电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全模拟一VIP免费

网络安全模拟一_第1页
1/41
网络安全模拟一_第2页
2/41
网络安全模拟一_第3页
3/41
网络安全模拟一1.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。他采用了下面哪个密码算法来创建用户的公钥()?A.EIGamalEIGamal算法(正确答案)B.InternationalDataEncryptionAlgorithm(IDEA)IDEA算法C.AdvancedEncryptionStandard(AES)AES算法D.TripleDataEncryptionAlgorithm(3DES)3DES算法答案解析:非对称算法:ElGamal算法RSA算法ECC算法对称算法:IDEA算法AES算法3DES算法2.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。CISSP应当选择下面哪组算法来创建邮件的数字签名()?A.RSA和SHA-1联合使用(正确答案)B.RSA和MD5联合使用C.AES和SHA-1联合使用D.AES和MD5联合使用答案解析:MD5已经不安全了3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()?A.theuseofconfidentialinformation.机密信息的使用B.dataintegrity.数据完整性C.systemavailability.系统可用性(正确答案)D.privacyissues..隐私问题4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。该组织有若干个有本地服务器的分支机构,距离总部办公室大约方圆1000英里(1600公里)内。所有工作人员,包括那些在分支办事处的员工都分配了身份识别卡,游客分配了临时徽章。安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP哪个阶段将包括搬迁到主站点()?A.Assessment评估B.Restoration还原(正确答案)C.Recovery恢复D.Initiation启动答案解析:还原是各站点切回主站点恢复是主站点切到备站点5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()?A.不充分的质量保证(QA)工具B.用户需求经常变化C.系统需求阶段用户参与不充分(正确答案)D.不充分的项目管理6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍然有效。用户还注意到,用户的ID被嵌入在应用程序的URL。当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。这表明了编程存在什么缺陷()?A.应用程序假定了所有用户都已经登录B.应用程序没有正确的维持会话状态(正确答案)C.应用程序在认证错误时打开失败D.应用程序失效进入特权状态7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()?A.应用软件不能绕过系统的安全特性B.不能对安全策略的实施造成不利影响(正确答案)C.操作系统总能收到独立的验证和核查D.在技术文档中维护对可信计算基的精准描述8.下面哪组是配置管理的主要任务()?A.程序管理、系统工程和质量保证B.需求确认、设计和系统集成、测试C.根据初始和后续的基线进行独立的核查和验证D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案)9.如果计算机系统中包含了机密信息,用户必须不能()?A.离开计算机而不退出登录(正确答案)B.Sharetheirdesks.共享他们的桌面C.Encrypttheirpasswords.加密他们的密码D.Communicate通信10.下面哪项最不可能妨碍员工报告安全事件()?A.他们害怕被卷入他们不想干涉的事情B.事件报告流程是集中的(正确答案)C.他们害怕因为他们没有做而被起诉D.他们没有意识到公司的安全策略和程序11.员工被动离职流程处理应当包括()?A.个人所使用的所有密码的列表B.优秀项目的报告C.归还任何公司的身份标识(正确答案)D.签署保密协议12.两个操作员互相审查和批准对方的工作,这是什么控制()?A.Dualcontrol双重控制B.Two-mancontrol双人控制(正确答案)C.Two-foldcontrol·重叠控制D.Twincontrol双生控制13.哪种安全程序会迫使一个操作员勾结另一个不同类别的操作员来访问非授权数据(...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全模拟一

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部