收藏 分享(赏)

CISSP 考生中文真题回忆录(2018年12月版).pdf

上传人:nanchangxurui 文档编号:7034981 上传时间:2022-08-31 格式:PDF 页数:146 大小:5.71MB
下载 相关 举报
CISSP 考生中文真题回忆录(2018年12月版).pdf_第1页
第1页 / 共146页
CISSP 考生中文真题回忆录(2018年12月版).pdf_第2页
第2页 / 共146页
CISSP 考生中文真题回忆录(2018年12月版).pdf_第3页
第3页 / 共146页
CISSP 考生中文真题回忆录(2018年12月版).pdf_第4页
第4页 / 共146页
CISSP 考生中文真题回忆录(2018年12月版).pdf_第5页
第5页 / 共146页
亲,该文档总共146页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、1仅供个人学习参考,注意保密,切勿扩散 ! 感谢 CISSP 保障班里的雷锋同学们的回忆。 黄色的标注 是我认为可能的正确答案,供大家参考,有些比较纠结的题我也吃不准,有些题可能回忆得不太准确。如果发现真题有更优选项,可以自己决定。 书引号里蓝字的内容是我写的。如果有不同观点请到 QQ 群里讨论,不要私下小窗我。 越到后面内容越新,时间不充裕的可以从 89 页开始往后看。有很多题是反复出现的。我都没删掉,大家多看几遍可以加深印象。 1、SLA 应该定期审查 2、嵌入式系统在没有信号保护的情况下,信息泄露 3、堆栈溢出,可以执行任意代码 4、提前作用式灭火,注意(FR200 不是 FM200)F

2、M200 才是七氟丙烷 5、tokenization(令牌化,序列化),应用于数据库脱敏的场景 6、SDLC 的认证和认可,发生在实施阶段应该是在验收阶段,如果没有验收选实施 7、html5websocket 8、硬盘加密AES 9、注重信息保护的企业更看重 FAR 第二类错误,误接受率 10、保存用于硬盘加密的密钥,TPM 相对 USB 的优势TPM 提供了一个防篡改的环境 11、RAID 10 12、黑客利用锁定能力(lockout ability)DOS 攻击 13、基于 ping 程序利用 ICMP 协议的攻击smurf 攻击 14、BSIMM,27001,15408,SOC3(连线题

3、) 2BSIMM,将每一类安全措施分成三级,在每一级中又包含当前级别应当实现的安全目标,并指出了与之相对应的具体安全活动。根据这种分级策略以及相应的可鉴别的分步实现目标,形成了整个 BSIMM 的成熟度模型。 27001,信息安全管理体系要求 15408,CC,通用准则,CC 标准是信息技术安全性评估标准,用来评估信息系统、信息产品的安全性。CC 标准的评估分为两个方面:安全功能需求和安全保证需求。 SOC3,ServiceOrganizationControls,SOC3 是一个一般用途的报告,只包括一个审计师的意见,即是否达到了服务性机构控制体系鉴证的标准。SOC3 不包括配套的细节。SO

4、C报告用于解决用户广泛的需求安全、隐私和可用性等。 15、资产分类排序题 1.记录信息资产 2.分配分类级别 3.应用适当的安全标记 4.定期进行分类评审 5.信息解除分类 16、静态路由协议最安全 17、物理销毁消磁复写格式化 18、TCP 序列号劫持中间人攻击 19、CBK 上的几种令牌描述(题目中至少含有带外令牌) A、秘密令牌,类似于银行的密保卡或口令卡 B、带外令牌,类似于手机接受到验证码 3C、一次性密码设备,同步令牌(或异步令牌) D、加密设备,U 盾 20、SCADA 那种工控系统打补丁最大风险是没有补丁缺乏厂家支持 21、渗透测试在操作和维护阶段 22、网卡设置了混合模式,但

5、只收到自己的网络信息? 选项:防火墙禁止嗅探,网络使用交换机连接模式,(网络使用集线器连接模式 用的交换机,没有开启端口镜像,交换机默认只转发目的 MAC 地址是本机的数据包 23、NAT,不让外面了解内部 24、合规的目的? A、增加安全态势+减少监管需求 B、提升安全策略+减少监管需求 C、增加安全态势+提高攻击防御 D、提升安全策略+提高攻击防御 改进安全策略、提高态势感知能力 25、秘密级别较高的文件授予只读权限,秘密级别较低的文件授予可写权限,适合什么安全模型?(biba) 26、网络层协议的保留字段被使用(类似含义),会带来什么问题?(隐蔽通道) 27、(Accreditation

6、)“鉴证”认可是什么意思?管理层在知情的状况下决定是否接收风险 28、哪种漏洞最难评估?选项:内核、操作系统、硬件 29、企业最普遍应用的物理安全手段?选项:CCTV、锁设备(locking device) 30、在安全威胁较低的情况下,使用包过滤防火墙?更方便、更灵活、透明 431、802.1X提供网络准入,无线和有线的认证接入 32、某场景,移动代码安全需要关注的方面?Web 浏览器、电子邮件、即时消息、媒体播放器 33、连线题 信息加密 设施窗户/栅栏 设备防火墙 系统认证 34、连线题 技术生物识别 逻辑受限用户界面 管理数据标签分类 物理RFID 工卡 35、连线题(建议看英文) 回

7、归测试(选项容易判定) 结构测试(选项容易判定) 非功能测试(关键词包括,可靠性、兼容性) 功能测试(关键词包括,标准化?安全性) 36、CA 交叉认证(需要了解,选项有迷惑性) 首先,两个 CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用 CA 的交叉证书验证最终用户的证书。对用户来5说就是利用本方 CA 公钥来校验对方 CA 的交叉证书,从而决定对方 CA 是否可信;再利用对方 CA 的公钥来校验对方用户的证书,从而决定对方用户是否可信。 37、道德基于?选项:民法、刑法、个人诚信、合规性 38、服务器连接到交换机端口 1,安全

8、人员通过设备连接到交换机端口 23,监控服务器流量端口镜像(Mirroring&SPANNING) 39、云环境下处理数据残留,需要云服务商至少提供什么?数据的存储位置 40、云身份管理(IAM),选项有:云目录,LADP,SAML,目录同步,联合身份等各自组合看后面的回忆 41、如果未采取其他的措施,那么加密后的通信还会遇到什么攻击? A、公钥被盗 B、盗窃服务(theft service) C、密钥篡改 D、ddos选这个可能性比较大 VPN 常见四种威胁: 一种常见的方式是中间人攻击,主要发生在人们访问无线或有线局域网(或广域网)的时候。黑客可以通过内部访问来窥探连接、收集该连接的信息。

9、同时,如果他能够获得许可证书的话,还可以利用它发起攻击。 第二种潜在的漏洞可能来自于物理访问或监听支持 VPN 的设备。如果有人遗失了他们的笔记本电脑或移动设备,同时这些设备支持 VPN 的话,这种情况就有可能发生。VPN客户端可能配置为非最佳模式, 将许可证书保存在设备本地, 而黑客所需要做的仅仅是点击“连接”,甚至可能连密码都不需要输入就可以打开 VPN 通道。 获取 VPN 的安全信息是第三种可能破坏 VPN 安全性的方式。这些安全信息包括 VPN6终端的 IP 地址、配置参数和用户许可证书等等。获取这些信息的途径可能来自于了解 VPN具体情况的内部人士, 例如从公司离职或被开除的人员等

10、等。 大部分网络都不会频繁地变化更改, VPN 连接会长时间保持一种状态, 因此离开公司的人员有许多机会可以获知访问 VPN的具体方法。此外,通过其他一些社会工程学的方法也能够获取这些安全信息,例如利用恶意邮件或电话让用户提供信息等,类似情况也已经多次发生。 第四种破坏 VPN 安全性的方式是利用身份验证系统的漏洞或缺陷。 固件本身可能存在的缺陷,或是身份验证系统的一些其他缺点都有可能被利用,比如恶意欺骗或重做 SSL 授权认证。黑客甚至会利用 VPN 集中器上众所周知的漏洞来使身份验证系统崩溃,从而入侵目标系统。 42、人员录入相关?员工同意的背景调查(关注此选项,是否有练习题?) 43、为

11、什么使用硬件 keylogger 而不是软件 keylogger?物理安全(关注此选项)、适合多个用户、可以通过网络传送数据、保存数据 44、SPA(简单电力分析,简单功耗分析)静电放电,功耗,发电,磁场(?) SPA 是在密码或别的安全相关操作时直接观察功耗,可以得知设备运行时的信息如密钥资料。 45、路由器对应 OSI 模型中 7 层里面的那两层之间?数链与传输 46、TCP/IP 的应用层对于 OSI 模型中除了应用层外还有哪几层?表示层和会话层 47、CC(通用准则)里面哪一个定义了可重用的安全需求?PP、TOE、ST 48、网络传输中最能保证传输信息的完整性和机密性?选项:TLS、S

12、SL、IPSEC 49、安全度量评估安全工作的有效性 50、场景 企业的 dns 服务器有两个事件发生 7a、dns 服务器收到大量针对 的解析请求 b、dns 服务器对这些请求返回错误的反馈 问题 1:如果此时企业的用户访问 ,会发生什么? A、浏览器没反应 B、显示 dns 出错 C、被正确解析 D、被解析成错误的网站 问题 2:dns 服务器受到了什么攻击? A、ddos B、缓存中毒 51、使用 SAML 至少需要?用户至少在一个商户上注册(关注此选项,依靠 IDP) 52、公司把业务外包给云服务商,出问题造成了损失。损失的经济方面谁负责?云服务商(关注此选项) 53、企业对于使用云服

13、务造成了数据残留的风险,由谁负最终的责任?选项:数据所有者(关注此选项)、数据处理者、保管员 54、MTD(定义)恢复时间目标 (RTO)最大容忍宕机时间 (MTD) 恢复点目标 (RPO) 55、IPSEC 哪个协议提供机密性和完整性?ESP 56、SYN FLOOD 攻击的概念 57、灾难恢复的步骤 58、恶意程序,正常应用程序的进程?竞争条件 59、员工通过电脑制作了电脑病毒并散布在企业网络里,法律人士第一步做什么?扣留员工的电脑(关注此选项) 860、IPSEC 隧道模式包头和数据都被加密 61、rogue ap 的定义未经企业许可而私自接入企业网络中(有线网络)的无线路由器 62、C

14、PTED 的定义 63、两个企业的 SLA 应该是建立在互相理解和互相同意的基础上。 64、渗透测试,什么情况下最可能成功?未成功修补的漏洞(关注此选项)、数据集中存放 65、什么是事件对企业造成的直接金钱损失?选项有:信誉、设备 66、SPL(类似等保)优于 SIL(完整性) 67、下列哪一项最有助于降低某设备获取其他设备的数据包的可能性? A过滤器 B交换机 C路由器 D防火墙 1、那个组件提供了 SCAP 自动评估的漏洞信息 选项:CVE 92、4 个秘密令牌的拖拽CBK470 页类似,左边是令牌,右边是令牌的定义(这题就全靠理解了) 3、安全委员会的作用: 选项:安全工程起督导; 确保

15、法律合规 安全工程起督导 4、4 种火的拖拽,就是 A/B/C/D 四类火是什么(普通、液体、电、金属) 5、信息分类 5 步法(收集、分类、标记、评审、解除) 6、有人和计算机的环境用有 FM200 灭火 7、SAML 考了 5 道左右 8、IDC 机房空调等环境形成的“正气压”指什么!? 选项:A、IDC 内的气流想通过窗子跑出来;C、外边的气流想通过窗子跑进去;另外两个都不靠谱。 9、认可考了两道(高层接收风险、SDCL 实施阶段),有道翻译成了“鉴证”,遇到什么认证、认可、验证我都是看英文; 10、一个系统不允许非法用户,必须关注什么 选项: FAR FRR 选 FAR,第二类错误 1

16、1、ESP 提供什么机密、完整有模拟题 12、VPN 如果不采用额外措施依然会发生什么 选项:公钥被获取 DOS 攻击 窃听 13、什么措施能让介质上的数据恢复不了 选项:删除 净化(但是英文不是 PURGING,是 S 开头的一个单词)净化 sanitizing 14、高层让公司在安全方面保持合规为了什么 选项:展示 DCDD(适度关注/勤勉)、保护公司的架构 应该是免于受到法律法规方面10的处罚? 15、那种路由协议能抵御 DDOS 攻击 选项:链路状态 BGP 静态 弹性 16、拖拽题:删除、复写、消磁、销毁 17、光盘介质怎么处理 选项:消磁、销毁、删除销毁 18、猜测序列号是什么攻击

17、 选项:窃听 中间人 中间人 19、那种设施不容易扫出漏洞 选项:硬件 软件 内核 硬件 20、定制的软件适合用什么测试 选项:白盒 黑盒 白盒有类似模拟题 21、黑盒测试是什么 选项:知道功能 知道设计和功能 知道功能和代码知道功能有相同模拟题 22、只知道功能有什么测试 选项:黑盒 白盒黑盒 23、安全意识培训(聊天大家选的发邮件,方老师建议是安全意识培训) 24、DRP(还是 BCP)培训的最后一步是什么 选线:员工反馈意见 员工测试反馈意见 25、组织的安全策略应该怎样 选项:被管理层认可 员工接收 26、安全基线的作用四个选项记不住 安全基线明确了安全的最低要求 1127、USB 安

18、全传输数据怎么弄 选项:只传只读 禁用 USB 28、HTML 5 SOCKET 29、硬盘加密AES 30、为什么用 ECC 而不是 RSA 选项:ECC 更快 ECC 更安全 更快,ECC 效率更高 31、云安全两道(数据泄露谁的责任数据所有者、金钱损失谁的责任供应商) 32、机房线缆捆绑在一起,什么引起信息泄露 选项:BLEEDING CROSS TALK估计要选 crosstalk 窜扰,不知道 bleeding 是什么。 33、嵌入式系统容易发生什么信息泄露 34、路由器在哪两层间传输层和数据链路层 35、TCP/IP 的应用层对应 OSI 除应用层外的哪几层会话层和表示层 36、P

19、PP 支持多点、多协议认证 37、工控系统补丁问题(前面有人讨论过) 38、系统攻击是由于没打安全补丁,问怎么打补丁 选项大概有测试后再打测试后再打 39、接上题:打完补丁的服务器怎么弄?! 选项:直接上线 测试完整性后再上线测试后再上线 40、锁定攻击DDOS 41、哪种路由最安全静态 42、DNS -ZONE TRANSFER 有模拟考习题 43、DNS 场景题(前面有人讨论的)缓存(注意英文) 1244、黑客为什么喜用硬件记录而非软件记录 选项:针对更多人 45、身份建立PROVISION 46、指定 DRP 的流程是什么(选项记不住了) 47、 数据保留的策略机密 可用 可用 48、嗅

20、探考了两道(前面有人讨论) 49、最小特权的定义(题目是以下哪个最好了阐述了最小特权的定义。个人觉得比较难) 50、CCPP 51、合规的目的 选项:提高态势/更少的监管 提高态势/减小攻击影响 大概是这么组合提高态势/减小攻击影响 52、购买 PEN-TEST 需要考略什么(前面有人讨论) 选项:网络渗和应用程序绳头不一样 任何时候不要把计划给系统管理人 53、上读 下写 是什么 BIBA 54、PKI 在什么时候发交叉证书 55、低威胁下使用包过滤 FIREWALL 为毛!?(前文有人讨论)性能和效率 56、功耗分析 57、差分功率分析 58、软件补丁运维 59、 收集的大量日志存在什么问

21、题及时 REVIEW 困难 (我选这个) 前面有讨论 有模拟习题 1360、第三方合同(我昨天早上发的两个,另外还有介质处理协议)3道题 61.数据保留应注意以下哪项!选项:a.备份和恢复; c.加密 62.第三方合同以下哪项应该有最高的优先级?选项:A. 发生灾难后重新谈判的权利;B.灾难恢复处理升级的流程;C.合同到期后什么什么(记不住了) 63.公司把设备和科研移到海外,安全官应担心什么?!选项:A.设备被盗;B.物理安全得不到保障;C.知识产权;D.缺少安全措施! 大概是这个样子 安全运行,看业务连续性好几道 第三方管理好几道 七层协议好几道 云安全 html5 HTML5 选 web

22、socket 就是了 tpm 和 usb 对比 有一道问硬盘加密是 aes 好还是 3des 好 W 雷锋的回忆: 这道题我选的 tpm 更加安全,他的内置的功能模块有加密和防篡改功能 可以实现机密行和完整性 其他几个选项记不清了 raid10 考到了 金字塔图 14考了 FAR 安全要求高的场合 ddos 考了三道,不同考法 有考锁定能力的 有考情景的 还考了 smurf 介质清理的几种方式,从高到底排序 基本的知识点要掌握 考了 bsimm-27001、cmmi 安全成熟度 居然考了 ISO15408? ISO 国际标准化组织于 1999 年正式发布了 ISO/IEC 15408。ISO/

23、IEC JTC 1 和 Common Criteria Project Organisations 共同制订了此标准, 此标准等同于 Common Criteria V2.1。 ISO/IEC 15408 有一个通用的标题信息技术安全技术IT 安全评估准则。此标准包含三个部 分: 第一部分 介绍和一般模型 第二部分 安全功能需求 第三部分 安全认证需求 第一道题就是 27001,soc3, bsimm, 15408 的连线题 (直接鼠标拖拽、是连线) bsimm 评估安全级别,这个模型会对一个组织安全现状做评估,有 level1.2.3 三个级别。为 3 的安全做得好 你可以当做第三方安全评估

24、把 15 soc3 认可的考了两道,一个是管理层接受风险 一个是 sdlc 什么阶段认可 FAR 错误接受率 2 类错误 还考了一道数据分类分级的步骤,五个,连线 有几个选项,确定分类,标记,解除分类,选定资源, 忘了另外一个是啥了 DDOS lockout ability 攻击锁定 有个选项是这个,选这个 我是做了 100 道出来上了个厕所 又做完后出来吃东西,士力架,面包此处可以和士力架谈广告费 再进去检查,交卷 H 雷锋的回忆: 哪个路由协议最安全 静态 16距离矢量 链路状态 BGP 有类似模拟题 渗透有一套题提权(渗透最重要就是要领导批准,有业务中断风险) A 横向提权 B 管理层审

25、批 C 纵向提权 D 忘了 量子密码好像考了考了什么?一次性密码本? 评估 测试 题好多 鉴证的概念考了一下、 我理解是认证, 结合答案看的 后面确认了。 英文是 Accreditation,应该翻译成“认可” VPN 保障什么性考了,原题 传输模式,隧道模式有一道 17有一道答案是 aes,问题忘了 针对 U 盘数据保护,是应该禁止 U 口,还是应该加密 U 盘这两个比较要选“加密” rfi(射频干扰) cpted ppp iso27001 都是那些知识点,问法不同 防火墙的题没考、kerberos 考的很少 黑盒测试有个原题、 就是给功能设计和使用说明那个答案 黑盒测试只要有功能设计就够了

26、 第 6 章安全评估和测试,这章大家再仔细看看,比如要你判断是属于评估验证之类的哪个 算法本身的没有看,考应用 有一道 USB 的完整性 是猜测序列号、算什么攻击类型 (猜测 TCP 序列号,在 AIO 394 页有解释,可以选会话劫持,如果没有会话劫持的选项,那就选 spoofing 欺骗。) 有伪造身份 18有职责分离 的题 问什么必须要分开(开发 跟运维 这些职责结合问) 拖拽题 让你排列 介质销毁的最佳到最差的选项 物理销毁消磁复写格式化 硬件 内核 软件 哪个更容易监测出来漏洞 软件 考联合身份 云身份 还有一个什么分身 左边是 3 个身份 右边是三个身份解释 对应上就行了 数据库里

27、边考了一个 用什么东西替换元素算一下什么类型 横加密 列加密 卷机密 选 Tokenization 黑客使用锁定能力 是什么攻击 DDOS 考 DOS 攻击,对应的是锁定能力 差不多,不是原题,但是原题知识点都讲过,纯原题,我这七八道,应该不到十个 搭线窃听有一个 Smurf 攻击有一个 19 题量确实大,最后 50 道做题速度明显慢很多,字不往脑子里走 Y 雷锋回忆题: 場景 10 幾個。感覺和模擬題,分章節的題差不多,雖然不是原題 眼熟的題 40-50 道,不要背題 data owner.考 5 道 IM PM CM 這些管理要理解透 Incident Mgt. Problem Mgt.

28、Change Mgt. 黑盒、白盒,管理层授权,渗透测试步骤,渗透测试 安全意識培訓也考了不少 介質用加秘擦除,除了什麼情況。 網絡不算多,而且簡單的 OSI 每一層都有問 路由器是 OSI 那一層 數據中心考了幾題 加密的東西考不多,也不難 知识点要靈活掌握 raid10 考了 SAML oathu 这几道都很简单 只要习题集看了,都能作对 基本知識點掌握 、不用花太多時間去記那些參數、都是考理解 vpn 的也考不少、vpn ipsec 也不少 ah esp 2 种模式 ssl ipsec ppp 20谷安的分章习题、综合题、模拟题 都要仔细过一遍 場景題要多看 問什麼 web 被攻擊,組織

29、要實行 isms.應該怎麼做 數據洩露怎麼辦 把測試,評估的步驟理解了 有很多题,如未看 AIO7 就看 cbk 的这章还写的清楚点 每個步驟都可能會問到 bia 我反而沒考多少, bcp drp 很多 也是理解步驟 很喜歡問第一步幹嘛,最後一步幹嘛 考到的数据中心气流指的是正向加压。 most concern concern 顾虑,担忧 問你擔心什麼,千万不要答解決辦法。是坑。 X 雷锋回忆题: 把每道题都弄懂就行了 两本书每道题都弄懂 还是搞清知识点最重要 考了 5 道左右云:云安全身份管理 有几道评估测试题目 (每个人抽中题目不一样) 十个左右场景、比谷安难点、题目二十一三十道 題目字數

30、多一點,難度還好吧。很少一眼就能看出答案的,都要分析一下,所以题目不能做太快,一定要仔细审题和思考。如果题目做得 21太快,以为自己知道,但没有想清楚,很容易选错。 C 雷锋回忆题: 有个密码的连线题、完全不懂、带外密码 有道题,双角线捆在一起容易受什么攻击 ipsec 加密还是会引发什么? 邮件加密保障了什么? 考了两题工控安全 ATM 的原题有 2 道 一个是防篡改 一个是选物理控制 还有个嵌入系统 信息泄漏的 下面哪个安全模型实现特定的类,特定组(具体忘了)我就记得选项是 A 中国墙 B 贝尔。C 比吧 D. clark 4 一 5 个拖拽图题 数据保留、灾难恢复相关的 有一个题目关于数

31、据保密的 保存在光盘?物理销毁阿 我有个 销毁 消磁 删除 格式化 的优先级排序 关于净化的概念(思维导图有) 22还有个推拉题:有系统、防火墙、锁、x,对应设备、设施、x、x 后面有回忆 场景题 有一题问公司准备设施配置管理系统,考虑什么? SCM 的题好几道 SDLC 好几道 渗透测试是那个阶段 软件独立测试的概念 恢复测试至少多长时间进行评审 A 每季度。B 持续。C 在高级管理层指导下开展。D 仅在变更时 问的是至少 还有权限的评审:a,升值、b 离职、c、一年 d、持续 堆栈溢出会导致什么攻击?好像有这题、没有缓冲的选项,每个选项用一句话概括,我选的是执行任意代码 有几道原题,选项内

32、容变了,大体意思差不多 还有一道是讲渗透测试发现有漏洞,系统管理员第一步怎么做 23 道德观念基于什么? 民法、刑法、个人*、忘记了,我选的个人.个人诚信 鉴别的概念 ICMP 攻击的有道题 有道灭火的题目 F200 干粉,替代哈龙的那个?气体 预反应 记得 FM-200 不在选项中,是 FR-200 要看仔细。 有一道人身安全计划中,最重要的资产是 有道连线题是灭火的等级 有题的答案是安全态势 it 资产评估的 好几道 tokenization 标记化 考了 连线题,资产分类步骤: 记录信息资产,分配分类级别(不是定义分类标准), 应用适当的安全标记, 定期进行分类评审, 解除信息分类。 2

33、4邮件的数字签名和加密实现了什么? vpn 的考了有三四道 什么协议能够保证多点登录支持 pap 有个题:某个公司把数据放到云服务商,服务商因某个漏洞导致金钱损失由谁负责? 电子传证,把 tape 给了,但读取的硬件都坏了,咋办? 是存储数据的硬盘坏了怎么办 破解硬盘加密的最好的方法? 破解硬盘加密的最好的方法 有个是 xml 的题目 xacml SAML 有 ICS 打补丁最大的问题是啥 TPM 和总线对硬盘加密的优势是啥 书上有? 25SCADA那种工控系统打补丁最大风险是工控打补丁最大风险是 没有补丁缺乏厂家支持 老旧设备。 IO 总线和地址总线的题目 考察的是“紧急情况”?防止往厕所倒

34、可卡因,先扣下再说 TPM 和 USB(总线)加密,TPM 优势在哪? tokenization 应翻译成标记化 有行加密列加密然后什么令牌,中文看不出要选令牌的(基本每个人都考了) 就是要保护 PII 数据,怎样做,那就是 tokenization 标记化(Tokenization )技术以虚构数据代替数据库中的敏感数据,可保护信用卡号码 之类的数据 发现员工在电脑上制造病毒,法律人士应该马上扣留电脑(紧急情况) 感觉独立测试 就是单元测试 对于第三方软件应用到生产首先要做啥? 26端对端加密的缺点 是否是 firewall 和路由都看不到密文了? ipsec 是否把头部的都加密了,加密哪部

35、分要搞清 DNS 投毒后用户会指向哪里, 这个攻击名称叫什么,缓存投毒? DNS 还有一题 zone transfer,只对信任的 zone transfer,模拟题一模一样 tcp/IP 协议 4 层的网络层对应的 OSI 的应用层和哪几层 对应于应用层, 表示层和 表示层和传输层之间,就是不提 session 那一层 数据安全策略一定要包括哪个 是问领导的榜样作用吧, 应该怎样做, 两个在一个选项里 领导要怎样表现对安全重视, due care 和 due diligence 选? 领导 due care 就是要支持相关部门实施安全保证是吧,员工 due diligence 就是按照规章制

36、度执行? 4 2 1 raid 10 数据保留是哪两个性完整性和可用性 (模拟题原题) 27 针对智能卡的攻击,使用差分功率分析比较有效 hardware key logging 硬件键盘记录 问硬件和软件的 key logger 有啥不同或者是哪个有优势吧? 整理这个知识点就是硬件容易安装,效率高;软件不容易实施 有一个说短时间(时间窗口)里有作为正常用户的异常攻击,这个是 race condition 竞态条件吧 就是他在这个时间段里利用了时间窗口多线程开发了解 竞态条件 下班后检查发现没有屏保,没有强密码, 要让系统管理员做啥 (模拟原题) 强制 屏保 安全管理员要做啥,有写进管理报告,

37、还有直接汇报人事经理 ICS 就是工控那个东西 最容易导致什么风险 数据泄露 哪种路由配置最安全,我选 static,这个模拟题有 为什么国际上对计算机犯罪难处理 这题模拟题有 安全态度有好几题 28 模拟题二 191 道 有 3 道 BIA 的道 BIA 的 认证、认可、验证、确证 考定义, 就是高层管理的认可和对残余风险的接受 accreditation, 认可 是在 SDLC 的实现阶段应该是在验收阶段,如果没有验收选实施 特权账号审核/。? 下面哪个是开发用来支持多协议,以及提供登录、密码和错误纠正能力? A.PAP B.CHAP C.PPP D.POP 模拟题有原题 L 雷锋回忆:

38、道德观念基于什么? 民法、刑法、个人诚信、.信念 2.IT 资产评估的概念! 293.灾难恢复计划都涉及哪些步骤 4.数据保留针对的是完整性;数据销毁针对的是保密性; 5ICMP 攻击的概念; 6 syn 攻击的概念; 7 堆栈溢出的概念; 8.硬盘损坏拿到第三方修理,如何预防数据泄露; 9 IM 即时通信的风险;信息泄漏、病毒攻击 10 通信设备路由器涉及 OSI 哪层; 11. 序列号攻击; 12 TPM 相对于 USB 的优势; 13 端口镜像 mirror 的概念; 14 tokennization 的概念; 15 认可 accreditation 的概念; 16 销毁、消磁、覆盖、删

39、除的强度排序; 17 raid10 的概念;RAID 0+RAID 1 18 MTD 的概念; 19 CC 通用准则 对安全要求的理解;如 cc 通用准则可以复用的安全要求;PP 可以被供应商修改,以忽略自己达不到的安全要求,有这个 风险 20 安全委员会的职责; 21 SLA 的定义理解。 30模拟题起码要刷两遍方老师的建议:最后 4 套题,起码 3 遍以上 AIO 书要吃透 C 雷锋回忆: 1 cc 考了 TOE EAL 几个大概念还是记下 合规的主要目的是啥? 合规的目的?选项有改进安全策略、提高态势感知能力、防御攻击更有效、更少应对检查 2 连线 -左边 - 设备 - 设施 - 信息

40、- 防火墙 -右边 - 验证 - 门窗栅栏 - 加密 - 系统 在访问控制的时候,比如要验证你的设备,门窗格栅是一种设施,要加密你的信息,防火墙31是一套系统。 后面有提到 3 SAML 5 题 4 html5 html5 那个还是 websocket 吧 5 购买一个渗透测试,需要考虑: A - B 网络渗透和应用程序渗透不一样 C - D -任何时候都不要把执行计划共享给系统管理人员 6 CC 7 移动端安全(情景题)模拟题中 8 秘密级别较高的文件授予只读权限,秘密级别较低的文件授予可写权限,适合什么安全模型? A BLP B Biba 32C clark-wilson D - 9 序列

41、号攻击是 A 中间人攻击 10 ipsec 11 esp 12 应用层安全使用以下什么技术?(选项有 TLS、SSL) 13 资产分类 5 步 连线 14 给 PII 提供保护的方法(数据库令牌序列化) 15 ddos 锁定 16 dns 缓存攻击 17 网络层协议的保留字段被使用,会带来什么问题?(隐蔽通道) 18 CA 交叉认证 33 19 atm(2 题 防篡改/物理攻击) 20 静态路由最安全 21 PPP 哪种漏洞最难评估? 漏洞那个是硬件? A 硬件 B 内核 C 共享库 D - 密码学 考的少。有个椭圆曲线 802.1X 提供网络准入 无线有线的认证接入 raid10 针对智能卡

42、的攻击-旁路攻击 电力分析 电磁分析 34功耗分析 在安全威胁较低的情况下,使用包过滤防火墙: A 更方便、更灵活、可以解决 IP 欺骗攻击 B 更方便、更灵活、透明 (选这个) C - D - 组织要跟合作伙伴共享一些信息,信息系统打通,有验证、授权、审计的需求,基于什么技术去实现?答案里有 SAML,我选的这个,大家自己到时候斟酌下 1, 一个网站,收到洪水攻击,如果要将来不出现这个情况,是应该购 antiddos 软件还是从 isp 那里获取更多的链路/带宽? 2, 对于收到虚假源地址的 syn ,此时 受攻击的主机会持续发送应答消息还是会保留资源并等待? 印象中是会重发 syn+ack

43、 (当然也保留资源了)。 选“持续发送应答消息” 3,cpted 的定义。 4,有 web 业务,需要认证授权和审计,需要那个服务/协议:ldap?saml? 还有一个选项忘记了。 5,oauth2.0 和第三方服务器一起,如果第三方服务器被攻陷,会有啥结果。 6,有一个连线题,是电子邮件头,信封头,ip 重定向 等。 7,如果一个企业把能实施的安全控制 都实施了,有啥结果,好像练习题出过,成本增35加 8,跨国企业研发转移到另外一个国家担心的安全问题也出现了,知识产权? 9, ceo 关注企业的安全问题,要求一个月过一次未解决的安全问题等,并安排了一个人和安全经理接口。安全经理要定义一个新的

44、数据,存放这个问题,应该根据啥策略来定义这个数据:data policy, 还有一个别的策略,以及两个其它标准。 这个数据的owner 是谁: ceo?ciso? security adinistrator ? 这个数据的安全级别应多久 review一次:一个月?三个月?等。 10,数据销毁的原因为何要记录,是数据保留策略要求还是其他? 11,为了验证 IDS 的有效性,假设发起的攻击次数是 X,检测到的攻击次数是 Y,那种情况下可以说 IDS 是有效的。 SLA 证据保管链、DAC MAC BCP 的几个测试 RAID 10 syn 攻击 TOKEN、镜像、SMURF 攻击、ATM 提款机、

45、TMP、安全内核、应用监视器、到的观念 常用保护(锁)、职责分离 重点关注的模拟题 综合 1:111、113、114、115、137、149、150、155、159、173、177、180、185 综合 2:116、118、121、134、152、155、156、178、179、183、191 模拟 1:3、28、31、35、50、51、83、90、124、125、156、168、196 模拟 2:17、38、60、110、111、136、163、189、193 主要关注的模拟题 综合 1:117、157、162 36综合 2:83、115、137、138、149、170、172 模拟 1:1

46、3、44、71、114、172 模拟 2:130、153、165(答案有区别)、176 靠,连着都有推荐,真是有心的雷锋啊! 1、独立测试(类似优缺点) 2、工控系统安全保障测试 SPL 和安全完整性测试 SIL 的区别 安全完整性等级,英文缩写为 SIL,由每小时发生的危险失效概率来区分(SIL2 为107至106;SIL3 为108 至消磁复写格式化) 2、 4 类火灾(A-普通、 B-水、 C-电、 D-金属) 水火不相容啊! B 类怎么会是水 (H2O) 呢 ?!我记得应该是可燃液体吧 3、回归测试,结构测试,功能测试,非功能测试,右边是描述 4、云目录-本地和云同时、目录同步-单独目

47、录、联合身份-SSO 5、信息分类五个步骤(收集、分类、标记、评审、解除) 6、信息-加密;设施-窗;设备-防火墙;系统-验证 7、职责:外部审计者,安全委员会,等等对应什么职责。 8、4 个秘密令牌(知识型-加密设备 口令-一次性 带外-手机短信 秘密令牌-密保卡) 9、ip 地址重定向。ip 地址欺骗。ip 地址掩码,x 头,邮件头,信封头。 10、技术 - 生物识别,逻辑 - 数据库隔离,管理 - 数据标签分类,物理 - 卡 11、软件安全工程中制定的黑盒测试计划,用于衡量系统对不正确、非法输入或非 预期的操作错误等情 况的反应。左边是测试技术,右边是输入参数。 工控系统拖拽题: 74

48、工控系统里面的拖图题 人机界面 历史数据 应用服务器 工作站 控制服务器 的拖图题 最上层:作站和应服务器 75DMZ:历史数据 控制区:机界(HMI)和控制服务器 20170712 1. 公司生产环境准备接入了一个第三方软件,该公司怎么做为最佳:A. 执行软件漏洞扫描;B. 和第三方公司签署修复合同 C. 进行软件备份托管2. 一个员工上传病毒到内网,司法鉴定人员应该怎么做最佳:A、断掉员工电脑网络连接 B、内部公告病毒影响 C、在电脑上安装分析(大约是这个意思) D、扣留该员工电脑 3. 合规的目的: 提高监管(improve)策略/减少监管 提高监管策略/减少攻击影响 提高监管态势/减少

49、监管 提高监管态势/减少攻击影响 4. 路由器在哪两层之间? 数据链路层和传输层5. TCP/IP 里的应用层对应除 OSI 应用层的哪些层:会话和表示层6. 审计要求留后门(trapdoor)以方便合成交易,那么正确的做法是:a. 执行强加密并进行封装,控制在开发环境中使用 B 要确保做好单向散列,在系统生命周期结束之后要剔除 其他雷锋记忆:A.使用时必须有严格的书面文档,使用过程必须严格控制,必须明确使用后果。 7. 哪个提供多协议认证加密支持:PPP8. 数据中心正向气压指:里面的空气向外跑。9. 通过环境设计预防犯罪的定义是什么:a 通过环境的健康化(单词 health)来降低犯罪的可能性10. SPA 主要指分析:功耗。11. wifi 安全选择算法 ECC 而不是 RSA:aecc 密钥长度更长 bECC 速度快、资源占用少 c 提供更强的加密 drsa 有安全漏洞12. SDLC 的运维期打补丁是由谁来执行:安全人员 运维人员 管理层 审计人员13. 端口扫描(还是漏洞扫描?)时会可能会出现?a.开启以前未开启的端口 b.拒绝服务 c.开通管理员权限 14. 用户验收测试时发现了 bug,软件开发人员要做什么?a.。 b.发邮件通知开发团队的头儿 c.修补漏洞 d.用变更管理工具做记录76参考第 4 套模拟题 第 130 题:当在单元测试中发现了一个安全漏洞时,软件

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 地理文化 > 中国地理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报