第三次突击模拟错题分析

56.Ben工作的政府机构安装了一个新的门禁系统。系统使用Ben的身份、部门、正常工作时间、工作类别和位置等信息进行授权。Ben的雇主采用什么类型的访问控制系统?

A:
基于角色的访问控制
回答错误

B:
基于属性的访问控制
正确答案

C:
管理访问控制

D:
系统自主访问控制

```解析:
这题错说明我没好好的理解一些访问控制模型。
自主访问控制:DAC每个客体都有一个所有者,所有者可授予或拒绝其它任何主体的访问。
基于角色的访问控制:角色或组使用的,也就说说一个账户,要把它归类于某种角色或者组来根据角色和组的权限来得到权限。在流动性强的组织比较合适使用。
基于规则的访问控制:采用适用于所有主体的全局规则。类似于防火墙
基于属性的访问控制:ABAC一个关键特征是它使用可包含多个属性的规则,就是基于事物的特征进行判断,如果事物具有符合的特征就符合。
强制访问控制模型:MAC使用应用于主体和客体的标签,也叫基于格子的访问控制方法。
做类似的题的时候一定要小心,首先判断是基于什么来进行访问控制的,比如题目是基于Ben的属性,并不是说基于ben这个角色。这题做错说明我对访问控制并不是很掌握。

14.梅根(Megan)需要创建硬盘的取证副本,以用于调查。
以下哪个工具最适合她的工作?

A:
xcopy

B:
dd
正确答案

C:
DBAN
回答错误

D:
ImageMagik

```解析:
这题做错是因为我没对linux的一些操作熟悉。这题也有部分看错题目的因素。
做司法取证我们要保证监管链的完整:
      1.应用所有通用的司法和程序原则。
      2.收集数据不能修改
      3.使用数字证据要培训
      4.在收集,访问,存储或转移数字证据有关的所有活动都应当被完整记录和保留,可供审批,也就是俗称的监管链完整。
      5.对数字证据负责
      6.遵守上述原则
xcopy:是copy的扩展,可以把指定目录和文件一起进行复制,但是不能复制系统文件,也就是说拷贝的文件并不一定是完整的,不能作为取证的副本。
dd:一种读取和写入文件的数据,可以创建一个追位的密码副本,能够按一定的块进行保存文件,在司法取证中是最适合的。
DBAN:一种擦除文件硬盘的工具与题意无关。
ImageMagik:图形处理和编辑工具。

92.Linda正在为她的组织选择灾难恢复设施,她希望尽可能保持与其他组织的独立性。她想选择一个平衡成本和恢复时间的设施,允许在宣布灾难后大约一周内激活。她应该选择什么类型的设施?

A:
冷站
回答错误

B:
暖站
正确答案

C:
互助协议

D:
热站

```解析:
这题做错是我比太了解几个可替代站点的详细内容,说白了就是没掌握
冷战点:备用设施,没有事先装好的计算设施,没有可供使用的网络通信线路。冷战点最便宜,并且最实用,启动冷战常常需要数周时间,甚至几个月
热站点:已经具有被维护的备用工作设施,并且附带晚辈的服务器,工作站和通信线路,准备承担主站的运营职责。成本很高和额外的人力。启用站点往往只需要几秒几十秒一个小时之内。热站点通常也存有数据,意味着控制措施也必须有。
温站点:介于冷站和热战之间,包含了快速建立运营体系所需的设备和数据线路。温站点不包含生产数据,只要备份数据送到温站点就能够处于运营状态,但是也包括一些控制措施,调试之类的,往往需要12个小时之内。
题目的关键是让我选择平衡成本和时间的选择,那么温站点是最好的。

28.Mike希望确保能够跟踪他的服务API的第三方用户,以防止API的滥用。他应该实施什么来帮助解决这个问题?

A:
会话id
回答错误

B:
API防火墙

C:
API密钥
正确答案

D:
一个API缓冲

```解析:
这题是不知道API的一些功能,和不能够排除会话ID意思,API的意思也不能确定。
API:应用程序编程接口,当我们想调用某个服务的功能,但是又不想去访问源代码,或理解里面功能实现的细节,此时我们可以使用API来进行调用,只需要调用一部分功能的函数就能够实现服务功能。也就是说API密钥就是相当于能够针对用户对服务进行什么样的操作,具有应用程序什么样的权限,也包含了API的信息,所以我们通过API的密钥跟踪可以防止API的滥用。
会话ID:也就是服务器上记录用户的session ID值,服务器能够根据ID来跟踪用户的会话,但是不能够管理到应用程序的功能,只是针对会话过程。
API防火墙和API缓冲不具有能够跟踪会话的功能。但可以防止API的滥用。

74.Jim希望允许合作组织的Active Directory森林(B)访问他的域森林(A)的资源,但不希望允许其域中的用户访问B的资源。他也不希望信任在形成时通过域树向上流动。他应该怎么做?

A:
建立一个双向传递信任

B:
建立单向传递信任
回答错误

C:
建立单向不可转移信任
正确答案

D:
建立双向不可转移信任

```解析:
这是域树之间的内容,课本稍微提及了一些。
首先这是域森信任关系,也就是两个集团之间的信任关系,域树信任是一个公司和子公司的域树之间的相互信任也叫域间信任;域内信任是单个域树里信任关系。
传递信任:扩展了两个域之间的信任关系,以及它们之下的子域信任关系。
双向传递信任:森林AB之间的域包括子域都可以互相访问,就比如集团A的分公司可以访问集团B的子公司。
单向传递信任:只有森林B访问森林B,或者森林B访问森林A,也就是说只有一变的森林子公司可以访问另一边的森林子公司,对方不可访问我们。
单向不可传递信任:森林A可以访问森林B,但是森林A中的子域不能访问森林B,这种访问是其中一方固定好了的,不可传递给自己森林中的子域,但是森林B之间可以传递信任关系,也就是说森林B的子域可以访问森林A
双向不可传递信任:也就是双方都以及规定自己能够访问啥,不可传递给自己的子域,双方的子域不具备信任关系。

53.Microsoft的STRIDE威胁评估框架使用六种类别的威胁:欺骗、篡改、否认、信息泄露、拒绝服务和特权提升。如果渗透测试人员能够修改审核日志,哪两个STRIDE类别最能描述这个问题?

A:
篡改和信息泄露

B:
特权提升和篡改

C:
否认和拒绝服务

D:
否认和篡改

```解析:
这题是我自己大意了,没认真分析,真的太容易选择B了,因为一般看到篡改,就能想到跟特权有关。
题目没有进一步描述特权提升的场景,所以我们不要选择B,因为如果是一开始就渗透到了root账户,那么就不代表具有权限提升
渗透人员能够修改审核日志,首先修改就就是评估框架的篡改威胁,修改了审核日志那么就是破坏了日志的完整性,审核日志具备不可否认性,能够问责什么用户执行了什么事情。

39.在下列哪些情况下,个人可能无法指望他们的隐私受到保护?

A:
用手机打电话

B:
通过美国邮件发送信件
回答错误

C:
在工作中发送电子邮件
正确答案

D:
检索个人语音邮件

```解析:
这题是我不了解一些常识,或者说我没脑子
这题书上提及了,但是我一开始读不懂是啥意思,现在根据这道题,能够面前理解AUP的意思了
AUP可使用接受策略:概括责任和个体和预期行为,并要求个体定期告知它们已经读取,理解并且同意规则或者接受使用策略。许多组织把这些信息放到网上,允许使用者告知他们已理解或者同意遵守(发布的信息有电子签名。)指网络能够被谁使用的约束策略,这个文档是数据所有者指定的,也就是说公司员工必须要遵守的一种策略,不遵守会有后果。
当使用雇主拥有的通信设备或帐户进行任何通信时,个人对隐私没有合理的期望。

106.下列哪一项不属于刑法?

A:
GLBA金融服务现代化法案
正确答案

B:
CFAA计算机欺诈与滥用法案

C:
ECPA电子通讯隐私法案法案

D:
ITADA身份盗窃和假设威慑法案
回答错误

```解析:
这题是我没好好弄清几个法律分类的区别,好像类似的题我也错了几次。
刑法:打击计算机犯罪来保护社会安全,维护和平,保证社会安全的法律体系。比较严重的事件
民法:法律体系的主体,用于维护社会秩序,平常的事件,民事纠纷
行政法:也就是要求政府机构履行职责,受到行政法律体制监管,处理与人民之间的各种关系
计算机犯罪包括几个法律:
1.计算机欺诈和滥用法案CFAA      2.修正案      3.联邦量刑指南      4.国家信息基础设施保护法案      5.联邦信息安全管理法案      6.联邦网络安全法案
知识产权法案:
1.数字千年版权法DMCA      经济间谍法案
隐私法案:
1.第四修正案      2.电子通信隐私指南ECPA      3.通信执法协助法案CALEA      4.健康保险流通与责任法案HIPAA      5.数据泄露通知法案HITECH      6.儿童在线隐私法案      7.GLBA法案
8.美国爱国者法案      9.家庭教育权利和隐私法案FERPA      10.身份盗用防治法      11.隐私盾/安全港      12.通用数据保护条例GDPR
我们只需要大概了解以上法律的分类就行,考试基本不会考,做涉及题够用了,GLBA属于金融方面的隐私法,所以不在犯罪领域之内,没有构成破坏社会安全的威胁。

103.为什么虹膜扫描优于大多数其他类型的生物识别因素?

A:
虹膜扫描仪更难以欺骗
回答错误

B:
虹膜的变化不像其他因素那么大。
正确答案

C:
虹膜扫描仪比其他因素更便宜

D:
虹膜不容易轻易复制

```解析:
这题是不了解虹膜扫描
视网膜:重点扫描眼睛后不变的血管模式,最准确的身份验证,但揭示一些隐私。
虹膜:聚焦于瞳孔周围的彩色区域,虹膜扫描是第二种最准确的生物识别身份验证形式。与视网膜一样,虹膜在一个人的生命周期中相对保持不变(除非眼睛受损和患病)。用户比较喜欢
根据书上的定义B是比较符合的,因为人的一生基本变化不会那么大,虹膜扫描并不是视网膜扫描,也会被欺骗,书上和题目中都没体现虹膜便宜和不容易被复制。

100.Ben在纽约的商业网络服务收集来自加利福尼亚州居民的个人信息。加州在线隐私保护法案要求Ben做什么?

A:
Ben必须加密他收到的所有个人数据

B:
Ben必须遵守欧盟GDPR

C:
Ben必须在他的网站上发布一个显眼的隐私政策声明
正确答案

D:
Ben必须为其网站的用户提供隐私通知和选择
回答错误

```解析:
这题目是考察我们加州法律的
我们首先要知道加州在线隐私保护法案是隐私法
书上定义:加州在线隐私保护法案要求任何一个收集加州居民的个人信息的商业网站或在线服务提供明确的隐私政策。就是说必须发布收集声明。
A选项不知道从那个法律的要求,加州在线隐私法是美国的并不是GDPR的,也不具备GDPR的通知和选择原则。

120.根据NIST SP800-53“联邦信息系统安全控制评估指南”的建议,什么类型的评估方法与机制和活动相关?

A:
检查和访谈Examine and interview

B:
测试和评估Test and assess

C:
测试和访谈Test and interview
回答错误

D:
检查和测试Examine and test
正确答案

```解析:
这题我不知道考啥,所以只能乱选
这题是考详细内容,我没接触过,先放题目解析,等以后分析。
NIST SP800-53描述了三个过程:检查,检查或分析评估对象,如规格、机制或活动;面谈,与个人或小组进行;测试,包括评估活动或机制,在使用或执行时预期的行为。 深入了解给定的NIST文档的细节是很有挑战性的。 要回答这样的问题,首先要排除那些没有意义的回答; 在这里,一个机制不能被访问,测试和评估意味着同样的事情。 这样就只剩下一个正确答案了。

3.以下哪一个不是软件能力成熟度模型(SW-CMM)的可重复阶段的关键过程?

A:
软件项目计划编制

B:
软件质量管理
正确答案

C:
软件项目跟踪
回答错误

D:
软件转包合同管理

```解析:
说明我没对具体步骤了解透
考的是能力成熟度模型的第二步骤,可重复级
初始级:无组织的工作模式,有人但是没有建立开发框架和过程。
可重复级:出现软件的生命周期过程,开始有组织的重用代码,并且签署一系列的计划:需求管理,软件项目计划编制,软件项目跟踪和监督,软件转包合同管理,软件之类保证和软件配置管理。
定义级:软件开发人员按照一些列正式的文档进行开发软件
管理级:使用衡量指标来获得对开发过程的详细了解,主要处理:定理处理管理和软件质量管理
优化级:总结经验,持续改进,预防缺陷,变更管理
其实这题我们想可重复大概就是签署一些列文件,首先AD肯定是可重复的内容,B的软件质量管理应该是衡量指标的时候才能得到的,前期刚刚开发,并没有完整的软件质量管理。

43.匹配每一种编号电缆类型与一个字母的最大电缆长度。
线缆类型:

  1. Cat 5e
  2. 同轴RG-58
  3. 光纤
    最大传输距离:
    A. 500 英尺
    B. 300 英尺
    C. 1千米

1 米=3.2808399 英尺

A:
1A 2B 3C

B:
1B 2A 3C
正确答案

C:
1B 2C 3A
回答错误

D:
1C 2B 3A

```解析:
首先我们只需要个大概,考的是传输介质
Cat开头的是UTP,也就是非屏蔽双绞线,也就是俗称的网线,那么我们知道网线的距离一般都是短的,我们直接能知道1对应的是B。
光纤是现在最常用的类型,不仅速度快,而且又能远距离传输,所以最长的距离属于光纤的。3-C,光纤一般都是1公里-2公里。
同轴曾经很火,但是逐渐被UTP取代,它具有屏蔽的能力,比网线具有更强的传输距离,但笨重,不易安装,并且内部容易断裂。

125.什么安全控制可用于实施双人控制?

A:
强制休假

B:
职责分离
正确答案

C:
最低特权
回答错误

D:
深度防御

```解析:
这题做错说明我没好好理解安全运营管理的一些管理术语
知其所需:授予用户访问工作所需数据或资源的权限,但要问清楚为什么要访问。
最小特权:主体仅被授予完成工作所需的特权,而不再被授予更多特权。从最小特权的原则可以看出,双人控制跟最小特权的关连不大,这题做错是我把职责分类的概念跟最小特权混了。
职责分离:确保个体无法完全控制关键职能或系统,确保没有任何一个人可破坏系统或安全。
特权分离:建立在最小特权原则基础之上,并将其应用到应用程序和流程,特权分离策略需要使用细化的权限。
任务分解:类似于职责分离策略。结合了最小特权原则,确保个人为拥有过多的系统访问权限。SOX法案强调任务分解
双人控制:要求经过两个人批准后才能执行关键任务。
我们可以从概念中可以看出,双人控制是跟职责分离的原则是相关联的。

115.Kim的数据库通过使用其尾号唯一地标识飞机。以下哪一个术语不一定能够准确描述尾号?
(113-115)Kim是飞机系统公司(ASI)的数据库安全管理员。ASI是从事飞机航空电子系统设计和分析的军事承包商,代表政府和其他政府承包商定期处理分类信息。Kim关注确保ASI数据库中存储的信息的安全性。Kim的数据库是一个多级安全数据库,不同的ASI员工有不同的安全许可。数据库包含关于使用ASI系统的军用飞机的位置的信息,以允许ASI工作人员监控这些系统。

A:
数据库字段
回答错误

B:
外键
正确答案

C:
主键

D:
候选键

```解析:
这题说明我还是没好好掌握数据库的知识
数据库字段:在题目中就是飞机的尾号,也就是使用select from where查询出来的内容,就是数据库的字段,也就是数据内容,存储在表中,数据库的内容具有唯一标识性,因为它拥有属性,属性就是主键或者候选键。
根据题目:数据库字段的唯一标识,我们可以很快想起来是主键的定义,候选键就是唯一标识的主键的母集。多个主键构成候选键。

113.Kim得知,军方正在计划一个涉及ASI飞机的分类任务。如果飞机飞往该区域, 那么其他员工可能通过天上的飞机猜测该次行动。Kim关心什么类型的攻击?
(113-115)Kim是飞机系统公司(ASI)的数据库安全管理员。ASI是从事飞机航空电子系统设计和分析的军事承包商,代表政府和其他政府承包商定期处理分类信息。Kim关注确保ASI数据库中存储的信息的安全性。Kim的数据库是一个多级安全数据库,不同的ASI员工有不同的安全许可。数据库包含关于使用ASI系统的军用飞机的位置的信息,以允许ASI工作人员监控这些系统。

A:
聚合
正确答案

B:
SQL注入

C:
推论
回答错误

D:
多层安全

```解析:
有时这个类型的题目翻车,我认为这是推理攻击
聚合:收集大量较低安全级别或较低价值的数据项,并将他们组合在一起以生产具有更高安全级别或有价值的数据项。
推理:组合若干非敏感信息以获取本应该属于更高分类级别的信息。利用的是人类思维的推理能力而不是现代数据库平台的原始计算能力。

102.2018年初发布的Meltdown漏洞将内核数据暴露给了用户应用程序空间。对于x86 pc来说,这两个环指的是什么?

A:
Rings 0 and 1
回答错误

B:
Rings 1 and 2

C:
Rings 1 and 3

D:
Rings 0 and 3

```解析:
这题是我没好好了解系统的模型环机制
根据题目,我们应该选出内核所在的环还有英语程序所在的环
环0:具有最高特权,基本上可以访问任何资源文件内存,也叫内核。
环1:操作系统的其余部分,比如各种人物请求,执行操作,进程切换等和进出内存的那些部分。可以概括位其它OS组件
环2:一定程度上有特权,是I/O驱动程序和系统使用程序驻留的地方;他们能访问应用程序和其它程序本身无法直接访问的外围设备,特殊文件。概括为驱动程序,协议
环3:应用程序和其它程序占据最外层的环3
这个环模型也叫中介访问模型,系统级访问一般是环0-2之间交内核模式;另一个用于用户级的程序和应用程序环3.

101.以下哪个选项用于验证拨号用户使用的是预先授权的电话号码,从而避免欺骗?

A:
CallerID来电显示

B:
回呼
正确答案

C:
CHAP
回答错误

D:
PPP

```解析:
这题我不了解考的是啥,应该属于安全通信的内容
CHAP:征询握手身份验证协议,应用于点对点协议连接上的身份验证协议,CHAP加密用户名与密码,采用无法重放的挑战-应答对话进行验证。
回呼:首先断开来电者的童话,然后后使用来电者的预设号码回呼该用户,已验证身份。也就是断开通话,使用预存在公司的号码进行拨打验证身份。
A选项的身份标识来电显示不一样正确,能够伪造的,不足以验证来电的身份。
PPP是一种点对点的连接,通过拨号或者专线来建立点对点发送数据,与题意无关。

48.当Mike收到Renee的数字证书时,他使用什么密钥来验证证书的真实性?
(46-49)Mike和Renee想使用非对称密码系统来相互通信。它们位于该国的不同地区,但是通过使用由相互信任的证书机构签名的数字证书来交换加密密钥。

A:
Renee的公钥
回答错误

B:
Renee的私钥

C:
CA的公钥
正确答案

D:
CA的私钥

```解析:
这题是我没好好理解题目的意思,没仔细看,题目问的是数字证书,不是数字签名。
如果题目问的是数字签名,那么就是拿Renee的公钥进行验证,但是数字证书就是通过CA获得的证书,想要验证CA证书的正确性,也是跟验证数字签名一样,使用公钥验名,但是不是拿某个人的公钥进行验证数据证书,而是使用CA的公钥进行验证数字证书。
发证机构CA:将公钥基础设施结合到一起,提供数字证书公证服务。
注册机构RA:分担了CA签发数字证书钱验证用户身份的负担,RA本身并不直接签发证书,但他们在认证流程中扮演了重要角色,允许CA远程验证用户身份。
证书的过程:
      注册:向CA证明自己的身份
      验证:当某人跟你通信,你要使用CA的公钥来检查CA证书上的数字签名,来验证证书的真实性。
      注销:因为证书失信,误发,细节更改,关联变更需要注销证书,获取新的证书。

46.当证书颁发机构(CA)创建Renee的数字证书时,证书正文中包含什么密钥?
(46-49)Mike和Renee想使用非对称密码系统来相互通信。它们位于该国的不同地区,但是通过使用由相互信任的证书机构签名的数字证书来交换加密密钥。

A:
Renee的公钥
正确答案

B:
Renee的私钥

C:
CA的公钥
回答错误

D:
CA的私钥

```解析:
这是考察我们证书的注册过程或者是证书的内容。
首先我们向证书机构提交证明自己的身份,同时也要发送一个公钥过去,CA根据你的信息创建一个数字证书,并且把Renee的公钥包含在里面,随后CA使用私钥进行对数字证书进行签名;之后发给用户但能够根据签名之后的数字跟别人通信。
证书的内容:
1.证书遵守X.509标准      2.序号      3.签名算法标识符      4.发证者名称      5.有效期      6.主体名称      7.主体的公钥。

37在这里所示的环保护模型中,哪个环包含用户程序和应用程序?

A:
环0

B:
环1

C:
环2
回答错误

D:
环3
正确答案

```解析:
这题也是不了解环模型的原因导致错的。
应用程序可以说是权限很小的,相当于用户模式下运行的,所以是环3,环1-2都是系统的内核模式也叫监管或特权模式运行的。
内核位于中央环,环0。 环1包含其他操作系统组件。 环2用于驱动程序和协议。 用户级程序和应用程序在第三环运行。 Ring 0-2运行在特权模式,而Ring 3运行在用户模式。

6.Chris正对远程目标进行侦察,发现通过目标的边防火墙可以进行侦察。通过使用ping来探测远程网络,他能了解到哪些信息?

A:
哪些系统响应ping、网络拓扑的大致结构,以及可能的附加防火墙的位置
正确答案

B:
目标防火墙后面的所有系统的列表

C:
每个可以响应ping命令的系统的主机名和生存时间(TTL),以及防火墙允许通过的ICMP类型
回答错误

D:
路由器广播、回应请求响应,以及哪些主机可能部署了防火墙

```解析:
这题是没深入了解探测的方法
首先根据常识ping不能绕过防火墙之后,也不可能知道防火墙后面的情况。B直接排除
ping的确是能显示TTL值但是不显示主机名和防火墙允不允许通过ICMP的类型,TTL相当于每一跳回减少1,所以我们只能根据TTL值粗略得到结构的大概。防火墙允许ICMP通过的类型需要ICMP包区探测,而不是单单只是ping,并且主机名探测应该是DNS做的,所以我们排除C
路由器的广播是通过ping是获取不到的,所以我们排除D

112.Bethany收到了一个同事的电子邮件,其中有一个不寻常的附件,名为smime.p7s,她没见过该附件,也不知道该怎么办。该附件最可能是什么?

A:
这是一封加密的电子邮件
正确答案

B:
这是一个网络钓鱼攻击
回答错误

C:
这是嵌入式恶意软件

D:
这是一个欺骗攻击

```解析:
这题也是我的知识之外
首先题目给的信息只有XX.p7s文件,这是基于S/MIME安全邮件,因为安全邮件是对原邮件进行签名/加密之后的结果,会以附件的形式发送,签名能够提供不可否认,证明是谁法的。
如果你的电脑不支持S/MIME,那么别人如果发送经过加密或者签名的邮件给你,就会带有smime.p7s的附件
S/MIME:安全多功能互联网邮件扩展,提供验证,完整性,数字签名,主要用于邮件传输非文本协议。
如果这题看不懂选择排错的话,BCD都属一一个类型,都是描述这是危险的邮件。

117.Doug正在选择一个软件开发生命周期模型,用于开发新业务应用程序。他有非常明确的要求,并希望选择一种早期强调开发全面文件的方法。他不需要生产快速原型或迭代改进。哪种模型最适合这种情况?

A:
敏捷

B:
瀑布
正确答案

C:
螺旋
回答错误

D:
DevOps

```解析:
这题是没搞懂瀑布和螺旋的侧重点
瀑布:按顺序开发,在需求和涉及的开发和文档化上花费了相当多的时间。
螺旋:迭代开发,在需求没有很好的被理解和迭代开发是首选的情况下是合适的。
题目的最后也说了,不需要快速的和迭代的开发模式,那就对应敏捷和螺旋,DevOps是一种变更管理的范围DevOps是一种集成开发和运营活动的方法,而不是SDLC模型。

51.单点登录如何增加安全性?

A:
减少主体所需的账户数量
回答错误

B:
它有助于降低用户写下密码的可能性
正确答案

C:
它为连接到的每个系统提供日志记录

D:
它为身份验证数据提供更好的加密

```解析:
这题是我不了解单点登录的一些知识
单点登录:一种集中式访问控制技术,允许主体在系统上进行一次身份验证,并且不需要再次进行身份验证即可访问服务。
SSO提升了安全性:当用户记住多个用户名和密码时,他们往往会把它们写下来,最终会削弱安全性。
SSO还通过减少主体所需的账户数量来简化管理,仅仅减少主体的账户数量并不能确保安全性的提升,应该时使用了一些措施。
A选项不能增强安全性,只是为了方便简化管理,CD单点登录不一定有日志记录,要自己部署才有,SSO不知道时什么系统,所以不确定是否提供了更好的加密。

45.信息一旦遭到披露,可能对国家安全造成严重损害,并要求分类机构能够描述或鉴定所造成的损害,这属于哪个美国政府信息分类标签?

A:
分类

B:
秘密
正确答案

C:
机密
回答错误

D:
绝密

```解析:
这题错,说明我对信息分类的原则还是不熟悉。
首先美国的政府信息分类:绝密,秘密,机密,未分类。非政府的分类:机密/专有,私有,敏感,公开
也就是说政府和非政府都是分为四个等级,损害程度分别是:异常严重损害,严重损害,损害,无损害。
书上113页的定义跟前面的定义不相同,我们最好还是以这个为准。
所以我们只要记住这几个分类级别和影响就能够选出答案B。

19.在任何具体的业务连续性计划实施任务上,应接受培训人员的最低人数是多少?

A:
1
回答错误

B:
2
正确答案

C:
3

D:
5

```解析:
这题也是在我的知识体系之外,我没记得课本说过
好吧,书里时提及了
培训和教育时BCP实施的基本要素,所有直接或间接残余计划的人员都应接受关于总体计划及个人责任的培训。
直接负责BCP工作人员应该接受培训,并对特定BCP人物进行评估以确保他们能在灾难发生时有效完成这些任务。此外,应为每个BCP任务至少培训一名备用人员,确保在紧急情况下人员受伤或无法到达哦你工作场所时的备用人员。
也就是说应该在BCP一个任务中培训两个人,一个是平常负责BCP任务的,另一个是冗余,当平常的人不能够实施BCP的时候的备份。

12.IP地址(如10.10.10.10和47.19.24.21)都是什么类型的IP地址例子?

A:
公共IP地址

B:
禁止的IP地址
回答错误

C:
私有的IP地址
正确答案

D:
B类IP范围

```解析:
这题我怀疑题目有问题
47.19.24.21怎么可能是个私有地址,这是个公有地址
10.10.10.10是A类子网的私有地址
10.0.0.0-10.255.255.255是A的私有地址
172.16.0.0-172.31.255.255.255是B的私有地址
192.168.0.0-192.168.255.255是C的私有地址

15..Kay正为组织选择一种应用程序管理方法。员工需要灵活地在系统上安装软件,但Kay希望防止他们安装某些非法的软件包。她应该使用什么类型的方法?

A:
反病毒
回答错误

B:
白名单

C:
黑名单
正确答案

D:
启发式

```解析:
这题我个人认为是选择D
题目说了要灵活,那么我们只要上一个基于行为的IPS,那么只要是有可以活动的恶意软件都可以马上检测出来并且阻止。
黑名单的话赶快不是那么灵活,因为黑名单你需要不断添加黑名单的恶意软件,而且题目中也没明确知道恶意软件。
突然相通了,如果我们是基于启发式的话,是不能够阻止用户按照而已软件的,只能够阻断而已软件的运行,所以我们不能选择D。
就算反病毒提醒用户是一个木马,但是用户只要忽略掉,那么还是不能防止用户安装。
所以我们只能针对黑名单来防止用户来安装恶意软件,只要添加到黑名单,用户是不能够去安装黑名单里面的软件。

61.以下哪种调查类型对收集和保存信息的标准最为宽松?

A:
民事调查
回答错误

B:
业务调查
正确答案

C:
刑事调查

D:
监管调查

```解析:
这题是我以为没有业务调查这种,只有犯罪,民事,行政,监管调查。
行政调查:内部调查,检查业务问题是否违反组织的政策。可能需要强有力的证据标准,特别是针对个人的制裁。
      操作型调查:目标是解决业务问题,收集标准宽松,仅需要完成内部的业务目标就行,不倾向找证据。
犯罪调查:执法者进行,针对违法行为进行调查,犯罪调查的结果指控罪犯,需要超越合理怀疑的证据标准,需要严格的证据收集和保存过程。
民事调查:不涉及执法,相当于民事纠纷,外部顾问代表法律团队,不会遵循超出合理怀疑的证据。只需要结果可依赖,不像犯罪证据那么严格。
监管调查:相当于政府进行违法调查,范围广泛,几乎由政府人员执行,调查是否基于行业标准。不参与调查会被处罚。
根据这里我感觉调查宽松到严格的排序是:操作型调查(业务调查)-民事调查-行政调查-监管-犯罪。

96.TCP和UDP都在OSI模型的什么层运行?

A:
第2层

B:
第3层
回答错误

C:
第4层
正确答案

D:
第5层

```解析:
这题是我直接秒选的后果,脑子都不转,直接选择。
TCP/UDP是传输层的协议,OSPF,RIP,BGP才是网络层的协议。
TCP、UDP和其他传输层协议(如SSL和TLS)在传输层操作。

122.存储和生成密码、提供日志记录和审计功能以及支持密码检入和检出都是什么类型系统的特征?

A:
AAA
回答错误

B:
凭据管理
正确答案

C:
双因素身份验证

D:
Kerberos

```解析:
AAA协议:认证,授权,审计系统,RADIUS就是AAA系统的
凭据管理:在中心位置存储凭据,每个站点和服务都有自己特定的登录要求,使用唯一的名称和密码可能是一种负担。凭据管理解决方案提供了一种安全存储大量凭据集的方法。也就是我们今天的浏览器自动记录密码的方法,当我们想登录某个网站,自动生成登录凭据。
C选项与题目描述的无关,题目中没有提到使用多种身份验证因素。
D是票证授予系统,不具备生成密码和审计功能

35.Olivia的组织中在盈利和标准化的这两个要求之间产生了重大冲突。由于Olivia这一角色的存在,她组织的工作人员无法使用该系统,导致可用性降低和利润损失。Olivia在她的组织中最可能扮演的角色是什么?

A:
业务经理

B:
信息安全分析师
回答错误

C:
数据处理者

D:
任务所有者

```解析:
这题我没见过任务所有者,一开始以为是业务经理,但是觉得不是,感觉是信息安全分析师。
高级管理者:也是组织所有者,最终对组织安全的维护负责及最关心资产保护的人员。
安全专业人员:计算机事件响应小组,经验丰富的网络,安全系统工程师。
数据所有者(信息所有者):在安全解决方案中负责布置和保护信息分类的人员,对数据负有最终组织责任的人通常是CEO,识别数据的分类,确保正确地标记它。
数据托管员:分配给负责执行安全策略与高级管理者规定保护的人员。相当于管理员。
审计人员:负责审计和验证安全策略是否执行,以及相关的安全解决方案是否完备。
资产所有者(系统所有者):拥有处理敏感数据的资产或系统的人员,负责对系统的安全计划负责。
业务/任务所有者:平衡安全控制要求与业务需求之间的关系。
根据题目, 在nist定义的数据安全角色列表中没有业务经理或信息安全分析师角色。数据处理者与题意无关,所以我们选择D。

36.Tom认为其互联网服务提供商的客户已经利用他系统中的漏洞来读取其他客户的电子邮件。如果是真的,该客户最可能违反什么法律?

A:
ECPA
正确答案

B:
CAREA

C:
HITECH
回答错误

D:
隐私法

```解析:
这题考法律,直接翻车,考的是隐私法
第四修正案:隐私法的基础,没有搜查令不能私自搜查。
隐私法案:联邦政府处理公民个人隐私信息的方式进行限制的一步最重要的隐私法。
电子通信隐私法案ECPA:适用于任何非法拦截电子通信或者未经授权访问电子存储数据的行为。
通信协助法案CALEA:要求ISP提供窃听支持针对犯罪
经济间谍法案:将财产定义扩大到专有经济信息,从而可将窃取这类信息视为间谍行为。
健康保险流通于责任法案HIPAA:针对医疗保险和健康
健康信息技术促进经济和临床健康法案HITECH:更新HIPAA许多隐私和安全要求,添加了违约通知原则。
B选项属于混淆我们的,C选项于题目的关系不大,隐私法的话涵盖太大,除非没有ECPA法案在选项里才选。

80.syslog服务通常使用那个UDP端口?

A:
443

B:
514
正确答案

C:
515
回答错误

D:
445

```解析:
这题是考端口使用,我记得是515比较熟悉,结果翻车
515/9100是打印机使用的端口
UDP:
1.53 DNS      2.49 TACACS/XTACACS      3.67/68 DHCP      4.69 TFTP      5.161/162 SNMP      6.514 syslog
443端口是HTTPS,445端口是windows的SMB服务

22.授予客体的访问类型和对该客体执行的操作是什么例子?

A:
许可
正确答案

B:
权限

C:
特权
回答错误

D:
角色

```解析:
这题是靠我们权限,权利,特权的概念,我一开始都不懂考啥
权限:值允许访问对象和操作
权利:采取行动的能力
特权:权利和权限的组合。
首先题目说授予客体的访问类型和对客体的操作,那么这是权限的内容,没提到对某些行动的能力,当都提到访问的类型和操作,和能够对对象采取行动的能力,那么就是特权的描述。

31.Lauren组织的每个系统管理员团队需要处理数百个具有不同安全级别要求的系统,由于这些系统具有大量用户名和密码,因此很难处理。为确保正确处理密码,同时 实现日志记录和密码轮换等功能,她应该建议使用什么类型的解决方案?

A:
凭据管理系统
正确答案

B:
强密码策略

C:
职责分离

D:
单点登录

```解析:
单点登录SSO是一种集中式访问控制技术,允许主体在系统上进行一次身份验证,并且不需要再次进行身份验证即可访问多个资源。SSO减少了用户方便管理,并且增强了安全性,减少用户纸条记录密码。
凭据管理系统:是系统的一个组件,当用户访问并注册了一个网站的用户名和密码的时候,系统会保存一份在本地,当用户再次登录的时候会自动使用凭据进行登录。
从定义上我们可以看出,单点登录不具备日志记录和密码轮换等功能。

65.以下哪项不属于代码审查?

A:
电子邮件传递
回答错误

B:
间接评审

C:
配对编程

D:
指定IDE

```解析:
指定IDE:IDE是一种集成的编程环境,能够支持JAVA,PYTHON等语言的编写,但它不是一个代码审查的方式。
电子邮件传递:通过电子邮件来让下一个人进行代码审查的方式
间接评审:也就是让编程人员在进行审查的时候变解释代码的含义。
结对编程:一个人开发,另一个人在一旁检查。
posted @ 2020-12-05 17:40  网抑云黑胶SVIP用户  阅读(435)  评论(0编辑  收藏  举报