信息系统安全工程师认证考试题(中英对照版).docx
《信息系统安全工程师认证考试题(中英对照版).docx》由会员分享,可在线阅读,更多相关《信息系统安全工程师认证考试题(中英对照版).docx(46页珍藏版)》请在课桌文档上搜索。
1、信息系统安全工程师认证考试题(中英对照版)单选题1. Whentestingpasswordstrength,WhichofthefolIowingiStheBESTmethodforbruteforcIngpasswords?在测试密码强度时,以下哪一种是暴力强制使用密码的最佳方法?A、Conductanofflineattackonthehashedpasswordinformation.对散列的密码信息进行离线攻击。B、Conductanonlinepasswordattackuntiltheaccountbeingusedislocked.执行在线密码攻击,直到正在使用的帐户被锁定为止
2、。C、Useaprehensivelistofwordstoattempttoguessthepassword.使用一个全面的单词列表来尝试猜测密码D、Usesocialengineeringmethodstoattempttoobtainthepassword.使用社会工程学的方法来尝试获取密码参考答案:C2. WhichofthefollowingisMosTcriticalinacontractinacontractfordatadiSposalonaharddrivewithathirdparty?在与第三方的硬盘数据处理合同中,以下哪项最关键?A、 Authorizeddestruc
3、tiontimes授权销毁时间B、 lIowedunallocateddiskspace允许未分配的磁盘空间C、 Amountofoverwritesrequired所需的覆盖量D、 Frequencyofrecoveredmedia恢复介质频率参考答案:C3. WhichofthefollowingvulnerabilitiescanbeBESTdetectedusingaUtomatedanalysis?使用自动分析可以最好地检测到以下哪些漏洞?Validcross-Siterequestforgery(CSRF)vulnerabiIities有效的跨站请求伪造(CSRF)漏洞B、 Mul
4、ti-Stepprocessattackvulnerabilities多步骤进程攻击漏洞C、 Businesslogicflawvulnerabilities业务逻辑缺陷漏洞D、TypicalSourcecodevulnerabilities典型的源代码漏洞参考答案:D4. TheinitialsecuritycategorizationshouldbedoneearlyinthesystemlifecycIeandshouldbereviewedperiodically.WhyisitimportantforthiStobedonecorrectly?初始的安全分类应该在系统生命周期的早期阶
5、段完成,并应定期进行审查。为什么要正确地做到这一点才很重要呢?Itdeterminesthesecurityrequirements.它确定了安全要求B、Itaffectsotherstepsinthecertificationandaccreditationproces5.它会影响认证和认证过程中的其他步骤C、Itdeterminesthefunctionalandoperationalrequirements.它决定了功能和操作方面的需求D、Thesystemengineeringprocessworkswithselectedsecuritycontrols.系统工程过程与选定的安全控制
6、装置一起工作参考答案:B5.WhattypeoftestassessesaDisasterRecovery(DR)planusingrealiSticdisasterscenarioswhilemaintainingminimalimpacttobusinesSoperations?什么类型的测试使用真实的灾难场景来评估灾难恢复(DR)计戈U,同时保持对业务运营的影响最小?Parallel并行的B、 Walkthrough演练CSimulation模拟D、Tabletop桌面参考答案:C6. Whichofthefollowingprovidestheminimumsetofprivilege
7、srequiredtoperformajobfUnctionandrestrictStheusertoadomainwiththerequiredprivileges?以下哪一项提供了执行作业函数所需的最低权限集,并将用户限制在具有所需权限的域中?Accessbasedonrules基于规则的访问B、ccessbasedonuser,srole基于用户角色的访问C、 Accessdeterminedbythesystem由系统确定的访问权限D、 Accessbasedondatasensitivity基于数据敏感性的访问参考答案:B7. Asoftwaredevelopmentpanyhasa
8、shorttimelIneinwhichtodeliverasoftwareproduct.ThesoftwaredevelopmentteamdecidestouseopenSourcesoftwarelibrariestoreducethedevelopmenttime.WhatconcePtshouldsoftwaredevelopersconsiderwhenusingopen-Sourcesoftwarelibraries?软件开发公司交付软件产品的时间很短。软件开发团队决定使用开源软件库来减少开发时间。软件开发人员在使用开源软件库时应该考虑什么概念?、Opensourcelibra
9、riescontainknownvulnerabilities,andadversariesregularIyexploitthosevulnerabiIitiesinthewild.开源库包含已知的漏洞,对手经常在野外利用这些漏洞。B、Opensourcelibrariescanbeusedbyeveryone,andthereiSamonunderstandingthatthevulnerabiIitiesintheselIbrarieswiIlNOTbeexploited.每个人都可以使用开源库,人们共同的理解是,这些库中的漏洞不会被利用。C、Opensourcelibrariesare
10、constantlyupdated,makingitunlikeIythatavulnerabilityexiStsforanadversarytoexploit.开源库不断更新,这使得对手不太可能存在可利用的漏洞。OpensourcelibrariescontainunKnownvulnerabilities,sotheyshouIdNOTbeused.开源库包含未知的漏洞,因此不应该使用它们参考答案:A8. AfterfolIowingtheprocessesdefinedwithinthechangemanagementplan,asuperuserhasupgradedadevicew
11、ithinanlnfOrmationsystem.WhatstepwouldbetakentoensurethattheupgradedidNOTaffectthenetworksecurityposture?在遵循变更管理计划中定义的流程后,超级用户已经升级了信息系统中的设备。将采取什么步骤来确保升级不会影响网络安全态势?ConductanAssessmentandAuthorization(A&A)进行评估和授权(A&A)Conductasecurityimpactanalysis进行安全影响分析C、ReviewtheresultsofthemostrecentvulnerabiIitys
12、can查看最近的漏洞扫描的结果DConductagapanalysiswiththebase1ineconfiguration使用基线配置进行间隙分析参考答案:B9. WhenintheSoftwareDeve1OpmentLifeCyc1e(SDLC)MUSTsoftwareseCurityfunctionalrequirementsbedefined?在软件开发生命周期(SDLC)中必须定义软件安全功能要求?、AfterthesystempreliminarydesIgnhasbeendevelopedandthedataseCuritycategorizationhasbeenperfo
13、rmed系统初步设计,并进行了数据安全分类B、AfterthevulnerabilityanalysiShasbeenperformedandbeforethesyStemdetaileddesignbegins在执行漏洞分析之后和系统详细设计开始之前C、AfterthesystempreliminarydesIgnhasbeendevelopedandbeforethedatasecuritycategorizatIonbegins在系统初步设计开发之后和数据安全分类开始之前D、Afterthebusinessfunctionalanalysisandthedatasecuritycateg
14、oriZationhavebeenperformed在进行了业务功能分析和数据安全分类之后参考答案:D10. WhyisauthentiCationbyownershiPstrongerthanauthenticationbyKnowledge?为什么所有权认证比知识认证更强?A、Itiseasiertochange更容易改变1tcanbekeptontheuser,sperson它可以保存在用户的个人身上C、 Itismoredifficulttoduplicate它更难复制D、 Itissimplertocontrol更容易控制参考答案:B11. Apanyhiredanexternalv
15、endortoperformapenetrationtestofaneWpayrollsystem.Thepany,Sinternaltestteamhadalreadyperformedanin-depthappliCationandsecuritytestofthesyStemanddeterminedthatitmetsecurityrequirements.However,theexternalVendoruncoveredSignificantsecurityweaknesseswheresensitivepersonaldatawasbeIngsentunencryptedtoth
16、etaxprocessingsystems.WhatistheMOSTliRelycauseofthesecurityissues?一家公司雇佣了外部供应商对新的工资系统进行渗透测试。该公司的内部测试团队已经对该系统进行了深入的应用和安全测试,并确定其满足安全要求。然而,外部供应商发现了一些重大的安全弱点,即敏感的个人数据被未加密地发送到税务处理系统。造成安全问题的最可能的原因是什么?Failuretoperforminterfacetesting无法执行接口测试B、 FaiIuretoperformnegativetesting未进行阴性测试C、 Inadequateperformancet
17、esting性能测试不足D、 InadequateappIicationleve!testing应用程序级别测试不足参考答案:A12.Afiberlinkconnectingtwocampusnetworksisbroken.WhichofthefolIowingtoolsshouldanengineerusetodetecttheexactbreakpointOfthefiberlink?连接两个校园网的光纤链路中断。工程师应使用以下哪些工具来检测光纤链路的确切断点?A、 OTDR光时域反射仪B、 Tonegenerator音频发生器CFusionsplicer熔接机D、Cableteste
18、r电缆测试器EPoEinjectorPoE注射器参考答案:A13. Topreventinadvertentdisclosureofrestrictedinformation,whichofthefOllowingwouldbetheLEASTeffectiveprocessforeIiminatingdatapriortothemediabeingdiscarded?为了防止无意中受限信息的披露,以下哪一个将是在丢弃媒体之前消除数据的最不有效的过程?Multiple-passoverwriting多通道覆盖B、Degaussing消磁CHigh-Ievelformatting高级格式化D、P
19、hysicaldestruction物理破坏参考答案:C14. Informationsecuritypractitionersareinthemidstofimplementinganewfirewa11.Whichofthefo11owingfaiIuremethodswouldBESTprioritizesecurityintheeventoffailure?信息安全从业人员正在实施一个新的防火墙。以下哪种故障方法最能优先考虑安全性?A、 Fail-Closed故障关闭B、 Fail-Open故障打开C、 Fail-Safe故障安全DFailover故障转移参考答案:A15. Which
20、oneofthefollowingisafundamentalobjectiveinhandlinganincident?以下哪一项是处理一个事件的基本目标?Torestorecontroloftheaffectedsystems还原对受影响系统的控制B、Toconfiscatethesuspect,sputers没收嫌疑人的电脑C、 Toprosecutetheattacker起诉攻击者D、 Toperformful1backupsofthesystem执行系统的完整备份参考答案:A16. PanyAisevaluatingnewsoftwaretoreplaceanin-Housedeve
21、lopedapplication.DuringtheAcquisitionprocess.PanyAspecifiedthesecurityretirement,asweIlasthefunctionalRequirements.PanyBrespondedtotheacquisitionrequestwiththeirfIagshipproductthatrunsOnanOperatingSystem(OS)thatpanyAhasneverusednorevaluated.TheflagshipproductMeetsallsecurity-andfUnctionalrequirement
22、sasdefinedbypany.BaseduponpanyB,sResponse,Whatstepshou1dpanyAtake?A公司正在评估一种新的软件,以取代一个内部开发的应用程序。在收购过程中。A公司明确了担保退休,以及功能要求。B公司以其运行在A公司从未使用过或评估过的操作系统(OS)上的旗舰产品回应了收购请求。旗舰产品满足A公司定义的所有安全和功能要求。根据B公司的响应,A公司应采取什么步骤?、Moveaheadwiththeacpjisitionprocess,andpurchasethefIagshipsoftwareo继续推进收购程序,并购买旗舰软件Conductasecu
23、rityreviewoftheOS.对操作系统进行安全审查C、Performfunctionalitytesting.执行功能测试。D、EnterintocontractnegotiationsensuringServiceLevelAgreements(SLA)areestablishedtoincIudesecuritypatching签订合同谈判,确保建立了服务水平协议(SLA),以包括安全补丁参考答案:B17. WhichofthefolIowingisanexampleoftwo-factorauthentication?以下哪一个是双因素身份验证的例子?Retinascananda
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 安全工程师 认证 考试题 中英对照
链接地址:https://www.desk33.com/p-1232787.html