资讯详情

CISSP第3/8知识点错题集

一首「我的未来不是梦」给大家,高考时校园里的歌,再回首,一切都变了。明明是校园里的骄子,毕业后被社会毒打。昨晚收到了付费咨询单,一个30岁的小妹妹,需要找一个电子邮件绑定的手机号码。听了她的故事,原来是一个美丽的爱情故事。12年前,男主病在国外治疗,失联2年后,女主结婚。八年后的现在,在国外疫情中,女主想起了以前的男主,想通过邮箱联系男主的家人,但是邮箱不能发任何消息。

你像我一样低头吗? 流着汗水默默辛苦的工作 想象一下,即使我冷漠了,你也会想象我 不要放弃你想要的生活 你是不是像我整天忙着追求 追求意想不到的温柔 你像我一样迷茫失措吗? 一次又一次地在十字街上徘徊 

D3知识点正确率:55/65/73/81/73 综合:69 练习题链接如下,早起的鸟儿有虫吃~

  • 单元D3-1测试
  • 单元D3-2测试
  • 单元D3-3测试
  • 单元D3-4测试
  • 单元D3-5测试

c301861e5930930db34fb42e5007a564.png

1、Mathew作为一家咨询公司的安全管理员,他必须使用访问控制来限制用户的访问。什么样的安全模型最适合Mathew的需求? Clark-Wilson(我的选择) Biba Bell- LaPadula Brewer-Nash(正确答案)

Brewer-Nash该模型允许根据用户的行为动态改变访问控制模式。

2.在下图中,Sally由于Biba被阻止的完整性模型无法读取文件。Sally本文件具有机密安全许可证,属于秘密级。此时执行Biba模型的原则是什么? 简单的安全属性(我的选择) 简单完整性属性(正确答案) * 安全性属性 * 完整性属性

简单完整性属性规定个人不能阅读低于安全许可水平的文件。

3、Sonia最近,加密硬盘被从笔记本电脑上移除,由于硬件故障被移到新设备上。尽管她知道用户的密码,但她在访问驱动器上加密内容时遇到了困难。以下哪一个可能会导致这个问题? TCB TPM(正确答案) NIACAP(我的选择) RSA

可信平台模块(TPM)它是一种将加密钥存储在主板芯片上的硬件安全技术,然后安装在另一台计算机上,以防止某人访问加密驱动器。

4.在下图中,Harry被拒绝写入数据文件的请求。Harry数据文件属于秘密级别的有机密安全许可证。Bell-LaPadula什么原则阻止了模型的请求? 简单的安全属性(我的选择) 简单完整性属性 * 安全属性(正确答案) 独立安全属性

“*《安全属性》规定,个人不得写安全分类较低的文件。

5.在下图中,Sally被写入数据时Biba阻碍完整性模型。Sally对机密性进行安全检查,该文件属于绝密类别。阻止她写文件的原则是什么? 简单的安全属性(我的选择) 简单完整性属性 *安全属性 *完整性属性(正确答案)

*完整性属性规定主体不能修改安全级别较高的对象。

6、ames使用国防部的系统工作,该系统被授权同时处理分类为机密和绝密级别的信息。他使用什么样的系统? 单核 未加密 隔离(我的选择) 多核(正确答案)

通过实施适当的保护机制,施适当的保护机制来隔离数据,同时处理来自不同安全分类的数据。

7、Kyle授权访问军队的计算机系统采用先进的安全模式,如下所述Kyle哪种说法是不正确的? Kyle必须有系统最高级别的安全许可证(不考虑他的访问方式)。 Kyle访问系统必须有权处理所有信息。(我的选择) Kyle访问系统处理的所有信息必须有效。(正确答案) Kyle必须有有效的安全许可证。

对于以系统高级模式运行的系统,用户必须对系统处理的所有信息有安全许可证,并有权访问部分数据。

8.存储器和程序可能获得的资源地址设置的限制是什么? 边界 限制(我的选择) 界定 界限(正确答案)

在系统中运行的每个过程都有物理或逻辑界限,如存储器。

9、关于Biba访问控制模型,以下哪个表述正确? 它强调保密性和完整性。 它强调完整性和可用性。(我的选择) 它防止隐藏信道攻击。 它关心的是保护物体免受外部威胁。(正确答案)

Biba该模型仅侧重于保护完整性,不能保护机密性和可用性。它不提供对隐藏信道攻击的保护。Biba模型侧重于外部威胁,假设内部威胁是程序化的。

1、Helen软件工程师正在开发限制在独立沙箱中运行的代码。Helen使用的是什么软件开发技术? 边界 输入确认 限制(正确答案) TCB(我的选择)

使用沙箱是有限的。使用沙箱时,系统会限制特定过程的访问,从而限制过程对同一系统运行的其他过程的影响。

2、Tom负责维护控制电厂工业流程的系统安全。以下哪些系统用于描述? POWER SCADA(正确答案) HAVAL(我的选择) COBOL

监督控制和数据采集(SCADA)该系统用于控制和收集工业过程中的数据。它们通常存在于电厂和其他工业环境中。

在一般标准下,以下哪一项描述了产品的安全要求? TCSEC ITSEC PP(正确答案) ST(我的选择)

保护轮廓(PP)规定了被接受产品在一般标准下必须具备的安全要求和保护。

4、Betty担心她的组织会被缓冲区溢出攻击,以下哪种安全控制可以有效地针对攻击? 防火墙 入侵检测系统(我的选择) 参数检查(正确答案) 漏洞扫描

参数检查或输入验证用于确保用户提供给应用程序的输入与应用程序的预期输入一致。开发人员可以使用参数检查来确保输入不超过预期长度,以防止缓冲区溢出攻击。

5.针对系统控制问题,以下哪个系统保证过程可以给予广泛信任的独立第三方评估? 认证过程(我的选择) 定义过程 验证过程(正确答案) 鉴定过程

验证过程类似于认证过程,因为它验证了安全控制。验证可以通过涉及第三方测试服务和获得广泛信任的结果进一步进行。评估环节表明,管理层正式接受了评估系统。

6.在软件即服务的云计算环境中,谁通常负责确保防火墙部署到位? 客户安全团队(我的选择) 供应商(正确答案) 客户网络团队 客户的基础设施管理团队

在软件即服务环境中,客户无法访问任何基础设施,因此防火墙管理是云计算共享责任模式下供应商的责任。

7.攻击者类型的攻击中,攻击者使用恶意程序取代计算机上的法律BIOS,能控制系统吗? Phlashing(正确答案) Phreaking(我的选择) Phishing Phogging

在phlashing在攻击中,攻击者使用特殊的恶意BIOS,它使攻击者能够在一定程度上控制被攻击系统。 Phlashing 窃听是一种永久性拒绝服务(DoS)利用基于网络的固件更新中的漏洞进行攻击。 目前,这种攻击是理论上的,但如果进行,目标设备可能无法操作。

8、Rick是Python应用程序开发人员。他最近决定评估一项新服务,他把他的Python该代码提供给供应商,然后在其服务器环境中运行Python代码。云计算环境是什么样的服务? SaaS(软件即服务)(我的选择) PaaS(产品即服务)(正确答案) IaaS(基础设施即服务) CaaS(通信即服务)

客户只提供应用程序的代码,代码需要在供应商提供的计算平台上执行。云计算系统是一个平台,即服务(PaaS)计算的例子。

指定批准机构(DAA)准许IT该系统在特定环境中正式运行明是什么? 认证 鉴定(正确答案) 评估 批准(我的选择)

鉴定是DAA正式颁发的许可,指明IT系统可在特定的风险环境中运行。

1、数据加密标准在加密信息时使用多少密钥位? 56位(正确答案) 64位(我的选择) 128位 256位

DES使用64位加密密钥,但在这些位中,只有56位实际用作加密操作中的密钥。剩余8位用于检测密钥的改变。

2、Florian和Tobias想要开始使用对称密码系统进行通讯,但他们没有预置的密钥,且不能亲自见面来交换密钥。他们可以使用什么算法来安全地交换密钥? A.IDEA B.Diffie-Hellman(正确答案) C.RSA(我的选择) D.MDS

Diffie-Hellman算法允许在公共网络上安全地交换对称加密密钥。

3、加密算法应向公众公开,接受公众的共同分析,这是什么密码原则? 通过隐藏获得安全性(我的选择) Kerchoff原则(正确答案) 深度防御 Heisenburg原则

Kerchoff规定,即使加密系统的一切信息都公开,该系统也应该是安全的。

4、Alan拦截了一条加密消息,他想要确定该消息使用了什么类型的算法。他首先执行了频率分析,注意到消息中字母的频率与英语中字母分布严格匹配。创建该消息最有可能使用的是什么类型的密码? 替代加密(我的选择) AES 置换加密(正确答案,同换位密码) 3DES

该消息很可能用置换密码加密。使用替换密码(包括AES和3DES的类别)将改变频率分布,与英语中字母分配频率不同。

1、以下哪项可以保证设备丢失后仍然安全? A.不可否认 B.认证(我的选择) C.完整性 D.机密性(正确答案)

设备丢失时的最大风险是设备上包含的敏感数据可能落入非法分子的手中,提前对数据进行加密就是为了防范此类风险。

2、Tom是一个密码专家,正在研究密码算法的密钥。他有一份加密消息,同时还有该消息的对应明文。他想要使用密文和明文来找到密钥用于解密其他消息。Tom进行的是什么类型的攻击? A.指定的密文(我的选择) B.指定的明文 C.已知的明文(正确答案) D.暴力

在已知的明文攻击中,攻击者具有加密消息的副本以及用于生成该密文的明文消息。

3、Todd想在证书撤销列表上添加证书。列表上会显示出证书的什么要素? A.序列号(正确答案) B.公共密钥 C.数字签名(我的选择) D.私钥

证书撤销列表包含由证书机构颁发的数字证书的序列号。

4、当检测到火灾的初始阶段,接着需要喷头加热激活,最后再喷水,这是什么类型的充水火灾抑制系统? 湿管 干管(我的选择) 密集 预处理(正确答案)

预处理灭火系统需要分两步来完成喷水。该灭火系统一旦检测到火灾的早期迹象,管道就预先充满水,但此时喷头不会喷水,直到温度达到一定程度,触发了喷头上的热传感器,才进入第二阶段,开始喷水。

5、什么类型的灭火器仅对普通可燃物有用? A类(正确答案) B类 C类(我的选择) D类

A类灭火器只适用于普通可燃材料。它们使用水或碱酸作为阻燃剂。 B类灭火器用于液体火灾。 C类灭火器用于易燃气体, D类灭火器用于可燃金属。

6、什么类型的动作检测器可以检测到一个区域内的电磁场变化? 红外线 波形 电容(正确答案) 光电(我的选择)

电容运动检测器监测被监测区域中的电磁场,监测运动带来的干扰。

7、以下哪个数据中心的湿度是合适的? 0% 10% 25%(我的选择) 40%(正确答案)

数据中心的湿度应保持在40%至60%之间。低于此范围的值会增加静电风险,而高于此范围的值可能产生损坏设备的水分。

本篇完~

标签: 传感器tcb

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台