《网络安全综合二.docx》由会员分享,可在线阅读,更多相关《网络安全综合二.docx(63页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全综合二1.下面关于授权蔓延的描述哪个是不正确的()? A.由于用户总是要求获得额外的访问权而又不允许剥夺其他的访问权B.违背了最小特权原则C.增强了知其所需(need-to-know)原则(正确答案)D.通常发生在用户调至其他部门或者更换了职位的时候2. COSO框架开发的目的是什么()? A.解决财务活动和财务报表的欺诈行为(正确答案)B.帮助组织建立、实施和维护COBIT 控制C.作为IT安全审计人员的指南来确保合规性D.解决保护私人健康信息相关的监管需求3.一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临
2、的经济、社交和治理挑战。这个组织是()? A.崔德威(Treadway)委员会赞助之COSO 委员会B.经济合作与发展组织(正确答案)C.CobiTD.国际标准化组织4.律师Susan被Widgets 公司雇佣作为CPO首席隐私官,她新角色的主要职责是()? A.保护合作伙伴数据B.保证公司财务信息的准确性和安全性C.保证安全策略的定义和加强D.保护客户,公司和员工数据的安全性(正确答案)5.Jared 在公司的数据分类体系中承担了一个角色。他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。他不能决定、维护或评价控制,那么他的角色是()? A.Data owner 数据所有者B.Da
3、ta custodian 数据管理者C.Data user 数据使用者(正确答案)D.Information systems auditor 信息系统审计师6.下面哪个不是一个已经实施了安全治理体系的公司的特征()? A.董事会成员能充分了解公司安全的状态B.所有的安全活动都发生在安全部门内部(正确答案)C.在知情的方式下聘请安全产品、服务和顾问D.组织已经建立了安全提升的绩效测量和目标7.Michael为他的公司开发一个分类体系,那么他应当首先做什么()? A.了解必须提供的不同的保护级别有哪些(正确答案)B.定义数据分类标准C.识别数据管理员D.为每个分类级别确定保护机制8.Sue 被分配
4、来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。她公司针对系统的风险采取了下面哪种风险处置方法()? A.Risk mitigation 风险降低(正确答案)B.Risk acceptance 风险接受C.Risk avoidance 风险规避D.Risk transference 风险转移9.下面图表中缺少的关于学习目标和正确定义的顺序是什么()?单选题 A.Understanding,recognition and retention,skill理解,辨识和保留、技能B.Skill,recognition and retention,skill 技能、辨识和保留
5、、技能C.Recognition and retention,skill,understanding 辨识和保留,技能,理解(正确答案)D.Skill,recognition and retention,understanding 技能,辨识和保留、理解10.保护计算机和网络设备产生的审计记录是非常重要的,因为它是现在很多监管的要求。下面哪项没有解释为何审计记录应当被保护()? A.如果没有得到适当谨慎地保护,审计日志不能够在法庭上作为呈堂证供B.审计日志包含了敏感数据,应该只有某些特定人员能够访问C.入侵者可能试图擦除日志来隐藏他们的行为D.日志的格式不应当被入侵者知道和访问(正确答案)11
6、.哈里森正在评价他们公司的访问控制产品,下面哪项不是他在选择产品中考虑的因素()?单选题 A.Classification level of data 数据的分类级别B.Level of training that employees have received 员工接受的培训水平(正确答案)C.Logical access controls provided by products 产品提供的逻辑访问控制D.Legal and regulation issues 法律和法规事宜12.IDS 入侵检测系统一般有几种类型。哪种类型建立了一个场景中正常行为的概况,并根据这个给出一个数据包的异常值(
7、)? A.State-based 基于状态的B.Statistical anomaly-based 基于统计异常的(正确答案)C.Misuse detection system 误用检测系统D.Protocol signature-based 基于协议特征答案解析:特征型 基于签名的或基于规则的 易漏报 启发型 基于行为的或基于异常统计的 易误报13.基于规则的IDS采用了与基于特征或基于异常的系统不一样的检测方法。 下面哪个是基于规则的IDS的特点()? A.在专家系统中使用IF/THEN编程(正确答案)B.它们共同边界外使用的协议C.及时对比几种活动的模式D.能够检测新型攻击14.能力表是
8、基于下面哪项主要条目来建立的()? A.主体(正确答案)B.客体C.产品D.应用15.Alex为一个化工分销商工作,给员工设计职责分离的任务和日常工作轮换的安排.下面哪个最好的描述了二者之间的区别()? A.这两个是相同的事情不同的说法;B.二者都是增强访问控制的管理控制,保护的公司的资源;C.职责分离确保一个人不能单独执行一个高风险的任务,而工作轮换能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;(正确答案)D.工作轮换确保一个人不能单独执行一个高风险的任务,而职责分离能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;16.下面哪种标记语言允许公司之间传递服务请求,接受
9、公司为这些服务提供访问授权()? A.XMLB.SPML服务配置标记语言(Service Provisioning Markup Language,SPML)(正确答案)C.SGML 标准通用标记语言(Standard Generalized Markup Language,SGML)D.HTML 超文本标记语言(Hypertext Mark up Language,HTML)17.很多系统和应用程序通常使用访问控制矩阵来控制主体和客体之间的访问。访问控制矩阵的列指的是什么()?单选题 A.Capability table 能力表B.Constrained interface限制用户接口C.R
10、ole-based value 基于角色的控制D.ACL 访问控制列表(正确答案)18.通常有几种不同的单点登陆协议和技术。下面图示中展示的是哪个技术类型()?单选题 A.KerberosB.Discretionary access control自主访问控制C.SESAME(正确答案)D.Mandatory access control 强制访问控制19.下面哪个正确的描述了身份管理流程中的联合身份和角色()? A.非便携的身份,能够跨业务边界使用B.一种便携式的身份,能够跨越业务边界使用(正确答案)C.在内部网络虚拟目录和身份存储中使用的一种身份D.由域名定义的一种身份,可以跨越业务边界使
11、用20.虚拟化提供了很多好处。下面关于虚拟化描述不正确的是()? A.虚拟化能简化操作系统补丁(正确答案)B.虚拟化可用于构建一个安全的计算平台C.虚拟机可以遏制缺陷和错误D.虚拟机可以提供强大的调试能力21.(看下视频)下面哪个架构模型定义了如何在主体和客体之间安全的开发访问权限()? A.Brewer-NashB.Clark-WilsonC.Graham-Denning(正确答案)D.Bell-LaPadula22.操作系统可以实现进程隔离的不同方法。下面哪个方法是定义了两个进程之间是如何交互的,没有其他进程能够与它的内部程序代码交互()? A.Virtual mapping 虚拟映射B.
12、Encapsulation of objects 客体封装(正确答案)C.Time multiplexing时分复用D.Naming distinctions 命名识别23.操作系统一般有几种不同的方法来实现软件I/O操作。CPU先将数据发送到I/O设备,然后转而处理其他进程的请求直到这个I/O设备已经准备好处理数据,这种I/O模式是被称为()? A.I/O using DMA 直接内存访问(DMA) I/OB.Interrupt-driven I/O 中断驱动型I/O(正确答案)C.Programmable I/O 可编程I/OD.Premapped I/O预映射型I/O24.信息技术基础结
13、构库(ITIL)包含了五个部分的指南。下面哪个被认为是核心的部分,其重点是对拟提供的IT服务进行整体规划()? A.Service Operation 服务运营B.Service Design 服务设计C.Service Transition 服务转换D.Service Strategy 服务战略(正确答案)25.Widgets 公司的软件开发流程已经文件化,并且组织已经能够制定自己的软件流程的标准。 下面哪项最好的描述了Widgets 公司的软件成熟度集成模型的级别()? A.Initial 初始级B.Repeatable 可重复级C.Defined 已定义级(正确答案)D.Managed可
14、管理级26.应用程序和操作系统中,不同的访问控制模型提供了不同类型的安全措施和功能。下面图示中表达的是哪种模型()?单选题 A.Noninterference非干涉模型B.BibaC.Bell-LaPadulaD.Chinese Wall 中国墙模型(正确答案)27.所有操作系统中一般嵌入了一些不同的访问控制机制。下面图示中空白部分是哪种机制()?单选题 A.Trusted computing base 可信计算基B.Security perimeter 安全边界C.Reference monitor 引用监控器(正确答案)D.Domain域28.一个多任务操作系统可以在同一时间有几个进程在运
15、行。下面图示中展示的是进程中的哪个组件()?单选题 A.Threads 线程(正确答案)B.Registers 寄存器C.Address buses 总线地址D.Process tables 进程表29.Paisley 在帮她们公司选择一个新的物理场所地址,下面哪项在选择地址时不是一个重要的考虑因素()? A.Distance to police and fire stations 距离警察局和消防局的距离B.Lighting照明(正确答案)C.Natural disaster occurrence 自然灾害D.Crime rate 犯罪率30.Sarah 最近了解到她从一个亲戚那儿继承的,悬
16、挂在她城区咖啡店的一幅画是非常值钱的。她担心画的保护,并准备安装一个入侵检测系统。那么她最应当考虑下面哪种入侵检测系统来保护这幅画()? A.Acoustical detection system 声音探测系统B.Proximity detector 接近探测器(正确答案)C.Photoelectric system 光电系统D.Vibration sensor 振动传感器计31.David 在一个新的分支办公室准备一个服务器机房。在服务器机房的第一和第二入口应当采取什么门锁控制机制()? A.第一扇门和第二扇门都应当通过身份识别卡和或密码锁进行访问控制;B.机房主入口门不应当设置访问控制而是
17、通过门卫控制,第二扇门应当从里面锁上不允许进入。C.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门则应当设置门卫;D.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门应当从里面锁上不允许进入。(正确答案)32.下面哪个关于物理入侵检测系统的描述是不正确的()? A. IDS可能会被房间内的物品遮挡起来。B. IDS相对昂贵,它们需要人为干预才对警报作出响应C.入侵检测系统一般需要消耗大量电源供应和应急备用电源(正确答案)D. IDS应该探测并抵制篡改33.在出台一有效的物理安全方案时,需要采取一系列步骤。下面哪个步骤是出台安全方案首先要进行的工作()? A.Create counte
18、rmeasure performance metrics.制定控制措施的绩效度量标准B.Conduct a risk analysis.进行风险分析(正确答案)C.Design the program.设计安全方案D.Implement countermeasures.实施控制措施34.为了保护设备和环境免受电力问题干扰,需要采取一系列措施。下面哪个是最佳的保持电压稳定和电压清洁的措施()? A.Power line monitor 电源线监视器B.Surge protector 电涌保护器C.Shielded cabling 电缆屏蔽D.Regulator 稳压器(正确答案)35.如果有人试
19、图攀爬或割断围栏,哪种围栏可以检测到()? A.Class IV Door,Class IV门B.PIDAS 边界入侵检测和评估系统(正确答案)C.CPTED通过环境设计预防犯罪D.PCCIP 保护关键基础设施总统委员会36.通常有几种不同的烟感和火感探测器。下面图示中的是哪种()?单选题 A.Photoelectric 光电探测器(正确答案)B.Heat-activated 热感探测器C.Infrared flame 红外火焰探测器D.lonization 电离子探测器(反应最快的)37.有五种不同类别的火,每种火都不同。下面表中空缺的映射正确的是()?单选题 A. D类-可燃金属(正确答案
20、)B. C类-液体C. B类-电子设备D. A类-电子设备答案解析:A类普通 B类液体 C类电子设备 D类可燃金属 K类厨房用油38.下面哪一个路由协议是建立了网络的拓扑数据库()? A.Dynamic动态路由B.Distance-vector 距离矢量C.Link-state链路状态(正确答案)D.Static 静态路由39.当一个组织分割DNS域名区域时,仅从内部网上可以访问的主机名称将在Internet上不可见。下面哪个最好的描述了为什么要这么去做()? A.防止来自接入服务器的攻击B.防止对主机文件的操作C.避免给攻击者提供有价值的准备用来实施攻击信息(正确答案)D.避免给攻击者提供域
21、名抢注需要的信息40.下面哪个最好的描述了为什么电子邮件欺骗是容易实施的()? A. SMTP缺乏充分的身份验证机制(正确答案)B.管理员通常忘记配置SMTP 服务器以防止SMTP为其不服务的域名连接C.关键字过滤技术上已经过时了D.黑名单是不可依赖的41.(看视频)下面那个不是VoIP的优点()? A.成本B.聚合C.灵活性D.安全(正确答案)42.现在已经用卫星网来进行两个不同地点的无线通信,卫星通信的两个前提是()? A.他们必须通过电话线连接,并且必须连接到调制解调器;B.这两个地点必须在卫星的视线和覆盖范围之内(正确答案)C.他们必须是宽带传输,并且有低地球轨道卫星D.他们必须有转发
22、器,并且必须在卫星的覆盖区域之内43.Brad是Thingamabobs公司的安全经理,他准备给公司的高层做一个关于即时通信的风险以及他准备在公司网络禁止使用即时通信的汇报。下面哪项不应该包含在他的汇报中()? A.敏感数据和文件可能通过即时通信进行传输B.用户可能会收到伪装成合法用户的攻击者的含有恶意软件的信息C.可以在防火墙上简单的关闭特定端口来阻止即时通信的使用(正确答案)D.需要制定一个安全策略来限制即时通信的使用44.(看视频)有几种不同类型的认证技术;下图中展示的是哪种类型()?单选题 A.802.lx (用于验证)(正确答案)B.Extensible Authentication
23、 Protocol 可扩展认证协议C.Frequency hopping spread spectrum 跳频扩频D.Orthogonal frequency-division multiplexing正交频分复用技术45.(看视频)下面的表中看空白部分是哪种类型的安全加密组件()? A.Service Set ID 服务集ID值(SSID)B.Temporal Key Intearity Protocol临时密钥完整性协议(TKIP)(正确答案)C.Ad hoc WLAN 点对点无线局域网D.Open system authentication开放系统认证46.(看视频)拨号环境下可以使用几
24、种不同的隧道协议。下面哪个是最好的建立VPN隧道的协议()? A.L2PB.PPTP(正确答案)C.IPSecD.L2TP47.隐写术有几个组件。下面哪项指的是一个含有隐藏信息的文件()? A.Stego-medium隐秘媒介B.Concealment cipher隐藏密码C.Carrier 载体(正确答案)D.Payload 有效载荷48.下面哪个与流密码比较类似()? A.One-time pad一次性填充(正确答案)B.AES 高级加密算法C.Block 组块D.RSA49.有两种主要的加密算法类型:流密码和分组密码。下面哪个不是一个好的流密码的属性()? A.Statistically
25、 unbiased keystream 无数量偏见的密钥B.Statistically predictable 统计结果可以预见(正确答案)C.Long periods of no repeating patterns 长时间无重复模式D.Keystream not linearly -related to key 密钥流与密钥非线性相关50.下面哪项最好的描述了数字签名是如何创建的()? A.用发送者的私钥加密了消息的散列值。(正确答案)B.用发送者的公钥加密了消息的散列值。C.用接收者的私钥加密了消息的散列值。D.用接收者的公钥加密了消息的散列值。51.高级加密标准(Advanced En
26、cryption Standard)是一个算法,主要用来()? A.Data integrity数据完整性B.Bulk data encryption批量数据加密(正确答案)C.Key recovery密钥恢复D.Distribution of symmetric keys 对称密钥分发52.Mandy需要计算一下他们公司使用PKI非对称算法的260个员工必须产生多少个密钥。那么需要多少个密钥()? A.33,670B.520(正确答案)C.67,340D.26053.SSL是一个事实上的协议,用来实现在不可信的网络上安全传输。下面哪项最好的描述了在SSL连接建立流程上发生的情况()? A.服
27、务器创建会话密钥,并用对方公钥进行加密;B.服务器创建会话密钥,并用自己私钥进行加密;C.客户端创建会话密钥,并用自己私钥进行加密;D.客户端创建会话密钥,并用对方公钥进行加密;(正确答案)54.(看视频)CA负责在需要的时候撤销证书。下面哪个正确的描述了CRL和OSCP()? A.证书撤销列表是一个比联机证书状态协议更流线化的方法B.联机证书状态协议向证书撤销列表(CRL)提交已撤销的证书C.联机证书状态协议是在证书验证过程中查看CRL(正确答案)D.证书撤销列表(CRL)对证书进行实时验证,并报告给OCSP55.端到端加密是用户使用的,链路加密是服务商使用的,下面哪项关于这些技术的描述是正
28、确的()? A.链路加密不会加密头和尾B.链路加密除了数字链路信息,其他所有信息都加密(正确答案)C.端到端加密需要在每个跃点对头进行解密D.端到端加密需要解密所有的头和尾56.下面关于IPSec的图示中,SA代表什么意思()?单选题 A.Security parameter index 安全参数索引B.Security ability 安全能力C.Security association 安全关联(正确答案)D.Security assistant 安全助理57.密码学中有八种不同的方法来实现机密性。下面图示中是哪种方法()?单选题 A.Running key cipher 滚动密钥密码B.
29、Concealment cipher 隐藏密码C.Steganography 隐写术D.One-time pad一次性填充(正确答案)58.加密可以用在操作系统和网络的不同层次。PPTP加密是工作在哪一层()? A.Data link layer 数链层(正确答案)B.Within applications 应用层C.Transport layer 传输层D.Data link and physical layers 数链层和物理层答案解析:PPTP和L2TP是并列的,它们都工作在第五层,为第二层提供服务。PPTP用PPP加密,L2TP用IPSec加密59.下面哪项最好的描述了公钥密码学和公钥
30、基础设施之间的区别()? A.公钥密码学是使用了非对称算法,而公钥基础设施是使用了对称算法B.公钥密码学是用来创建公钥/私钥对,而公钥基础设施用来执行密钥交换与纳以C.公钥密码学提供了认证和抗抵赖性,而公钥基础设施提供了机密性和完整性D.公钥密码学是非对称密码学的代称,而公钥基础设施由公钥密码学和密码机制组成(正确答案)60.在密码学中,不同的步骤和算法提供了不同的安全服务。下面哪项提供了认证、抗抵赖性和完整性()? A.Encryption algorithm 加密算法B.Hash algorithm 哈希算法C.Digital signature 数字签名(正确答案)D.Encryptio
31、n paired with a digital signature 加密和数字签名61.下面哪项是PKI环境中发生的()? A. RA创建证书,CA签署B. CA签署证书(正确答案)C. RA 签署证书D.用户签署证书答案解析:RA是验证证书,CA是生成和签署证书62.(看视频)下面哪项最好的描述了密钥导出函数()? A.Keys are generated from a master key.密钥产生于主密钥(正确答案)B.Session keys are generated from each other.会话密钥互相产生C.Asymmetric cryptography is used
32、to encrypt symmetric keys.非对称密码学用来加密对称密钥D.A master key is generated from a session key.主密钥产生于会话密钥。63.NIST组织已经定义了创建业务连续性计划的最佳实践,下面哪个阶段是进行关键业务和系统的识别以及优先级排序()? A.Identify preventive controls.识别预防性控制B.Develop the continuity planning policy statement.开发业务连续性计划策略说明书C.Develop recovery strategies.制定恢复战略D.Co
33、nduct the business impact analysis.进行业务影响分析(正确答案)64.Matthew 作为他们公司业务连续性协调人,他负责协助为业务连续性计划委员会招募成员。下面哪项关于这项工作的描述是不正确的()? A.委员会成员应该参与计划、测试和实施等各阶段的工作B.委员会团队规模越小越好,保证会议能够得到控制(正确答案)C.管理层应该与BCP协调人一起任命委员会成员D.委员会团队应该由来自公司不同部门的人构成65.业务影响分析是一种功能性分析。下面哪项不是业务影响分析需要执行的()? A.并行测试或全面中断测试(正确答案)B.基于临界水平的应用分类方案C.通过访谈搜集
34、信息D.业务功能的文档化66.下面哪项是保障公司的备份磁带能在温站恢复和使用的最佳方法()? A.让异地的供应商进行测试,并给可以正确读出的磁带打上标签B.在紧急情况下不使用的供应商机器上测试备份磁带C.从灾备中心设施取回磁带,并确认原始站点的设备可以读取(正确答案)D.每月两次盘点保存在供应商站点的每个备份磁带67.建立互惠协议是建设灾备的一种替代方法。下面哪项描述了互惠协议的优缺点()? A.配置完全且在几个小时之内就可以运行的场所也是最昂贵的替代方案B.是个不大昂贵的备用设施,但在灾难过后实际启用运行时却最耗时和耗力C.对于依赖专属软件的公司来讲是个不错的选择,但通常年度测试无法实施D.
35、是最便宜的设施选择,但混合操作可能会带来许多安全问题(正确答案)68.预先计划业务连续性程序给组织带来很多好处。下面哪项不是业务连续性计划支持的能力()? A.支持组织恢复关健业务功能B.让业务合作伙伴了解你们公司尚未做好准备(正确答案)C.支持组织保护生命并确保安全D.使得组织可以确保业务的生存69.业务连续性计划关键的成功因素是管理层支持。下面哪项是向领导层提供的最重要的材料来获取他们的支持()? A.Business case业务案例(正确答案)B.Business impact analysis业务影响分析C.Risk analysis 风险分析D.Threat report 威胁报告
36、答案解析:Business case 是必选项70.Gizmos and Gadgets已经在灾难后恢复了主场所。什么应当首先搬进去()? A.Management 管理层B.Most critical systems 最关健的系统C.Most critical functions 最关健的功能D.Least critical functions最不关键的功能(正确答案)71.灾难恢复和业务连续性计划中,什么是关键的第一步()? A.Plan testing and drills.计划测试和演练B.Complete a business impact analysis.完成业务影响分析(正确答
37、案)C.Determine offsite backup facility alternatives.决定异地可替代恢复场所D.Organize and create relevant documentation.组织和创建相关文档72.下面哪项不是开发和实施一个灾难恢复计划的原因()? A.提供灾后恢复步骤B.拓展备份操作以包括更多内容,而不仅仅是备份数据C.概述业务功能和系统(正确答案)D.提供应急响应程序73.下面图示中空白的第二步是什么()?单选题 A.ldentify continuity coordinator 识别业务连续性协调人B.Business impact analysi
38、s 业务影响分析(正确答案)C.ldentify BCP committee 识别BCP委员会D.Dependency identification 依存关系识别74.在开发 BCP时,不同的威胁需要根据他们业务风险的严重程度来评价和排序,下图中说明的是哪种排序方法()?单选题 A.Moan time to ropair 平均修复时间 MTTRB.Moan time botwoon failuros 平均无故障时间 MTBFC.Maximum critical downtimo 最大关健中断时间D.Maximum tolerable downtime 最大允许中断时间(正确答案)75.有几种不
39、同类型的冗余技术可以使用。下面图示中展示的是哪种技术()?单选题 A.Tape vaulting磁带保险库(正确答案)B.Romoto Journaling远程日志C.Eloctronlc vaulting电子保险库D.Rodundant slto冗余站点76.下面是一个图示的业务连续性策略.图上空白部分是什么()?单选题 A.Damage assessment phase 损失评估阶段B.Reconstitution phase 重建阶段(正确答案)C.Business resumption phase 业务还原阶段D.Continuity of operations plan 操作连续性计
40、划77.为了让证据被合法采纳,证据必须是真实、完整、充分并可靠的。证据与发现的结果有一个合情合理的关系,指的是哪一个特性()? A.Complete 完整B.Reliable 可靠C.Authentic 真实(正确答案)D.Sufficient 充分78.下面哪个最好的描述了紧急情况()? A.非法或不道德的用来捕获嫌疑犯的行为的方法B.诱惑侦查是用用来捕获嫌疑人行动C.黑客没有真正伤害任何人D.因为担心嫌疑人试图破坏证据,那么执法人员会迅速扣押证据。(正确答案)79.互联网架构委员会在技术和道德方面承担什么角色()? A.它创建了犯罪量刑指南B.它发表了有关Internet 使用的道德声明(
41、正确答案)C.它编辑了互联网标准草案(Request for Comments,RFC)D.它开发了计算机道德行为十大戒律80.下面哪项关于垃圾搜寻(dumpster diving)的描述是不正确的()? A.It is legal.它是合法的B.It is unethical.它是不道德的C.It is illegal.它是非法的(正确答案)D.It is a nontechnical attack.它是一种非技术的攻击答案解析:(dumpster diving)有时也翻译成食腐动物81.下面哪种是在经过事先同意或授权的情况下执行的合法的偷听()? A.Denial of Service拒绝
42、服务攻击B.Dumpster diving垃圾搜寻C.Wiretapping 搭线窃听(正确答案)D.Data diddling 数据欺骗82.个人行为违反政府法律之时,为了保护公众的利益,使用哪种类型的法律()? A.Criminal law 刑法(正确答案)B.Civil law 民法C.Tort law 侵权法D.Regulatory law行政法规83.在事件响应的哪个阶段,会判断事件是源于内部还是外部,入侵者是如何渗透并获得访问资产的权限的()? A.Analysis 分析B.Containment 遏制C.Tracking 追踪(正确答案)D.Follow-up跟进84.关于取证调
43、查不正确的是()? A.犯罪现场在需要时可以做改变(正确答案)B.文件复制工具可能恢复不了该设备上调查所需的所有数据区域C.犯罪现场遭到了破坏,可能并未影响到衍生的证据,但应该予以记录。D.只允许具备基本的犯罪现场分析的知识的人员进入犯罪现场85.在取证训练时,从计算机或设备上获取线索必须特别小心。为了保护映像应当采取一些措施,下面哪项关于保护措施的描述是不正确的()? A.用MD5或者SHA-256散列原始映像B.应该创建两个时间戳C.在新创建的映像需要保存到新的介质时,必须“清除新介质的任何残留数据D.一些系统必须在其运行时成像(正确答案)86.下面哪种攻击可以被最有效的阻止,通过限制计算
44、机系统向外发射的电子辐射信号()? A.Salami attack 萨拉米攻击B.Emanations capturing 辐射捕捉(正确答案)C.Password sniffing 密码窃听D.IP spoofing IP 欺骗87.作为CISSP 候选人,你必须要签署道德公约。下面哪个是ISC2发布的 CISSP道德公约()? A.信息应当自由和开放的共享,因此,共享敏感信息是道德的B.考虑你编写的程序或你所设计系统的社会影响C.避免不必要的恐惧或怀疑(正确答案)D.不要粗心大意的参与互联网范围的实验88.哪个概念描述的是犯罪分子留下什么东西和带走什么东西()? A.犯罪伎俩B.概括C.L
45、ocard 交换原则(正确答案)D.动机、机会和手段89.数据集市,数据库和数据仓库有着明显的特征区别。下面哪个关于数据仓库的描述是不正确的()? A.它可能增加侵犯隐私的风险B.它是用来执行分析的C.它包含了几个来自不同数据源的数据D.它是基于项目的战术原因,来创建和使用的(正确答案)答案解析:应该是基于项目的战略原因,来创建和使用的90.数据库软件应当满足ACID测试的要求。在使用联机事务处理OLTP时,为什么应当执行ACID测试要求之一的原子性事务()? A.建立数据库安全策略中所规定的完整性规则B,数据库作为一个单元来执行事务,而不会中断(正确答案)C.来确保回滚不会发生D.来防止同时
46、进行的事务进程之间的相互干扰91.Lisa了解到大部分数据库实施了并发控制。什么是并发控制,为什么必须要控制()? A.并发是指不同层级的进程,如果不进行适当的控制,可能会影响数据库的完整性B.通过审查可访问的数据而推断出新信息的能力,这可以导致推理攻击C.并发是指同时进行的进程,如果不进行适当的控制,可能会影响数据库的完整性(正确答案)D.在数据库不止一个地方储存数据,如果不进行适当的控制,可能会影响数据库的完整性92.Robert 被要求增加销售数据库的整体效率,他实施了一个程序来结构化数据来减少重复和不一致的数据。 这个程序是什么()? A.Polymorphism 多态性B.Normalization 规格化(正确答案)C.Implementation of database views 实施数据库视图D.Constructing schema 建设模式93.下面哪个最好的描述了面向对象数据库()? A.在应用查询数据时,它接收数据和程序;(正确答案)B.它是类似于网状网的架构,实现冗余和快速数据检索C.主体为了访问数据必须知道已