān)信用卡數(shù)據(jù)的數(shù)據(jù)庫B)隱私數(shù)據(jù)整合的數(shù)據(jù)庫要求C)維護(hù)對私有數(shù)據(jù)訪問的審計跟蹤的規(guī)定D)主體在現(xiàn)場檢查和更正個人數(shù)據(jù)的流程答案:B解析:[單選題]61.在可擴(kuò)展訪問控制標(biāo)記語言僅ACML)結(jié)構(gòu)中,主體元素是一一一'資源元素是一一一'行動元素是A)請求實體,被請求實體,訪問類型B)被請求實體,請求實體,訪問類型C)請求實體,被請求實體,訪問控制D)被請求實體,請求實體,訪問控制答案:A解析:XACML使用一個主體元素(請求實體)、一個資源元素(被請求實體)和一個行動元素(訪問類型)XACML定義了一個在XML中實施的聲明性訪問控制策略語言。[單選題]62.計算機(jī)設(shè)施的最佳水基滅火系統(tǒng)類型是什么?A)濕管系統(tǒng)B)干管系統(tǒng)C)預(yù)作用系統(tǒng)D)雨淋系統(tǒng)答案:C解析:[單選題]63.下列哪個不是一個有效的理由,在使用外部滲透服務(wù)公司,而不是公司資源?A)他們確保更完整的報告B)他們使用了更高端的黑客人員C)他們提供無企業(yè)偏見D)他們更劃算答案:C解析:<p>Twopointsareimportanttoconsiderwhenitcomestoethicalhacking:integrityandindependence.</p><p> </p>[單選題]64.ItisMOSTimportanttoperformwhichofthefollowingtominimizepotentialimpactwhenimplementinganewvulnerabilityscanningtoolinaproductionenvironment?在生產(chǎn)環(huán)境中實施新的漏洞掃描工具時,最重要的是執(zhí)行以下哪一項以最大限度地減少潛在影響?A)Negotiateschedulewiththeinformationtechnology(IT)operation?steam.與信息技術(shù)(IT)運(yùn)營團(tuán)隊協(xié)商時間表。B)Logvulnerabilitysummaryreportstoasecuredserver.將漏洞摘要報告記錄到安全服務(wù)器。C)Enablescanningduringoffpeakhours.在非高峰時間啟用掃描。D)Establishaccessforinformationtechnology(IT)management.建立信息技術(shù)(IT)管理的訪問權(quán)限。答案:C解析:[單選題]65.CA證書管理的第二個階段是?A)創(chuàng)建B)分發(fā)C)使用D)注銷答案:B解析:略章節(jié):模擬考試202201[單選題]66.評估安全產(chǎn)品和系統(tǒng)的最佳國際認(rèn)可標(biāo)準(zhǔn)是什么?A)支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)(PCI-DSS)B)通用標(biāo)準(zhǔn)(CC)C)健康保險可移植性和問責(zé)性法案(HIPAA)D)薩班斯-奧克斯利(SOX)答案:B解析:[單選題]67.下列哪一個不是保護(hù)數(shù)據(jù)存儲介質(zhì)可用性的控制措施?A)清除B)儲存C)處理D)標(biāo)簽答案:A解析:<p>Clearingreferstotheoverwritingofdatamediaintendedtobereusedinthesameorganization.</p><p> </p>[單選題]68.以下哪一項在第2層隧道協(xié)議(L2TP)互聯(lián)網(wǎng)協(xié)議安全(IPSec)連接中增加了端到端安全性?A)臨時關(guān)鍵完整性協(xié)議(TKIP)B)安全哈希算法(SHA)C)安全外殼(SSH)D)運(yùn)輸層安全(TLS)答案:B解析:[單選題]69.以下哪項信托服務(wù)原則是指向第三方提供商的客戶提供的系統(tǒng)、產(chǎn)品或服務(wù)所使用的信息的可訪問性?A)訪問B)隱私C)安全D)可利用性答案:A解析:[單選題]70.什么攻擊涉及到犯罪者用同步SNY旗標(biāo)集發(fā)送偽造包到受害者的機(jī)器的正在監(jiān)聽的任何打開的端口上?A)BonkattackB)LandattackC)TeardropattackD)Smurfattack答案:B解析:<p>LAND攻擊(局域網(wǎng)拒絕服務(wù)攻擊,英語:LocalAreaNetworkDenialattack,縮寫:LANDattack),是拒絕服務(wù)攻擊(DoS攻擊)的一種,通過發(fā)送精心構(gòu)造的、具有相同源地址和目標(biāo)地址的欺騙數(shù)據(jù)包,致使缺乏相應(yīng)防護(hù)機(jī)制的目標(biāo)設(shè)備癱瘓。這種攻擊方法最早在1997年被某人以“m3lt”的名稱提出,并于多年之后的WindowsServer2003、WindowsXPSP2等操作系統(tǒng)中重現(xiàn)。這種攻擊方式采用了特別構(gòu)造的TCPSYN數(shù)據(jù)包(通常用于開啟一個新的連接),使目標(biāo)機(jī)器開啟一個源地址與目標(biāo)地址均為自身IP地址的空連接,持續(xù)地自我應(yīng)答,消耗系統(tǒng)資源直至崩潰。</p>[單選題]71.哪種攻擊是公鑰加密系統(tǒng)中最常用的攻擊方式?A)選擇明文攻擊B)僅密文攻擊C)選擇密文攻擊D)自適應(yīng)選擇明文攻擊答案:A解析:Achosen-ciphertextattackisoneinwhichcryptannlystmaychooseapieceofciphertextandattempttoobtainthecorrespondingdecryptedplantext.Thistypeofattackisgenerallymostapplicabletopublic-keycryptosystems.[單選題]72.審計跟蹤的目的是?Thepurposeofanaudittrailisto?SelectthebestanswerA)檢測正?;顒覦etectnormalactivityB)測試系統(tǒng)安全TestsystemsecurityC)驗證信任ValidatetrustD)重新創(chuàng)建事件Recreateevents答案:D解析:[單選題]73.移動設(shè)備取證難點(diǎn)?A)登錄移動設(shè)備需要密碼驗證B)數(shù)據(jù)可能被加密C)可能安裝了特殊軟件D)數(shù)據(jù)可能被遠(yuǎn)程擦除答案:B解析:略章節(jié):模擬考試202201[單選題]74.Kathleen工作的公司已將大多數(shù)員工轉(zhuǎn)移到遠(yuǎn)程工作,并希望確保他們用于語音.視頻和基于文本的協(xié)作的多媒體協(xié)作平臺是安全的。以下哪些安全選項將提供最佳用戶體驗,同時為通信提供適當(dāng)?shù)陌踩裕緼)Requiresoftware-basedVPNtothecorporatenetworkforalluseoftheCollaborationplatform.需要基于軟件的VPN連接到企業(yè)網(wǎng)絡(luò),以便協(xié)作平臺的所有使用。B)RequiretheuseofSIPSandSRTPforallcommunications.要求對所有通信使用SIPS和SRTP。C)UseTLSforalltrafficforthecollaborationplatform.對協(xié)作平臺的所有流量使用TLS。D)DeploysecureVPNendpointstoeachremotelocationanduseapoint-to-pointVPNforcommunications.將安全VPN端點(diǎn)部署到每個遠(yuǎn)程位置,并使用點(diǎn)對點(diǎn)VPN進(jìn)行通信。答案:C解析:略章節(jié):模擬考試202201[單選題]75.在開發(fā)信息安全管理系統(tǒng)時,以下哪一項是初步考慮?A)確定適用于機(jī)關(guān)的合同擔(dān)保義務(wù)B)了解信息資產(chǎn)的價值C)確定管理層可以承受的剩余風(fēng)險水平D)確定相關(guān)的立法和監(jiān)管合規(guī)要求答案:B解析:[單選題]76.安全意識計劃的主要目的是A)確保每個人都了解組織的政策和程序。B)溝通,訪問信息將被授予在需要知道的基礎(chǔ)上。C)警告所有用戶,訪問所有系統(tǒng)將每天進(jìn)行監(jiān)控。D)遵守與數(shù)據(jù)和信息保護(hù)相關(guān)的法規(guī)。答案:A解析:[單選題]77.什么樣的分布式計算環(huán)境組件提供一種機(jī)制來確保只有正確指定方才能使用服務(wù)?A)目錄服務(wù)B)遠(yuǎn)程過程調(diào)用服務(wù)C)分布式文件服務(wù)D)身份驗證和控制服務(wù)答案:A解析:<p>Adirectoryservicehasahierarchicaldatabaseofusers,computers,printers,resources,and<br/>Attributesofeach.Thedirectoryismainlyusedforlookupoperations,whichenableusersto<br/>Trackdownresourcesandotherusers...Theadministratorcanthendevelopaccesscontrol,<br/>Security,andauditingpoliciesthatdictatewhocanaccesstheseobjects,howtheobjects<br/>Canbeaccessed,andauditeachoftheseactions.<br/> </p>[單選題]78.基于角色的訪問控制,以保護(hù)數(shù)據(jù)庫中的數(shù)據(jù)機(jī)密性可以由以下哪項技術(shù)來加以實現(xiàn)?A)視圖B)加密C)散列D)屏蔽答案:A解析:略章節(jié):模擬考試202201[單選題]79.WhichaudittypeisMOSTappropriateforevaluatingtheeffectivenessofasecurityprogram?A)ThreatB)AssessmentC)AnalysisD)Validation答案:B解析:[單選題]80.配置管理控制是什么?A)對變更可信計算基的控制B)在訪問可信計算基配置方面的控制C)審計和控制對可信計算基的任何變更D)審計對可信計算基的變更答案:C解析:[單選題]81.DigitalcertificatesusedtransportLayersecurity(TLS)supportwhichofthefollowing?使用傳輸層安全(TLS)的數(shù)字證書支持以下哪項?A)Serveridentifyanddataconfidentially服務(wù)器標(biāo)識和數(shù)據(jù)保密B)Informationinputvalidation信息輸入驗證C)Multi-FactorAuthentication(MFA)多因素身份驗證(MFA)D)Non-reputationcontrolsanddataencryption非信譽(yù)控制和數(shù)據(jù)加密答案:A解析:[單選題]82.RAID磁盤陣列級別1將數(shù)據(jù)從一個磁盤鏡像到磁盤組,使用了以下哪一技術(shù)?A)將數(shù)據(jù)復(fù)制到另一個磁盤或另一組磁盤B)將數(shù)據(jù)移動到另一個磁盤或一組磁盤C)建立雙重連接到另一個磁盤或一組磁盤D)建立雙尋址到另一個磁盤或一組磁盤答案:A解析:[單選題]83.下一項哪一個認(rèn)證規(guī)則確保Clark-Wilson?A)訪問記錄B)職能劃分C)受數(shù)據(jù)限制保持一致。D)轉(zhuǎn)換步驟(程序)僅在非限制數(shù)據(jù)上發(fā)生答案:D解析:[單選題]84.Anne想要收集有關(guān)安全設(shè)置的信息,并通過收集有關(guān)分布在整個公司的一組Windows10工作站的數(shù)據(jù)來構(gòu)建其組織資產(chǎn)的整體視圖。哪種Windows工具最適合此類配置管理任務(wù)?A)SCCMB)組策略C)SCOMD)自定義PowerShell腳本答案:A解析:SystemCenterConfigurationManager(SCCM)提供此功能,旨在允許管理員評估Windows工作站的配置狀態(tài)和服務(wù)器,以及提供資產(chǎn)管理數(shù)據(jù)。SCOM主要用于監(jiān)視運(yùn)行狀況和性能,組策略可用于各種任務(wù),包括部署設(shè)置和軟件,自定義PowerShell腳本可以執(zhí)行此操作,但不應(yīng)要求進(jìn)行配置檢查。[單選題]85.Nadia的公司正在運(yùn)營一個混合云環(huán)境,其中包含一些現(xiàn)場系統(tǒng)和一些基于云的系統(tǒng)。她擁有有令人滿意的現(xiàn)場監(jiān)控,但需要對其用戶參與的活動應(yīng)用安全策略,并與她一起報告異常情況越來越多的云服務(wù)。什么類型的工具最適合此目的?A)下一代防火墻B)ACASBC)AnIDSD)ASOAR答案:B解析:[單選題]86.Whatprinciplerequiresthatchangestotheplaintextaffectmanypartsoftheciphertext?A)EncapsulationB)PermutationC)DiffusionD)Obfuscation答案:C解析:擴(kuò)散[單選題]87.認(rèn)知密碼預(yù)設(shè)問題有什么缺陷?A)它不允許使用令牌B)問題的答案可能很容易在互聯(lián)網(wǎng)上找到C)認(rèn)知密碼要求用戶思考回答問題,并不是所有用戶都能解決提出的問題D)認(rèn)知密碼不支持長密碼答案:B解析:認(rèn)知密碼基于一系列事實或他們知道的問題的答案來驗證用戶身份。針對認(rèn)知密碼的預(yù)設(shè)問題通常依賴于一些常見信息,例如他們的母親的娘家姓或他們的寵物的名字,并且該信息常可在因特網(wǎng)上找到。最好的認(rèn)知密碼系統(tǒng)應(yīng)該讓用戶自己提出問題。Acognitivepasswordauthenticatesusersbasedonaseriesoffactsoranswerstoquestionsthattheyknow.Presetquestionsforcognitivepasswordstypicallyrelyoncommoninformationaboutauserliketheirmother'smaidenname,orthenameoftheirpet,andthatinformationcanfrequentlybefoundontheInternet.[單選題]88.Valerie需要控制對部署在BYOD環(huán)境中的移動設(shè)備上的應(yīng)用程序的訪問。哪種類型的解決方案最能讓她控制應(yīng)用程序,同時確保它們不會在最終用戶使用的設(shè)備上留下殘余數(shù)據(jù)?ValerieneedstocontrolaccesstoapplicationsthataredeployedtomobiledevicesinaBYODenvironment.Whattypeofsolutionwillbestallowhertoexercisecontrolovertheapplicationswhileensuringthattheydonotleaveremnantdataonthedevicesusedbyherendusers?A)將應(yīng)用程序部署到BYOD設(shè)備,并要求每個設(shè)備上都有唯一的PINDeploytheapplicationstotheBYODdevicesandrequireuniquePINsoneverydevice.B)將應(yīng)用程序部署到桌面系統(tǒng),并要求用戶使用遠(yuǎn)程桌面通過企業(yè)身份驗證進(jìn)行訪問Deploytheapplicationtodesktopsystemsandrequireuserstouseremotedesktoptoaccessthemusingenterpriseauthentication.C)使用應(yīng)用程序容器將應(yīng)用程序部署到BYOD設(shè)備,并要求每個設(shè)備上都有唯一的PINDeploytheapplicationstotheBYODdevicesusingapplicationcontainersandrequireuniquePINsoneverydevice.D)使用需要用企業(yè)憑據(jù)進(jìn)行身份驗證的虛擬托管應(yīng)用程序環(huán)境Useavirtualhostedapplicationenvironmentthatrequiresauthenticationusingenterprisecredentials.答案:D解析:當(dāng)需要非常高級別的控制或端點(diǎn)設(shè)備不可信時,使用具有遠(yuǎn)程連接和企業(yè)身份驗證的集中式環(huán)境可以提供適當(dāng)?shù)陌踩?。[單選題]89.InaHighAvailability(HA)environment,whatisthePRIMARYgoalofworkingwithavirtualrouteraddressasthegatewaytoanetwork?在高可用性(HA)環(huán)境中,將虛擬路由器地址用作網(wǎng)絡(luò)網(wǎng)關(guān)的主要目標(biāo)是什么?A)Thesecondoftworouterscanperiodicallycheckintomakesurethatthefirstrouterisoperational.兩個路由器中的第二個可以定期檢入,以確保第一個路由器可以運(yùn)行。B)ThesecondoftworouterscanbetterabsorbaDenialofService(DoS)attackknowingthefirstrouterispresent.在知道第一個路由器存在的情況下,兩個路由器中的第二個可以更好地吸收拒絕服務(wù)(DoS)攻擊。C)Thefirstoftworoutersfailsandisreinstalled,whilethesecondhandlesthetrafficflawlessly.兩臺路由器中的第一臺出現(xiàn)故障并重新安裝,而第二臺則能完美地處理流量。D)Thefirstoftworouterscanbetterhandlespecifictraffic,whilethesecondhandlestherestofthetrafficseamlessly.兩個路由器中的第一個可以更好地處理特定流量,而第二個可以無縫地處理其余流量。答案:C解析:[單選題]90.對于隱私保護(hù)數(shù)據(jù),以下哪些角色具有為數(shù)據(jù)制定傳播規(guī)則的最高權(quán)力?A)信息系統(tǒng)安全干事B)數(shù)據(jù)所有者C)系統(tǒng)安全架構(gòu)D)安全要求分析師答案:B解析:[單選題]91.(04111)WhatistheMOSTeffectivemethodtoenhancesecurityofaSingleSign-On(SSO)solutionthatinterfaceswithcriticalsystems?下面哪個是最有效的方法,來增強(qiáng)關(guān)鍵系統(tǒng)的單點(diǎn)登錄解決方案的安全性?A)Highperformanceencryptionalgorithms高性能加密算法B)Highperformanceencryptionalgorithms高性能加密算法C)Highperformanceencryptionalgorithms高性能加密算法D)Highperformanceencryptionalgorithms高性能加密算法答案:D解析:[單選題]92.Bob正在其網(wǎng)絡(luò)上配置出口過濾,檢查流向互聯(lián)網(wǎng)的流量,他的組織使用公共地址范圍/24.若現(xiàn)有一些數(shù)據(jù)包包含下列IP地址,那么Bob應(yīng)該允許哪個數(shù)據(jù)包離開網(wǎng)絡(luò)?A)5B)C)5D)24答案:D解析:24是有效的公共IP地址,滿足題目的要求。5是Bob的網(wǎng)絡(luò)上的公共地址,不能作為離開網(wǎng)絡(luò)的數(shù)據(jù)包的目的地址。和5都是專用IP地址,不能路由到互聯(lián)網(wǎng)。24isavalidpublicIPaddressandalegitimatedestinationfortrafficleavingBob'snetwork.5isapublicaddressonBob'snetworkandshouldnotbeadestinationaddressonapacketleavingthenetwork.and5arebothprivateIPaddressesthatshouldnotberoutedtotheInternet.[單選題]93.(04054)Whichofthefol

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論