CISSP 练习题


第1题(单选题)

评估数据库应用的便捷性时,IS审计师应该验证:

A: 能够使用结构化查询语言(SQL)

B: 与其他系统之间存在信息的导入、导出程序

C: 系统中采用了索引(Index)

D: 所有实体(entities)都有关键名、主键和外键

第2题()

第3题()

第4题()

第5题(单选题)

IS审计师复核IT功能外包合同时,应当期望它定义:

A: 硬件设置

B: 访问控制软件

C: 知识产权

D: 应用开发方法论

第6题(单选题)

对于抽样而言,以下哪项是正确的?

A:抽样一般运用于与不成文或无形的控制相关联的总体

B:如果内部控制健全,置信系统可以取的较低

C:通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样

D:变量抽样是估计给定控制或相关控制集合发生率的技术

第7题(单选题)

以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:

A:出入的原因

B:出入的时间

C:出入口的位置

D:是否成功进入

第8题(单选题)

通过评估应用开发项目,而不是评估能力成熟度模型(CMM),IS审计师应该能够验证:

A:可靠的产品是有保证的

B:程序员的效率得到了提高

C:安全需求得到了规划、设计

D:预期的软件程序(或流程)得到了遵循

第9题(单选题)

IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱.

A:对系统开发进行了复核

B:对控制和系统的其他改进提出了建议

C:对完成后的系统进行了独立评价

D:积极参与了系统的设计和完成

第10题(单选题)

一个信息系统审计师正在为一个医疗机构的两种应用环境-生产和测试进行检查。在一次访谈中,该审计师注意到生产数据被用于测试环境以测试程序改变什么是这种情况下最显著的潜在风险?

A: 测试环境可能没有充分的访问控制来确保数据机密性

B: 测试环境可能由于使用生产数据而产生不精确的结果

C: 测试环境的硬件可能与生产环境的不同

D: 测试环境可能没有充足的控制以确保数据精确性

第11题()

第12题(单选题)

IS审计师发现企业的业务连续性计划中选定的备用处理设施的处理能力只能达到现有系统的一半。那么,他/她该怎么做?

A:无需做什么。因为只有处理能力低于正常的25%,才会严重影响企业的生存和备份能力

B:找出可以在备用设施使用的应用,其它业务处理采用手工操作,制订手工流程以备不测

C:找出所有主要的应用,确保备用设施可以运行这些应用

D:建议相关部门增加备用设施投入,使其能够处理75%的正常业务

第13题(单选题)

在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是:

A: 实施分析,以确定该事件是否为暂时的服务实效所引起

B: 由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会

C: 这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%

D: 通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定

第14题(单选题)

IS审计人员在应用开发项目的系统设计阶段的首要任务是:

A: 商定明确详尽的控制程序

B: 确保设计准确地反映了需求

C: 确保初始设计中包含了所有必要的控制

D: 劝告开发经理要遵守进度表

第15题(单选题)

IS审计师报告指出企业资源计划(ERP)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。供应商已经要求关闭这些交易表的审计痕迹且限定只对成功和不成功登录系统进行审计。如果这个建议被采纳,以下哪个是最大的威胁?

A: 访问敏感数据未被记录

B: 不能保证系统日志的完整性

C: 不能保证财务数据的完整性

D: 可能发生欺诈

第16题(单选题)

审计涵盖关键业务领域的灾难恢复计划时,IS审计师发现该计划没有包括全部系统。那么,IS审计师最为恰当的处理方式是:

A:推迟审计,直到把全部系统纳入DRP

B:知会领导,并评估不包含所有系统所带来的影响

C:中止审计

D:按照现有的计划所涵盖的系统和范围继续审计,直到全部完成

第17题(单选题)

一位IS审计师被指派对应用系统执行实施后审查。以下哪种情况可能削弱了IS审计师的独立性?该IS审计师:

A: 在应用系统开发过程中实施特定功能

B: 专门为审计应用系统设计了一个嵌入审计模块

C: 以应用系统项目团队成员的身份进行参与,但没有操作职责

D: 提供了有关应用系统最佳做法的咨询建议

第18题(单选题)

制订基于风险的审计程序时,IS审计师最可能关注的是:

A:业务程序/流程

B:关键的IT应用

C:运营控制

D:业务战略

第19题(单选题)

IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是:

A:各业务部门都有适当的BCP就够了,无需其他

B:建议增加、制订全企业的、综合的BCP

C:确定各部门的BCP是否一致,没有冲突

D:建议合并所有BCP为一个单独的全企业的BCP

第20题(单选题)

IS战略规划应包含:

A: 制定的硬件采购规格说明

B: 未来业务目标的分析

C: 项目开发的(启动和结束)日期

D: IS部门的年度预算(目标)

第21题(单选题)

某IS审计人员需要将其微机与某大型机系统相连,该大型机系统采用同步块数据传输通讯,而微机只支持异步ASCII字符数据通讯。为实现其连通目标,需为该IS审计人员的微机增加以下哪一类功能?

A: 缓冲器容量和并行端口

B: 网络控制器和缓冲器容量

C: 并行端口和协议转换

D: 协议转换和缓冲器容量

第22题(单选题)

以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中?

A: 删除一个记录

B: 改变一个口令

C: 泄露一个口令

D: 改变访问权限

第23题(单选题)

审计客户服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?

A: 系统工具

B: 应用程序生成器

C: 系统安全文档

D: 访问存储流程

第24题(单选题)

下列对审计系统基础基本组成描述正确的是:

A:审计系统一般包括三个部分:日志记录、日志分析和日志处理

B:审计系统一般包括两个部分:日志记录和日志处理

C:审计系统一般包括两个部分:日志记录和日志分析

D:审计系统一般包括三个部分:日志记录、日志分析和日志报告

第25题(单选题)

某企业正在制定一项策略,以将其数据库软件升级到一更新版本。IS审计师可以执行下列哪一项任务而不会对IS审计功能的客观性造成损害?

A: 对新数据库软件采用哪些应用程序控制提供建议

B: 为项目团队将来所需的许可费用提供评估

C: 在项目规划会议中就如何提高迁移效率提供建议

D: 在执行验收测试之前,审查验收测试个案文档

第26题(单选题)

在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?

A:确定程序的充分性

B:分析程序的效率

C:评价符合程序的程度

D:比较既定程序和实际观察到的程序

第27题(单选题)

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:

A:辅助辨识和分析未经授权的活动或攻击

B:对与已建立的安全策略的一致性进行核查

C:及时阻断违反安全策略的访问

D:帮助发现需要改进的安全控制措施

第28题(单选题)

下列对审计系统基本组成描述正确的是:

A:审计系统一般包含三个部分:日志记录、日志分析和日志处理

B:审计系统一般包含两个部分:日志记录和日志处理

C:审计系统一般包含两个部分:日志记录和日志分析

D:审计系统一般包含三个部分:日志记录、日志分析和日志报告

第29题(单选题)

测试程序的更改时,以下哪项是最适合作为总体来抽取样本?

A:测试库清单

B:原程序清单

C:程序更改需求

D:生产用程序库清单

第30题(单选题)

IS审计师检查日志文件中的失败登陆的尝试,那么,最关注的账号是:

A:网络管理员

B:系统管理员

C:数据管理员

D:数据库管理员

第31题(单选题)

在建立连续在线监控系统时,IS审计师首先应该识别:

A:合理的目标下限

B:组织中高风险领域

C:输出文件的位置和格式

D:带来最大潜在回报的应用程序

第32题(单选题)

数字证书是在( )国际标准中定义的。

A:X.400

B:X.25

C:X.12

D:X.509

第33题(单选题)

Which of the following would be the best reason for separating the test and development environments?下列哪个是分离测试和开发环境最好的原因?

A:为了限制测试下访问系统。

B:为了控制测试环境的稳定性。

C:为了隔离用户和开发人员。

D:为了确保开发下系统的安全访问。

第34题(单选题)

In non-discretionary access control,a central authority determines what subjects can have access to certain objects based on the organizational security policy.The access controls may be based on:一个中央机关决定着基于组织的安全策略,哪些主体可以访问某些客体的访问控制类型叫什么?

A:强制访问控制

B:自主访问控制

C:非自主访问控制

D:规则型访问控制

第35题(单选题)

Why would anomaly detection IDSs often generate a large number of false positives?为什么异常检测智能检决策支持系统经常会产生大量的误报呢?

A:因为他们只能正确识别它们已知的攻击。

B:因为它们是基于应用程序的,更容易受到攻击。

C:因为他们不能识别异常行为。

D:由于用户和系统的正常行为模式变化很大。

第36题(单选题)

Which statement about a VPN tunnef below is lncorrect?关于VPN隧道,下列哪一陈述是不正确的?

A:它可以通过实现节点身份验证系统来创建。

B:它只能通过实现IPSec设备来创建。

C:它可以通过实现密钥和证书交换系统来创建。

D:它可以通过在客户湍或网络上安装软件或硬件代理来创建。

第37题(单选题)

What does“residuaI risk”mean?“残余风险”是指?

A:控制实施后仍有的安全风险

B:审计中的资产固有的安全风险,且风险缓解不会发生

C:风险评估实施后仍有的风险

D:能被威胁利用的资产的问题

第38题(单选题)

Which of the following can be used as a covert channel?隐秘隧道经常使用以下哪些?

A:存储和分类

B:存储和许可

C:存储和底位

D:存储和时序

第39题(单选题)

You are running a packet sniffer on a network and see a packet containing a longstring of“0×90 0×90 0×90 0×90…”in the middle of it traveling to an x86-based machine as atarget.This could be indicative of what activity being attempted?你正在网络上运行一个包监听的程序,

A:一个骨干网络里的超额流量

B:FIN扫描

C:源抑制包

D:一个缓存溢出攻击

第40题(单选题)

Which of the following is true related to network sniffing?关于网络嗅探,以下哪一项是正确的?

A:嗅探器允许攻击者通过网络监控数据。

B:嗅探器改变计算机的源地址来伪装和利用弱身份认证方法。

C:嗅探器接管网络连接。

D:嗅探器发送IP片段到相互重叠的系统。

第41题(单选题)

Which of the following statement correctly describes the difference between black box testing and white box testing?下列哪个陈述正确描述了黑盒测试和白盒测试的区

A:白盒和黑盒测试的重点是软件程序逻辑的有效性

B:白盒和黑盒测试侧重于一个信息系统功能运行中的有效性,不考虑任何内部程序结构

C:白盒测试侧重于功能的有效性,而黑盒评估软件程序逻辑的有效性

D:黑盒测试侧重于功能的有效性,而白盒评估软件程序逻辑的有效性

第42题(单选题)

As a type of access control,which of the following asks for avoiding occurrence?作为访问控制的一种类型,下列哪个要求避免事件发生?

A:预防性

B:威慑性

C:侵入性

D:检测性

第43题(单选题)

For competitive reasons,the customers of a large shipping company called the“Integrated International Secure Shipping Containers Corporation”(IISSCC)like to keepprivate the various cargos that they ship.IISSCC uses a secure database system based onthe Bel

A:*-属性和多态性

B:强*-属性和多实例

C:简单安全属性和多实例

D:简单的安全属性和多态性

第44题(单选题)

What is called the verification that the user\\\'s claimed identity is valid and isusually implemented through a user password at log,on time?用户宣称的身份是有效的并通常是在登录时通过用户密码实现的验证被称作什么?

A:身份验证

B:身份标识

C:完整性

D:机密性

第45题(单选题)

What is the purpose of Trusted Distribution?可信任分布的目的是?

A:确保从一个中央办公室发送到远程位置的邮件免于被篡改。

B:确保在可信计算基收到的邮件不是老旧的。

C:为了防止数据的嗅探,因为它通过一个不可信赖的网络路线传播至一个可信任的网络。

D:为了确保可信计算基在运输或安装过程中没有被篡改。

第46题(单选题)

The most preva lent cause of computer center fires is which of the following?计算机中心火灾最普遍的原因是下列哪一项?

A:交流设备

B:配电系统

C:加热系统

D:自然原因

第47题(单选题)

Which of the following tasks is NOT usually part of a Business Impact Analysis (BIA)?以下哪项任务,通常不是业务影响分析(BIA)的一部分?

A:制定任务书。

B:计算每个不同业务功能的风险。

C:计算这些功能在没有这些资源下可以生存多久。

D:确定公司的关键业务功能。

第48题(单选题)

Which of the following control pairing places emphasis on“soft”mechanisms that support the access control objectives?以下哪组控制配对注重支持访问控制目标的“软”机制?

A:预防性/物理性配对

B:检测性/行政管理性配对

C:预防性/行政管理性配对

D:预防性/技术性配对

第49题(单选题)

What is the most accepted way to dispose data held on a floppy disk?处理软盘中的数据的最广为接受的方式是?

A:重新格式化

B:清理

C:物理破坏

D:消磁

第50题(单选题)

Which one of the following is the MOST critical characteristic of a biometrics system?下列哪个是生物测定学系统的最关键的特征?

A:可接受性

B:准确性

C:吞吐性

D:可靠性

第51题(单选题)

Which of the following will you consider as the MOST secure way of authentication?你认为下列哪一个是最安全的身份验证方式?

A:生物识别

B:密码

C:令牌

D:票证授予

第52题(单选题)

PGP uses which of the following to encrypt data?PGP采用以下哪项对数据进行加密?

A:非对称加密算法

B:X.509数字证书

C:对称密钥分配系统

D:对称加密算法

第53题(单选题)

Which of the following is the preferred way to suppress an electrical fire in an information center?以下哪项是抑制信息中心的电气火灾的首选方法?

A:ABC额定干粉

B:水或苏打酸

C:二氧化碳,酸碱,或卤代烷

D:二氧化碳

第54题(单选题)

The scope and focus of the Business Continuity Plan development depends most on:业务连续性计划开发的范围和重点主要依赖于:

A:范围和计划启动

B:业务连续性计划委员会技巧

C:业务影响分析

D:高级管理人员的指令

第55题(单选题)

Out of the steps listed below,which one is not one of the steps conducted during the Business Impact Analysis(BIA)?以下列出的步骤中,哪一个不属于实施业务影响分析的步骤?

A:为了数据收集选择个人进行约谈

B:备用站点选择

C:创建数据收集技术

D:确定公司的关键业务功能

第56题(单选题)

Related to information security,confidentiality is the opposite of which of the following?关于信息安全中保密性相反的方面是:

A:灾难

B:处置

C:泄露

D:终止

第57题(单选题)

Which of the following is most concerned with personnel security?以下哪项最关乎人员安全?

A:管理控制

B:操作控制

C:技术控制

D:人力资源控制

第58题(单选题)

Which choice below is an accurate statement about the difference between monitoring and auditing?关于监测和审计的区别,下列哪一陈述是准确的?

A:系统审计是检查系统正在进行的实时活动。

B:系统审计不能自动化。

C:监测是检查系统或用户正在进行的实时活动。

D:监测是评估安全性的一次性事件。

第59题(单选题)

Which trusted facility management concept implies that two operators mustreview and approve the work of each other?哪一信任设施管理概念表明两个操作者必须审查和同意相互的工作?

A:双人控制

B:双重控制

C:双倍控制

D:隔离控制

第60题(单选题)

What principle requires that a user be given no more privilege then necessary to perform a job?什么原则要求只给用户完成工作所必需的权限?

A:聚合特权原则

B:最高特权原则

C:有效特权原则

D:最小特权原则

第61题(单选题)

Guards are appropriate whenever the function required by the security program involves which of the following?警卫是适当的,只要安全程序所需的功能包括以下哪一项?

A:使用鉴别判断。

B:使用武力。

C:访问控制设备的操作。

D:需要检测未经授权的访问

第62题(单选题)

A back door into a network refers to what?进入网络的后门是指?

A:在晚些时候由黑客创建的用来获得网络访问的机制

B:监测在虚拟应用程序实施的以吸引入侵者的方案

C:程序员用来调试应用程序的无正式文件的指令

D:主体社交工程密码

第63题(单选题)

There are several types of penetration tests depending upon the scope,objectiveand nature of a test.Which of the following describes a penetration test where you attackand attempt to circumvent the controls of the targeted network from the outside,usually

A:有针对性的测试

B:盲目的测试

C:外部测试

D:内部测试

第64题(单选题)

Which statement below is accurate about the reasons to implement a layered security arChitecture?关于执行分层安全体系结构的原因,以下哪一说法是准确的?

A:分层的方法并没有真正提高组织的安全状况。

B:分层安全方法旨在提高攻击者的工作强度。

C:一个好的包过滤路由器将消除实现分层安全体系结构的需要。

D:使用COTS产品时,分层安全方法不是必要的。

第65题(单选题)

Which one of the following is a key agreement protocol used to enable two entities to agree and generate a session key(secret key used for one session)over an insecure medium without any prior secrets or communications between the entities?The negotiated

A:Difile_Hellmann

B:RSA算法

C:三重数据加密标准

D:公钥基础设施

第66题(单选题)

Which of the following is responsible for the most security issues?下列哪一项承担大多数安全问题的责任?

A:外部间谍

B:黑客

C:员工

D:设备故障

第67题(单选题)

In a Public Key Infrastructure,how are public keys published?在公钥体系中,公钥是如何发布的?

A:它们不被发布

B:通过邮件进行发送

C:通过所有者进行发布

D:通过数字证书进行发布

第68题(单选题)

Which is NOT a standard type of DSL?哪一项不是DSL的标准类型?

A:HDSL

B:FDSL

C:ADSL

D:VDSL

第69题(单选题)

A contingency plan should address?应急计划应解决?

A:潜在风险

B:残余风险

C:已识别风险

D:上述所有风险

第70题(单选题)

What is the best description for CHAP Challenge Handshake Authentication Protocol? CHAP质询握手身份验证协议的最好描述是?

A:密码都以明文形式发送

B:密码不会以明文形式发送

C:没有用密码,发送数字签名

D:它是不合于密码认证协议PAP的

第71题(单选题)

What can best be described as an abstract machine which must mediate all access to SM bjects to objects?什么可以描述为一个抽象机器必须调解所有主体对客体的访问?

A:安全边界

B:安全内核

C:引用监视器

D:安全域

第72题(单选题)

Your co-worker is studying for the CISSP exam and has come to you with a purestion.What is ARP poisoning?你的同事正在备考CISSP,他有一个问题:什么是ARP投毒?

A:交换网络的泛洪

B:使用DNS死亡之pin9的拒绝服务

C:将IP变为MAC的解决方案

D:在ARP表中插入一个虚假的IP和MAC地址

第73题(单选题)

Which of the following focuses on sustaining an organization’s business functions during and after a disruption?以下哪一项侧重于在中断期间和之后,维持一个组织的业务功能?

A:业务恢复计划

B:运营计划的连续性

C:灾难恢复计划

D:业务连续性计划

第74题(单选题)

Making sure that the data is accessible when and where it is needed is which of the following?下列哪一选项可以确保数据在需要的时间和地点是可访问的?

A:机密性

B:完整性

C:可接受性

D:可用性

第75题(单选题)

Which is NOT a property of or issue with tape backup?以下哪一项不是磁带备份的性质或问题?

A:一个大的磁盘使用多个磁盘创建

B:在备份和恢复期间数据传输缓慢

C:服务器磁盘空间利用率扩展

D:可能需要一些数据重新输入

第76题(单选题)

Which must bear the primary responsibility for determining the level of protectionneeded for information systems resources?下列哪一选项必须对确定信息系统资源所需的保护级别承担主要责任?

A:IS安全专家

B:高层管理人员

C:资深安全分析师

D:系统审计员

第77题(单选题)

Which of the following statements pertaining to the maintenance of an ITcontingency plan is incorrect? 下列哪一项关于一个IT持续性计划的描述是不正确的?

A:计划应在每年至少一次审核其准确性和完整性。

B:应保持严格的版本控制。

C:当存储脱机时计划副本应在家庭和办公室提供给恢复人员。

D:应急计划协调人应该确保每一位员工得到该计划的一个最新副本。

第78题(单选题)

What is the act of obtaining information of a higher sensitivity by combining information from lower levels of sensitivity?通过联合多个低级别敏感性信息,从而获取一个更高级别敏感性信息的活动被称为什么?

A:聚合

B:数据挖据

C:多实例

D:推理

第79题(单选题)

Configuration Management controls what?配置管理控制是什么?

A:对变更可信计算基的控制

B:在访问可信计算基配置方面的控制

C:审计和控制对可信计算基的任何变更

D:审计对可信计算基的变更

第80题(单选题)

What is the MAIN purpose of a change control/management system?什么是变更控制或管理系统的主要目的?

A:通知所有有关各方已完成了变更

B:确保变更满足用户具体要求

C:记录审计和管理审查的变更

D:确保变更请求得到有序的处理

第81题(单选题)

Which of the following is not considered firewall technology?下列哪一项不是防火墙技术?

A:屏蔽子网

B:屏蔽主机

C:双网关主机

D:双宿主主机

第82题(单选题)

In access control terms,the word“dominate”refers to which of the following?在控制术语中,“支配”这个词指的是以下哪项?

A:比其他用户更高的通行

B:等于或高于访问类别

C:取代权利

D:只读特权的有效需知

第83题(单选题)

What is NOT true about a one-way hashing function?对于单向哈希哪项功能描述是不正确的?

A:它提供了消息的认证

B:哈希应不能通过产生的哈希至逆向得到消息

C:单向哈希的结果是消息摘要

D:它提供了消息的完整性

第84题(单选题)

A sewer cluster looks like a?服务器集群看起来像什么?

A:从用户的角度看,是单个服务器。

B:从用户的角度看,是双服务器。

C:从用户的角度看,是三台服务器。

D:从用户的角度看,是四台服务器。

第85题(单选题)

In the OSI/ISO model,at what level is SET(SECURE ELECTRONIC TRANSACTIONP ROTOCOL)provided?在OSI/ISO模型哪一层提供SET(安全电子交易协议)?

A:应用层

B:网络层

C:表现层

D:会议层

第86题(单选题)

Which of the following is NOT a property of a one-way hash function?下列哪项不是单向哈希的属性?

A:给出一个摘要值,不可能通过计算找到相应的消息.

B:它把任意长度的消息转换为固定长度的消息摘要.

C:它把固定长度的消息转换为任意长度的消息摘要.

D:两个不同消息从计算上不可能得到同一个摘要.

第87题(单选题)

Which of the following models does NOT include data integrity or conflict of interest?下列哪项模型不包括数据的完整性或利益的冲突?

A:Brewer-Nash

B:Biba

C:Clark-Wilson

D:Bell-LaPadula

第88题(单选题)

Which of the following item would best help an organization to gain a commomunderstanding of functions that are critical to its survival?下列哪一项能最好的帮助组织获得对于其生存至关重要的功能的一个普遍性理解

A:业务影响分析

B:灾难恢复计划

C:业务评估

D:风险评估

第89题(单选题)

Technical controlS such as encryption and access control can be built into theoperating system,be software applications,or can be supplemental hardware/softwareunits.Such controls,also known as logical controls,represent which pairing?技术控制,如加密和访问控制可以被

A:预防性/技术配对

B:侦探/技术配对

C:预防/物理配对

D:预防/管理配对

第90题(单选题)

In computing what is the name of a non-seIf-replicating type of malware programcontaining malicious code that appears to have some useful purpose but also containscode that has a malicious or harmful purpose imbedded in it,when executed,carries outactions

A:病毒

B:后门

C:木马

D:蠕虫

第91题(单选题)

The security of a computer application is most effective and economical in which of the following cases?下面哪一项,在一个计算机应用安全中是最有效和经济的?

A:系统在开始的时候被设计提供必要的安全

B:系统为到达特定安全威胁被自定义

C:系统现成的自我获取

D:在增加安全之前系统被优化

第92题(单选题)

Assuming a working IDS is in place,which of the following groups is BEST capable of stealing sensitive information due to the absence of system auditing?如果部署了一台正常工作的IDS,下列哪组由于缺乏系统的审计最能够窃取敏感信息?

A:恶意软件

B:黑客或破坏者

C:心怀不满的员工

D:审计者

第93题(单选题)

When selecting a security testing method or tool, the security practitioner needs to consider many different things, such as:当选择一个安全传输方法或工具,安全从业者需要考虑许多不同的东西,比如:

A: 组织文化和暴露可能性

B: 地方每年频率估计(LAFE),以及标准年度频率估计(SAFE)

C: 工作人员的安全角色和职责

D: 攻击面和支持技术

第94题(单选题)

Synthetic performance monitoring, sometimes called proactive monitoring, involves?综合性能监控,有时也被称为主动监测,涉及:

A: 对于Web应用有外部代理上运行脚本交易。

B: 对于Web应用有内部代理上运行脚本交易。

C: 对于Web应用有外部机构运行的批处理作业。

D: 对于Web应用有内部代理运行批处理作业。

第95题(单选题)

Role-based access control基于角色的访问控制

A: 是唯一的强制访问控制

B: 独立于所有者的输入

C: 是基于用户的工作职能

D: 可以通过继承受到影响

第96题(单选题)

Ann installs a new Wireless Access Point(WAP)and users are able to connect to it.However,once connected,users cannot access the Internet.Which of the following is theMOST likely cause of the problem?Ann安装一个新的无线接入点(WAP),并且用户能够连接到它。但是连接以后,用户无法访问互联网。以下哪项是问题最

A:信号强度已经下降和延迟增加跳数。

B:一个不正确的子网掩码已输入到无线接入点配置。

C:信号强度已经退化和数据包丢失。

D:用户已经指定了错误的加密类型和数据包被拒绝。

第97题(单选题)

User are reporting that some internet websites are not accessible anymore. Which of the following will allow the network administrator to quickly isolate the remote router that is causing the network communication issue, so that the problem can be reporte

A: Ping

B: Protocol analyzer

C: Tracert

D: Dig

第98题(单选题)

A service\\\'s recovery point objective is zero.Which approach BEST ensures therequirement is met?服务的恢复点目标是0。哪种方法最好确保符合要求?

A:RAID 6 with a hot site alternative.RAID 6与热站的选择

B:RAID 0 with a warm site alternative.RAID 0与温暖的选择。

C:RAID 0 with a cold site alternative.RAID 0用冷站的选择

D:RAID 6 with a reciprocal agreement.RAID 6的互惠站的选择

第99题(单选题)

Which of the following is MOST important for successful business continuity?下列哪一项对于成功的业务连续性是最重要的?

A:Senior leadership support.高层领导的支持

B:Strong technical support staff.资深的技术支持人员。

C:Extensive wide area network infrastructure.广泛的广域网基础设施。

D:An integrated incident response team. 一个集成的事件响应团队。

第100题(单选题)

A business continuity plan is best updated and maintained:业务连续性计划是最好更新和维护:

A:Annually or when requested by auditors.每年或当审计师要求时。

B:Only when new versions of software are deployed只有当软件的新版本部署。

C:Only when new hardware is deploye只有当新硬件部署。

D:During the configuration and change management process.在配置和变更管理过程中