网络安全模拟一.docx

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全模拟一 1.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。他采用了下面哪个密码算法来创建用户的公钥()? A.EIGamal EIGamal算法(正确答案) B.International Data Encryption Algorithm(IDEA)IDEA算法 C.Advanced Encryption Standard(AES)AES算法 D.Triple Data Encryption Algorithm(3DES)3DES算法 答案解析:非对称算法:ElGamal算法 RSA算法 ECC算法 对称算法:IDEA算法 AES算法 3DES算法 2.一个安全从业人员负责用加密算法来实施邮件安全。他选择了开放PGP来实施。CISSP应当选择下面哪组算法来创建邮件的数字签名()? A.RSA和SHA-1联合使用(正确答案) B.RSA和MD5联合使用 C.AES和SHA-1联合使用 D.AES和MD5联合使用 答案解析:MD5已经不安全了 3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。 管理层已要求安全部门介入。组织最关注的关于配置管理的要求是哪方面()? A.the use of confidential information.机密信息的使用 B.data integrity.数据完整性 C.system availability.系统可用性(正确答案) D.privacy issues..隐私问题 4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。该组织有若干个有本地服务器的分支机构,距离总部办公室大约方圆1000英里(1600公里)内。所有工作人员,包括那些在分支办事处的员工都分配了身份识别卡,游客分配了临时徽章。 安全人员来负责制定业务连续性计划/灾难恢复计划(BCP/DRP).下面BCP/DRP哪个阶段将包括搬迁到主站点()? A.Assessment 评估 B.Restoration 还原(正确答案) C.Recovery 恢复 D.Initiation 启动 答案解析:还原是各站点切回主站点 恢复是主站点切到备站点 5.下面哪项最好的解释了为什么计算机信息系统经常不能够满足用户需求()? A.不充分的质量保证(QA)工具 B.用户需求经常变化 C.系统需求阶段用户参与不充分(正确答案) D.不充分的项目管理 6.一个web应用的用户注意到,可以用书签收藏应用程序并返回到它,即使关闭电脑后,仍然有效。用户还注意到,用户的ID被嵌入在应用程序的URL。当改为另一个有效的用户ID,应用程序允许用户可以用其他用的会话中的有效ID使用程序。这表明了编程存在什么缺陷()? A.应用程序假定了所有用户都已经登录 B.应用程序没有正确的维持会话状态(正确答案) C.应用程序在认证错误时打开失败 D.应用程序失效进入特权状态 7.除了确保计算机系统的变更发生在可识别和可控的环境中,配置管理还提供了保障措施,保证未来的变化()? A.应用软件不能绕过系统的安全特性 B.不能对安全策略的实施造成不利影响(正确答案) C.操作系统总能收到独立的验证和核查 D.在技术文档中维护对可信计算基的精准描述 8. 下面哪组是配置管理的主要任务()? A.程序管理、系统工程和质量保证 B.需求确认、 设计和系统集成、测试 C.根据初始和后续的基线进行独立的核查和验证 D.对配置项变更进行识别、控制、配置状态跟踪和审计(正确答案) 9.如果计算机系统中包含了机密信息,用户必须不能()? A.离开计算机而不退出登录(正确答案) B.Share their desks.共享他们的桌面 C.Encrypt their passwords.加密他们的密码 D.Communicate通信 10.下面哪项最不可能妨碍员工报告安全事件()? A.他们害怕被卷入他们不想干涉的事情 B.事件报告流程是集中的(正确答案) C.他们害怕因为他们没有做而被起诉 D.他们没有意识到公司的安全策略和程序 11.员工被动离职流程处理应当包括()? A.个人所使用的所有密码的列表 B.优秀项目的报告 C.归还任何公司的身份标识(正确答案) D.签署保密协议 12.两个操作员互相审查和批准对方的工作,这是什么控制()? A.Dual control 双重控制

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档