九九文秘网 - www.nagforex.cn 2024年05月17日 19:34 星期五
  • 热门搜索:
  • 当前位置 首页 >专题范文 > 公文范文 >

    CISSP中英对照题库(含答案)(2022年)

    来源:网友投稿 发布时间:2022-07-16 12:00:02

    下面是小编为大家整理的CISSP中英对照题库(含答案)(2022年),供大家参考。

    CISSP中英对照题库(含答案)(2022年)

     

     P CISSP 中英对照题库大全(含答案)

     一、单选题 1.Whichtypeofattackisbasedontheprobabilityoftwodifferentmessagesusingthesamehashfunctionproducingamonmessagedigest? 用同一个散列函数计算两个不同的消息,得到相同的消息摘要,这种攻击称为? A、.Statisticalattack 统计攻击 B、.Birthdayattack 生日攻击 C、.Differentiallinearcryptanalysis 差分线性密码分析 D、.Differentialcryptanalysis 差分密码分析 答案:B 2.WhichofthefollowingdoesNOTconcernitselfwithkeymanagement? 以下哪个方法与密钥管理无关? A、.KeyExchangeAlgorithm(KEA)密钥交换算法(KEA) B、.InternetSecurityAssociationKeyManagementProtocol(ISAKMP)Internet安全联合和密钥管理协议(ISAKMP) C、.Cryptology(CRYPTO)密码学 D、.Diffie-Hellman(DH) 答案:C 3.WhichofthefollowingisleastlikelytobefoundintheOrangeBook? 下列哪一项是最不可能出现在橘皮书? A、.Securitypolicy 安全策略

     B、.Networksandnetworkponents 网络和网络组件 C、.Accountability 可追溯性 D、.Documentation 文档 答案:B 4.Whichofthefollowingisnotaone-wayhashingalgorithm? 以下哪个不是单向散列算法? A、.RC4 B、.MD2 C、.HAVAL D、.SHA-1 答案:A 5.ABusinessImpactAnalysis(BIA)doesNOT: 业务影响性分析不会:

     A、.Determinecriticalandnecessarybusinessfunctionsandtheirresourcedependencies. 确定关键和必要的业务功能和资源依赖关系 B、.Identifycriticalputerapplicationsandtheassociatedoutagetolerance. 识别重要的计算机应用程序和相关的当机容忍度 C、.Estimatethefinancialandoperationalimpactofadisruption. 评估财务和运营中断的影响 D、.Remendtheappropriaterecoverysolution. 推荐合适的恢复解决方案

     答案:D 6.Atimelyreviewofsystemaccessauditrecordswouldbeanexampleofwhichofthebasicsecurityfunctions? 及吋的复审系统访问审计记录是以下哪个安全功能的例子? A、.prevention.预防 B、.avoidance.避免 C、.detection.检测 D、..deterrence.威慑 答案:C 7.AccessControltechniquesdonotincludewhichofthefollowing? 访问控制技术不包括下列哪一项? A、.RandomNumberBasedAccessControl 基于随机数的访问控制 B、.MandatoryAccessControl 强制访问控制 C、.Rule-BasedAccessControls 基于规则的访问控制 D、.Role-BasedAccessControl 基于角色的访问控制 答案:A 8.Whichofthefollowingisgiventheresponsibilityofthemaintenanceandprotectionofthedata? 下列哪一角色对数据的维护和保护负有责任 A、.Securityadministrator 安全管理员 B、.Datacustodian 数据管理者 C、.Dataowner 数据拥有者

     D、.User 用户 答案:B 9.WhichofthefollowingtoolsisNOTlikelytobeusedbyahacker? 黑客不大可能使用以下哪种工具? A、.Nmap B、.Nessus C、.Tripwire D、.Saint 答案:C 10.Whichofthefollowingisusedtocreateparityinformation? 下列哪项是用于创建的奇偶校验信息 A、.astripingcode 条带化编码 B、.amirroringcode 镜像的代码 C、.aclusteringcode 集群的编码 D、.ahammingcode 汉明编码 答案:D

     11.Thecontrolmeasuresthatareintendedtorevealtheviolationsofsecuritypolicyusingsoftwareandhardwareareassociatedwith: 与意图揭示安全策略应用软件和硬件的违规行为的控制措施相关的是:

     A、.Preventive/physical 预防的/物理的 B、.Detective/physical 检测的/物理的 C、.Detective/administrative 检测的/行政的 D、.Detective/technical 检测的/技术的 答案:D 12.Externalconsistencyensuresthatthedatastoredinthedatabaseis: 外部一致性保证了数据库中存储的数据:

     A、.remainsconsistentwhensentfromonesystemtoanother. 当从一个系统发送到另一个系统时保持一致性 B、.consistentwiththerealworld.符合现实 C、.in-consistentwiththerealworld.不符合现实 D、.consistentwiththelogicalworld.符合逻辑 答案:B 13.Whatissurreptitioustransferofinformationfromahigherclassificationpartmenttoalowerclassificationpartmentwithoutgoingthroughtheformalmunicationchannels? 以下哪一项是信息秘密的传递,从一个更高的级别到一个较低的级别间无需通过正式的通讯渠道 A、.CovertChannel 隐蔽通道

     B、.Securitydomain 安全域 C、.DataTransfer 数据传送 D、.ObjectReuse 对象重用 答案:A 14.WhichofthefollowingisneededforSystemAccountability? 以下哪个是系统问_责所需要的? A、.Authorization.授权 B、.Formalverificationofsystemdesign.系统设计的形式验证 C、.DocumenteddesignaslaidoutinthemonCriteria.用通用标准陈列设计的文档 D、.Auditmechanisms.审计机制 答案:D 15.Whichofthefollowingrecoveryplantestresultswouldbemostusefultomanagement? 下列哪个恢复计划测试的结果将对管理层最有用? A、.amountofworkpleted.完成的工作量 B、.descriptionofeachactivity.每个活动的描述 C、.listofsuccessfulandunsuccessfulactivities.成功与不成功的活动清单。

     D、.elapsedtimetoperformvariousactivities.运行时间来执行各种活动 答案:C 16.Whatiscalledthenumberofcolumnsinatable?在表中列数被称为什么? A、.Cardinality 基数 B、.DegreePfri 欠(Degree)

     C、.Relation 关系 D、.Schema 架构 正确 答案:B 17.WhichofthefollowingstatementspertainingtoSecureSocketsLayer(SSL)isfalse?关于安全套接层(SSL).下面哪个描述是错误的? A、.TheSSLprotocol"sprimaryuseistoauthenticatetheclienttotheserverusingpublickeycryptographyanddigitalcertificates.SSL 的主要用途是使用公钥密码学和数字签名技术向服务器认证客户端 B、.WebpagesusingtheSSLprotocolstartwithHTTPS 开启了 SSL 的 Web 网页协议名是 HTTPS C、.SSLcanbeusedwithapplicationssuchasTelnet.FTPandemailprotocols.SSL可以用于 Telnet、FTP 和 email 等应用协议 D、.TheSSLprotocolwasdevelopedbyNetscapetosecureInternetclient-servertransactions.SSL 协议是网景公司(Netscape)发明的,用于 Internet 的客户端一服务器安全通信 答案:A 18.Kerberosisvulnerabletoreplayinwhichofthefollowingcircumstances?在下列哪种情形,Kerberos 是容易受到重放攻击? A、.Whenaprivatekeyispromisedwithinanallottedtimewindow. 当一个私钥在分配的时间窗口内被攻破

     B、.WhentheKSDispromisedwithinanallottedtimewindow. 当 KSD 在分配的时间窗口内被攻破。

     C、.Whenapublickeyispromisedwithinanallottedtimewindow. 当一个公共密钥在分配的时间窗口内被泄露 D、.Whenaticketispromisedwithinanallottedtimewindow. 当票证在分配的时间窗口内被攻破 答案:D 19.WhichofthefollowingrulespertainingtoaBusinessContinuityPlan/DisasterRecoveryPlanisincorrect? 下列哪项关于业务连续性计戈〃灾难恢复计划的规则描述是不正确的? A、.Criticalvendorsshouldbecontactedaheadoftimetovalidateequipmentcanbeobtainedinatimelymanner. 关键供应商应该提前联系"验证设备可以及时获得 B、.Thereshouldberequirementstoformamitteetodecideacourseofaction.Thesedecisionsshouldbemadeaheadoftimeandincorporatedintotheplan. 应该要求形成一个委员会来决定行动的方向,这些决策应该提前纳入计划 C、.Inordertofacilitaterecovery.asingleplanshouldcoveralllocations. 为了促进恢复,一个单一的计划应包括所有的位置 D、.Initsproceduresandtasks.theplanshouldrefertofunctions.notspecificindividuals. 在它的程序和任务中,计划应该参考业务功能,并不是具体的个人 答案:C

     20.WhichofthefollowingisnotneededforSystemAccountability? 下列哪一项是系统可问责性不需要的? A、.Auditing 审计 B、.Identification 识别 C、.Authorization 授权 D、.Authentication 鉴别 答案:C 21.WhatisthePRIMARYreasontomaintainthechainofcustodyonevidencethathasbeencollected? 维护收集证据的保管链的主要原因是什么? A、.Toensurethatnoevidenceislost. 确保没有证据丢失。

     B、.Toensurethatincidentswerehandledwithduecareandduediligence. 确保给予事件处理应有的关注和努力。

     C、.Toensurethatitwillbeadmissibleincourt 确保证据可被法庭采纳。

     D、.Toensurethatallpossibleevidenceisgathered. 确保所有可能的证据都汇集了 O 答案:C 22.如下哪个选项是数据库设计的重要组成部分,它确保表字段依赖唯一的主键值 A、.同化(Assimilation)

     B、.压缩(paction) C、.标准化(Normalization) D、.缩减(Reduction) 答案:C 23.Whichofthefollowingislesslikelytoacpanyacontingencyplan.eitherwithintheplanitselforintheformofanappendix? 下列哪个最不可能是在应急计划中,包括在这个计划本身或附录的形式 A、.TheBusinessImpactAnalysis. 业务影响分析 B、.Equipmentandsystemrequirementslistsofthehardware.software.firmwareandotherresourcesrequiredtosupportsystemoperations 设备和系统需求列表的硬件、软件、固件和其他所需资源支持系统操作 C、.Contactinformationforallpersonnel. 所有人员的联系信息 D、.Vendorcontactinformation.includingoffsitestorageandalternatesite. 供应商的联系信息.包括离线存储和备用站点。

     答案:C 24.Inwhichofthefollowingphasesofsystemdevelopmentlifecycle(SDLC)iscontingencyplanningmostimportant? 以下哪个阶段是系统开发生命周期(SDLC)中对于应急计划是最重要的? A、.Operation/maintenance 操作和维护 B、.Initiation 启动

     C、.Implementation 实施 D、.Development/acquisition 开发和获取 正确 答案:B 25.ManyapproachestoKnowledgeDiscoveryinDatabases(KDD)areusedtoidentifyvalidandusefulpatternsindata.ThisisanevolvingfieldofstudythatincludesavarietyofautomatedanalysissolutionssuchasDataMining.WhichofthefollowingisnotanapproachusedbyKDD? 数据库知识发现(KDD)的许多方法是用来识别数据中有效和有用的模式的。这是一个正在进化的研充领域,包括各种各样的自动化分析解决方案,如数据挖掘。下列哪个不是数据库知识(KDD)发现的一个方法? A、.Probabilistic 概率 B、.Classification 分类 C、.Deviation 偏差 D、.Oriented 导向正确 答案:D 26.Adeviationfromanorganization-widesecuritypolicyrequireswhichofthefollowing? 从组织范围的安全策略偏离需要下列哪项? A、.RiskReduction 降低风险 B、.RiskContainment 风险控制 C、.Riskacceptance 风险接受

     D、.RiskAssignment 风险分配 答案:C 27.Ifanemployee"sputerhasbeenusedbyafraudulentemployeetomitacrime.theharddiskmaybeseizedasevidenceandoncetheinvestigationispleteitwouldfollowthenormalstepsoftheEvidenceLifeCycle.Insuchcase.theEvidencelifecyclewouldnotincludewhichofthefollowingstepslistedbelow? 按照证据生命周期的一般做法,如果员工使用电脑作案,硬盘可被作为证据,当调查结束后,证据生命周期不包括以下哪一步骤? A、.Destruction 销毁 B、.Storage.preservation.andtransportation 存储,保存和运输 C、.Acquisitioncollectionandidentification 采集收集和鉴定 D、.Analysis 分析 答案:A 28.WhatistheBibasecuritymodelconcernedwith? Biba 安全模型关注的是什么? A、.Confidentiality 保密性 B、.Reliability 可靠性 C、.Availability 可用性 D、.Integrity 完整性 答案:D 29.Anetwork-basedIDSiswhichofthefollowing? 基于网络的 IDS 是下列哪一项?

     A、.infinitewhileitacquiresdata.当采集数据时是无限的。

     B、.activewhileitacquiresdata.当采集数据时是主动的 C、.passivewhileitacquiresdata.当采集数据时是被动的 D、.finitewhileitacquiresdata.当采集数据时是有限的。

     答案:C 30.Whentwooperatorsreviewandapprovetheworkofeachother.thisisknownas? 当两个操作者的审查和批准对方的工作,这是被称为 A、.DualControl 双重控制 B、.TwinControl 挛生控制法 C、.Two-foldControl 两重控制 D、.Two-manControl 双人控制 答案:D 31.WhichlayerdealswithMediaAccessControl(MAC)addresses? 那个 OSI 层对 MAC 进行了描述? A、.Networklayer 网络层 B、.Physicallayer 物理层 C、.Datalinklayer 数据链路层 D、.Transportlayer 传输层

     答案:C 32.下面哪个选项中的匹配关系因为他们表示一张表到另一张表的映射参考关系,并且 建立不同数据表之间的关联而显得很重要 A、.候选键到主键 B、.外键到主键 C、.主机到次要键 D、.外键到候选键 答案:B 33.Thistypeofsupportingevid...

    推荐访问:题库 含答案 中英对照 cissp中英对照题库大全(含答案) cissp英文考试

    Top