第一次模拟突击考试错题分析
43.如果Ben需要与上述业务伙伴共享身份信息,他应该调查什么?
背景:(42~44)Ben所在的组织有一个传统的现场Active Directory环境,该公司有350名员工,每增加一名员工都需要进行手动配置。随着公司采用新技术,他们越来越多地使用软件即服务应用程序来替换其内部开发的软件堆栈。

A:
单点登录
回答错误
B:
多因子验证
C:
联合
正确答案
D:
IDaaS
```解析:
这个类型的题我是第二次错了。
首先单点登录也叫SSO,通俗点理解就是一次登录之后就可以在组织之中减少登录行为。集中式访问控制,不需要再次进行身份验证即可访问多个资源。
还有个叫联合单点登录FIM,也就是基于云的应用程序使用联合身份管理。但是于SSO不同的是,SSO只能在一个组织之中使用,但是联合的单点登录FIM可以在联盟(也就是多个组织之间建立了伙伴关系)里实行SSO。
多因子验证指的是使用多种身份验证机制来提高身份访问控制的安全性。
IDaaS是身份即服务也是一种SSO,服务于SaaS系统,常用在远程办公进行云身份认证。
11.为客户提供了访问控制后,Ben收到一个投诉,有人在他的咖啡馆窃听其他客户的网络流量,包括用户名和密码。这是如何做到的?
(9~11题)Ben拥有一家咖啡馆,他希望为客户提供无线上网服务。Ben的网络很简单,按照商业电缆数据合同,将无线路由器和有线调制解调器连接起来。使用Ben的网络信息,回答以下问题。
A:
密码由所有用户共享,使得网络流量易受攻击
回答错误
B:
恶意用户在路由器上安装了木马
C:
用户使用ARP欺骗了路由器,使所有流量广播到所有用户
D:
开放网络未加密,使得网络流量很容易被嗅探
正确答案
```解析:
做这道题误以为这家店未加密是使用分享密码出来。
题目没说对WiFi进行密钥进行加密,传输的是明文,所以不能防止嗅探攻击
未加密的开放网络以透明的方式广播通信。 这意味着对网站的未加密会话可以很容易地被数据包嗅探器捕获。 有些工具,如FireSheep,是专门设计来从流行网站捕获会话的。 幸运的是,许多站点现在默认使用TLS,但其他站点仍然以明文发送用户会话信息。
与题意最符合的是D
Ben如何为客户提供访问控制,而不必在关联之前配置用户ID,同时还可以收集到有用的客户联系信息?
(9~11题)Ben拥有一家咖啡馆,他希望为客户提供无线上网服务。Ben的网络很简单,按照商业电缆数据合同,将无线路由器和有线调制解调器连接起来。使用Ben的网络信息,回答以下问题。
A:
WPA2 PSK
回答错误
B:
强制门户
正确答案
C:
要求客户使用公开发布的密码,如BensCoffee。
D:
端口安全
```解析:
强制网络门户是一个Web页面,它是使用公共访问网络的用户在被授予访问权限前必须访问和交互的页面。也就是我们现在使用公共wifi需要进行web输入信息验证登录的方式
WPA2 PSK是使用预共享密钥,密钥不提供题目中的信息。它不会提供关于给定密钥的用户的信息。 共享密码也不允许收集数据。
C选项是用来迷惑的,本身也不对,不符合题意
端口安全指的是网络设备的端口,用来保护基于MAC地址的有线网络端口。
56.Bill在一个包含三个磁盘的服务器上实现了RAID5。请问在不丢失数据的情况下最多允许多少个磁盘受损?
A:
0
B:
1
正确答案
C:
2
回答错误
D:
3
```解析:
做错这题是记不住RAID的内容
RAID也叫磁盘阵列技术,提供比单个磁盘更高的存储性能和数据冗余的技术。
RAID分类:
RAID0:是一种条带化技术,也就是提高硬盘的存储空间,提高读写效率,至少需要两块,不提供恢复,冗余等操作。
RAID1:是一种数据镜像,相当于1:1备份数据在另一块硬盘上,至少需要两块,具有冗余性,不提供校验。
RAID2:利用海明码技术,提供纠错技术,但是冗余的开销太大,硬盘数取决于数据存储的宽度。
RAID3:是RADI0的增强版,具有容错功能,当一块数据错误时,可以通过校验盘恢复。至少需要3块硬盘。
RAID4:跟RAID3的原理大致相同,区别在于条带化方式不同,也需要3个盘。
RAID5:跟RAID4原理大致相同,区别在于校验存储时在每一块盘上,至少需要3块盘,能够检验恢复数据。只允许一块磁盘损坏。因为两块用于条带化,另一块用于奇偶性校验。
RAID10:可以理解位RAID1+RAID0的版本,没有校验,具有冗余性,至少需要4块盘
116.Nikto为什么会标记/test目录?
背景:(116-118)在Web应用程序漏洞扫描测试期间,Steve针对他认为可能容易受到攻击的Web服务器运行Nikto。使用此处显示的Nikto输出,回答以下问题。

A:
可能允许通过PHP访问/test目录
B:
它用于存储敏感数据
C:
测试目录可能存在可被滥用的脚本
正确答案
D:
它表示潜在的危害
回答错误
```解析:
因为运维人员会根据文件的运作来归类命名,/test文件下通常会放置很多测试类脚本。比如网页备份通常会在本地存储一份.bak结尾的文件。所以它会报C选项问题。
A选项应该时文件包含漏洞,没有看到类似问题。
19.Kim是一个遇到安全问题的小型商业网络的系统管理员。她晚上在办公室处理这个问题,没有其他人在场。在她观察的过程中,她可以看到办公室另一边原本正常运转的系统现在出现了感染的迹象。Kim可能在处理什么类型的恶意软件?
A:
病毒
B:
蠕虫
正确答案
C:
木马
D:
逻辑炸弹
回答错误
```解析:
做错这题时没弄清楚这几种东西的区别
病毒:破坏计算机为主,毁坏数据,并且能够篡改应用程序代码来进行传播。
蠕虫:传播为主,从一个节点传递到另一个节点,耗尽计算机资源
木马:后门文件,窃取文件为主,能于外界通信
逻辑炸弹:满足特定条件的时候可以启动,并且破坏系统。
30.鲍勃正在他的网络上配置出口过滤,检查流向互连网的流量。他的组织使用公共地址范围12.8.195.0/24。Bob应该允许下列哪个目的地地址的数据包离开网络?
A:
12.8.195.15
回答错误
B:
10.8.15.9
C:
192.168.109.55
D:
129.53.44.124
正确答案
```解析:
做错这题时不清楚NAT协议传输
NAT协议:网络地址转换协议,替换IP头部的信息,当内网数据通过外网时,吧源地址改为NAT的公网地址池地址,目的地址不变。当目标回复地址的时候,回包会在NAT边界被路由器修改目的IP位对应地址池之前发包过来的源IP。
客户端172.18.250.6和百度服务器202.108.22.5通信,172.18.250.6发送数据时,先转换为219.155.6.240:1723(任意>1024的随机端口),然后再利用这个身份发送数据给百度服务器,然后百度服务器回应数据并发送给219.155.6.240:1723,NAT网关检查自己的关联表,意识到这是自己地私网中172.18.250.6的数据包,然后把这个数据发送给客户端
38.Alex为美国联邦政府工作,他被要求确保他获得的设备和组件不被泄露。他将参加什么项目来帮助确保这一点?
A:
TEMPEST电磁安防
B:
Trusted Foundry可信代工
正确答案
C:
GovBuy政府采购
回答错误
D:
MITRE公司
```解析:
这道题主要时不知带B和C选项的区别。
B选项可信代工是美国可信铸造计划通过确保生产公司和供应链的公司是安全的,来确保供应链的安全性。
政府采购是政府法制化直接向市场进行招标购买的行为。
TEMPEST电磁安防是防止电信号泄露,防止电子排放中获取数据的项目的技术。
MITRE公司是位美国政府的开发和研究。
103.以下哪种多因子身份验证技术提供了低管理开销和灵活性?
A:
生物特征
B:
软件令牌
正确答案
C:
同步硬件令牌
D:
异步硬件令牌
回答错误
```解析:
这道题错误是我不清楚令牌的作用和特点。
软件令牌:就是客户端经过服务器验证用户密码,发给用户的授权令牌,每次用户登录,就会使用这个token去访问服务器。token有一个有效期,每次登录都会验证token。软件令牌的低管理,高灵活。服务器发给客户端token,客户端使用token就是证明你有啥是类型二,则就是多因素认证。
硬件令牌:用户可随身携带的密码生成设备,通常是一个小设备。
同步硬件令牌:基于时间的并于身份验证服务器同步。每60秒生成一次。
异步硬件令牌:不适用时钟同步,基于算法和递增计数器生成密码。通常服务器会出一个质询编号,用户根据质询编号输入到令牌中,令牌生成密码,用户根据输入进去就行。
81.Alex是一所大学人力资源系统的系统所有者。根据NIST SP 800-18,当系统发生重大变化时,他应该采取什么行动?
A:
应制定数据保密计划
B:
应该更新系统安全计划
正确答案
C:
应该对系统包含的数据进行分类
回答错误
D:
应该选择保管人来处理日常的业务任务
```解析:
这题做错只能说思维有问题,也包含不熟悉。
设身处地想一下,当你的组织发生重大变化的时候,最应该做的是什么。首先我们应该改变安全策略或上层的文档标准,之后再去更改基线内容。
B选项属于文档内容,属于优先更改,A的话因为保密计划应该需要题目体现出来才能选。
C选项属于基线活动,而是是当数据增加了,我们则需要进行分类。当某些法律改变的时候,我们才需要改变分类标准。D与题意无关
112.Kolin正在寻找一种网络安全解决方案,该方案可帮助减少零日攻击,同时在系统连接到网络之前使用身份验证作为安全策略。Kolin想实现的是什么类型的解决方案?
A:
防火墙
B:
NAC系统
正确答案
C:
一种入侵检测系统
回答错误
D:
端口安全
```解析:
这题错误是不清楚NAC系统
首先我也逻辑错误,IPS不能狗减少零日攻击,因为零日攻击的方式不确定,IPS只能基于已知的漏洞攻击进行防御。并且IPS不能够作为身份验证的策略,所以我选择了个傻逼选项。
终端安全准入系统(NAC)主要帮企事业单位解决设备接入的安全防护、入网安全的合规性检查、用户和设备的实名制认证、核心业务和网络边界的接入安全、接入的追溯和审计等管理问题,避免网络资源受到非法终端接入所引起的安全威胁。
端口安全:把某个mac地址与IP地址对应,保护接入设备唯一。
首先根据身份验证安全策略,直接可以排除ACD选项,因为这三项不具备身份验证策略。
59.Ben事先记录数据,然后在测试网站上重放它,通过真实的生产负荷来验证这些数据是如何工作的,他进行什么类型的性能监控?
A:
被动
回答错误
B:
主动
正确答案
C:
反应
D:
重放
```解析:
这题做错是被题目迷惑了,以为重放真实的包,就是真实数据。这不算真实数据了,因为真实性是指用户正在进行事务的行为。通过捕获到的真实流量,重放之后就是伪造事务了。
被动监控:通过监测真实的用户实际流量来分析。
真实用户监控RUM:使用监测工具重组单个用户的活动,追踪其与网站的交互进行分析。(这个真实用户监控是使用工具重组信息,重组到的信息是真实的,完整的信息,是用户此时此刻发送的消息;然而题目的是重放攻击,已经不是用户真实流量,失去了时效性。)
主动监控:对网站进行伪造事务活动,从而评估其性能。
被动监控只在用户发生问题后才能监测到。擅长解决用户识别的问题,捕获相关问题的流量。
C,D选项都不属于监控方式,只能算某种技术。
58.Bert正在考虑使用基础架构即服务(IaaS)的云计算环境来充当虚拟服务器。这种情况下,以下哪一项属于供应商的责任?
A:
维护虚拟化层管理程序
正确答案
B:
管理操作系统安全设置
C:
维护主机防火墙
回答错误
D:
配置服务器访问控制
```解析:
做错这题只能说我还是没弄清楚云模型
SaaS软件即服务:用户能够操作数据,应用以及操作系统运营商已经帮你搭建好。
PaaS平台即服务:用户能够操作数据和应用方面的层面,操作系统也是运营商帮你弄好了。
IaaS基础架构即服务:用户能够操作数据,应用,系统层面的东西。
我们租服务器,系统会给我们安全控件,其中包括防火墙。防火墙是根据自身条件去设置。所以防火墙是我们操控的层面
虚拟化层管理程序:相当于云平台管理,阿里云在服务器搭建云平台进行管理,用户申请资源虚拟机。
20.下列哪项是数据安全的行业标准?
A:
FERPA
B:
HIPAA
C:
SOX
回答错误
D:
PCI DSS
正确答案
```解析:
做错这题是我对美国法律不熟悉,还有不了解PCI DSS
FERPA是《家庭教育权利和隐私法案》:对18岁以上的学生和未成年学生的服务授予明确隐私权。
HIPAA《监控保险流通与责任法案》:医疗保险和健康维护组织法律
SOX《萨班斯-奥克斯利法案》:安全控制的合规和审计
PCI DSS《支付卡行业数据安全标准》:管理信用卡信息安全,是用于信用卡操作和处理的行业标准。
50.Roger担心第三方公司开发的应用程序会有后门。然而,开发人员拥有知识产权,并且保证仅将最终软件提供给Roger的组织。以下哪种语言由于可以提供便于人们阅读的代码,因而对这种后门类型的攻击最不敏感?
A:
JavaScript
正确答案
B:
C
C:
C++
D:
Java
回答错误
```解析:
解释型语言:运行前不需要编译,只有在运行中才需要编译,每一行一行的去编译文件,效率不高,一些普通错误较晚能发现,但是易于方便阅读
编译型语言:运行前需要编译,先把文件编译成计算机易于理解的机器码,修改代码才需要重新编译,效率较高,能较早检查出错误,不方便阅读
JavaScript是一种解释语言,因此代码在执行前不需要编译,允许Roger检查代码的内容。 C、c++和Java都是编译语言——编译器生成的可执行文件不是人类可读的。
编译型语言容易插入后门,因为文件经过编译,不易于查看,用户不易于修改来操纵代码。
解释性语言不容易插入后门,因为源代码会被审计,确定代码的准确性。但是容易修改恶意代码,因为易于查看修改。
109.下列哪些不是DevOps模型的三个组件之一?
A:
软件开发
B:
变更管理
正确答案
C:
质量保证
D:
IT操作
回答错误
```解析:
做错这题是不熟悉DevOps模型
DevOps模型是软件开中用于变更管理的一种方法
DevOps旨在减少开发时间,测试和部署软件的时间。避免开发代码的冲突。
DevOps三个部分:软件开发,IT操作,质量保证。
107.Alan’s Wrenches最近为其产品开发了一个新的制造工艺。他们计划在内部使用这项技术,而不是与他人共享。他们希望该技术得到尽可能长时间的保护。什么类型的知识产权保护最适合这种情况?
A:
专利
回答错误
B:
版权
C:
商标
D:
商业秘密
正确答案
```解析:
做错这题是忘记了知识产权保护的内容
美国专利和商标局USPTO
版权:针对于纸质文档的文学作品,保护时间70年。
商标:一种标志,用来表明商品的所属。十年保护,可以续费
专利:保护发明者的知识产权,但需要公开披露,并有截止日期。
商业秘密:公司的知识产权,涉及关键业务,一旦公开,严重损害公司。
根据题意,D选项是最符合的,因为不想让对手知道或者公开,那么商业秘密是最好的,只要一直不被泄露,就一直有效。
118.Nikto列出了OSVDB-877,指出系统可能容易受到XST攻击。这种类型的攻击允许攻击者做什么?
背景:(116-118)在Web应用程序漏洞扫描测试期间,Steve针对他认为可能容易受到攻击的Web服务器运行Nikto。使用此处显示的Nikto输出,回答以下问题。

A:
使用跨站定位
B:
窃取用户的cookie
正确答案
C:
计数器SQL跟踪
D:
修改用户的TRACE信息
回答错误
```解析:
不知带到XST攻击会造成什么危害
XST也叫做跨站式跟踪,如果cookie中设置了httonly熟悉,XSS是无法读取到用户的cookie的,但是如果服务器支持trace和跨域的话,那么可以读取到用户cookie
XST属于web漏洞,其它选项不属于web漏洞
跨站定位,计数器SQL跟踪,修改用户的trace信息这三项都找不到具体定义,A应该没有这种攻击,CD不是针对web攻击的术语。
XSS:是一种Script代码,嵌入到web页面中,当用户访问该页面的时候,就会执行恶意代码
XSS有三种类型:
反射性:攻击者准备好链接,诱导用户去点击触发XSS代码
持久性:存储在内存中,会窃取信息,盗用cookie,并产生蠕虫
DOM型XSS:一个接口,能够查看程序和文档内容。
``
111.Norm准备开始一个新的软件项目,与他合作的供应商使用SDLC方法开发。当他开始工作时,他收到一个文档,其中有一部分显示在这里。这是什么类型的规划文件?

A:
功能要求
B:
工作分解结构
正确答案
C:
测试分析报告
回答错误
D:
项目计划
解析:
做错这题说明我对软件开发生命周期SDLC不熟悉
我们要选择关于软件测试的文件
WBS工作分解结构:
上层部分位大项分解结构,分解原则则是:参考项目的生命周期,各个阶段,各个里程碑。
底层部分划分原则则是:尽可能有一个相对完整的项目即可,80小时之内
详细的任务就是项目工作的分解,WBS定义了里程碑事件。
61.Alan正在考虑在其组织中使用新的身份证,用于物理访问控制。他看到一种样品卡,但不确定该卡使用的技术。因此他打开卡片,看到了以下内部结构。这是什么类型的卡?

A:
智能卡
B:
非接触式感应卡
正确答案
C:
磁条卡
回答错误
D:
第二阶段卡片
```解析:
磁条卡:我们当今使用的银行卡就是磁条卡,利用磁性载体来记录载体和信息,用来标识身份。
智能卡:有一个芯片(表面有铜片)的卡,铜片相当于微处理器,能够减少服务器运算压力。
非接触式感应卡:新型智能卡,无需电源,从感应器上取电,利用了射频技术RFID,解决了无源和免接触。
第二阶段卡片这个卡片不懂是啥,百度也没看到,暂且认为拿来混淆的。
15.Christopher拥有一家奶酪蛋糕店,他的会计员无法查看员工个人的薪水信息,但会计员想知道新员工的薪水。会计员在新人被雇用之前提取了工资支付期间的总工资支出,然后在下一个工资支付期内也提取了总工资支出。他通过计算这两个金额之间的差额来确定新员工的薪水。发生了什么类型的攻击?
A:
聚合
回答错误
B:
数据填充
C:
推理
正确答案
D:
社会工程
```解析:
这题错在还是不能很好区分推理和聚合的区别。
书上定义:
聚合:收集大量的较低安全级别或较低价值数据项,并将他们组合在一起以生成具有更高安全级别或有价值的数据项。
推理:指明若干个非铭感信息以获取本应该属于更高分类级别的信息。推理攻击利用的是人类思维的推理能力而不是现代数据库平台的原始计算能力。
想要区分好推理和聚合,现在就只能看逻辑在计算中占据的比重,因为逻辑占据比重比较大,所以是推理。
108.Ben想使用标准化协议来连接国家漏洞数据库。他应该使用什么选项来确保他构建的工具与国家漏洞数据库中包含的数据能够配合使用?
A:
XACML
回答错误
B:
SCML
C:
VSML
D:
SCAP
正确答案
```解析:
混淆了一些概念,XACML不是SCAP组件。
书上定义:安全社区需要一套通用标准,为漏洞描述和评估一中通用语言,也就是安全内容自动化协议SCAP
SCAP组件:
CVE漏洞命名 CVSS漏洞评分 CCE配置问题命名 CPE系统应用命名 XCCDF安全检查表语言 OVAL安全测试过程语言
A选项是可扩展访问控制标记语言,属于联合身份管理的一种语言,用于定义XML格式的访问控制策略,基于属性的访问控制和基于角色的访问控制。SDN使用。
其它两项是混淆我们的,没见过
122.以下哪项技术旨在防止硬盘驱动器成为系统中的单点故障?
A:
负载平衡
正确答案
B:
双电源
C:
IPS
D:
RAID
回答错误
```解析:
这题错误主要是没分清单点故障是怎么个回事。
首先单点故障指的是某一设备没有冗余措施,一旦造成损坏,那么整个业务受到影响。
负载平衡:将业务分摊平均到各个设备中,能够实现当一个设备宕机,另一个设备保障业务正常运行。
RAID分为好几种RAID模式,RAID0不具备冗余模式,存在单点故障。
96.Sally为千兆以太网网络接线。她应该做哪些布线选择,来确保她的用户可以使用1000Mbps的网络?
A:
Cat5和Cat6
B:
Cat5e和Cat6
正确答案
C:
Cat4e和Cat5e
D:
Cat6和Cat7
回答错误
```解析:
这题错失记不住具体的吞吐量。
首先Cate是UTP类别的一种,UTP指的是非屏蔽双绞线,我们平常用的网线就是UTP。还有一种屏蔽双绞线是STP(抗干扰)
UTP类别 吞吐量 注意事项
Cat 仅语言 不适合网络但可供调制器
Cat2 4Mbps 不适合大多数网络,用于大型机的主机到终端连接
Cat3 10Mbps 主要用于10BaseT以太网络和电话线
Cat4 16Mbps 主要用于令牌环网络
Cat5 100Mbps 用于100BaseTX,FDDI和ATM网络
Cat5e 100~1000Mbps 防止远端串扰。
Cat6 1000Mbps 用于高速网络
Cat7 10Gbps 用于10Gb速度的网络
串扰概念:两条信号线之间的信号耦合,互感,接收到对方信号。所以这题选择Cat5e和6.
100.以下哪项仅用于加密通过网络传输的数据,并且不能用于加密静止数据?
A:
TKIP
正确答案
B:
AES
C:
3DES
D:
RSA
回答错误
```解析:
这题错是没好好审题,并且不理解TKIP
TKIP:无线加密协议,也叫临时性密钥加密协议,WPA-PSK个人模式中TKIP需要硬件的支持。
BC都是属于对称加密密钥,主要使用私钥用于保护静态存储数据。
D选项属于非对称密钥,分为公私钥,主要用于传输数据,但是同时也有私钥,能加密静止数据,因为不必对称密钥加密速度快,所以一般都是用对称来加密静态数据。
102.Matthew所在组织的网络发生了网络服务的质量问题。主要的症状是,数据包有时需要很长时间才能从源地址到达目的地。什么术语用来描述Matthew遇到的问题?
A:
延迟
回答错误
B:
抖动
正确答案
C:
数据包丢失
D:
干扰
```解析:
这题是没搞清出一些基本概念,就直接选择。
延迟:一个数据包发送到另一个数据包之间的时间
抖动:不容数据包之间的延迟变化,也就是说发送数据包的延迟时间不一致
数据包丢失:一些数据包可能会在源和目的地之间传送过程中丢失,需要重传。
干扰:电噪声,故障设备等因素可能会损坏数据包的内容。
带宽:可供通信的网络容量。
这题的最佳描述是抖动。
- Ed 负责确定一项服务,该项服务可为其雇主提供低延迟、高性能和高可用性的内容托管。 他应该采用什么类型的解决方案,以确保雇主的全球客户能够快捷、可靠地访问内容?
A:
热站点
B:
CDN(内容分发网络)
正确答案
C:
冗余服务器
D:
P2P CDN(对等的内容分发网络)
回答错误
```解析:
做错这题说明我不了解CDN
CDN内容分发网络:将资源从网络中心分发到距离请求数据较近的网络边缘地带。利用负载均衡和重定向将用户的访问重定向到边缘服务器上。减少用户的访问请求,并且缓解骨干网络压力。
P2P:是一种共享网络,网络中的每一个都是接收者和提供者,每个节点都共享一部分硬件资源。
BitTorrent比特流,是一种内容分发协议,每个下载者在下载的同时不断向其他下载者上传已下载的数据。
P2P CDN和 BitTorrent在商业中不经常使用,因为P2P使用网络共享方式,对于商业信息有泄露风险,不便于管控。
4.Mike正在构建容错服务器并希望实施RAID 1,实施此方案需要多少个物理磁盘?
A:
1
回答错误
B:
2
正确答案
C:
3
D:
5
```答案解析:
同个类型的题,没弄好RAID概念
raid1,磁盘镜像,需要两个物理磁盘,其中包含相同数据的副本。
75.Greg正为组织制定灾难恢复计划,并希望确定在中断后恢复特定IT服务所需的时间。Greg计算的是什么变量?
A:
MTO
B:
RTO
正确答案
C:
RPO
回答错误
D:
SLA
```解析:
做错这题我是没搞清BCP,DRP的一些概念。
MTD:最长允许中断时间,也是MTO,在不让业务造成无法弥补的损害允许的中断时间。
RTO:恢复时间目标,当业务中断的时候恢复系统所需要的时间。
RPO:恢复点目标,在对业务产生重大损坏所所丢失的数据量。
120.Ursula认为,她组织中的许多人都以不安全的方式将敏感信息存储在笔记本电脑上,并可能违反组织的安全政策。她可以使用什么控制方法来识别这些文件的存在?
A:
基于网络的DLP
回答错误
B:
基于网络的IPS
C:
基于主机的DLP
正确答案
D:
基于主机的IPS
```解析:
做错这题是我对DLP系统不了解
DLP:数据防泄密系统也叫信息泄露防护ILP,通过对内容识别,通过识别对数据的防控。
基于网络的DLP:主要以审计,控制为主。
基于主机的DLP:除了审计和控制,还能够加密,控制权限,的能力。
31.使用6位加密密钥的加密算法中存在多少个可能的密钥?
A:
12
B:
16
C:
32
回答错误
D:
64
正确答案
```解析:
这题计算错误。
可能存在多少个密钥=2^n次方。所以2^6=64。因为000000~111111都可能是密钥的范围。
16.Alice想获得一个对象的读取权限,并且她知道Bob已经拥有这些权限,她希望Bob能将这些权限提供给自己。如果Alice和Bob之间存在关系,Take-Grant保护模型中的哪个规则将允许她完成此操作?
A:
获取规则
正确答案
B:
授予规则
回答错误
C:
创建规则
D:
远程规则
```解析:
做错说明我不清楚这个模型。
Take-Great模型:使用有向图来规定如何将权限从一个主体传递到另一个主体或从主体传递到客体。
授予:权限的主体可将他们拥有的任何其它权限授予另一个主体或另一个客体。
获取:权限的主体可从另一个主体获取权限。
除了这个两个主要规则,Take-Great模型还采用创建规则和删除规则来生成或删除权限。
获取规则:允许主体获取客体的权限
授予规则:允许主体向客体授予权限
创建规则:允许主体创建新权限
删除规则:允许主体删除其拥有的权限。
根据题意场景,是客体向申请主体的权限,故是获取权限。
52.死亡之Ping、Smurf攻击和Pingflood都滥用了哪个协议的重要功能?
A:
IGMP
B:
UDP
C:
IP
正确答案
D:
ICMP
回答错误
```解析:
做错这题说明我对攻击类型的不熟悉
Smurf和Fraggle都是DOS攻击。
Smurf:也就是反射型的攻击,伪造目标IP去ping其它主机,其它主体会向目标发送ping回声回复,从而攻击目标。
Feaggle:也是反射型攻击,但是使用的是UDP7和19的数据包去反射攻击目标。
ping洪水(Pingflood):通过僵尸网络去ping目标,造成ping淹没受害者。
死亡之ping:使用超大的ping包,超出系统的处理范围,系统就会崩溃或者缓冲区溢出错误。
泪滴:攻击者将通信流分割成碎片,使系统无法将数据包重新组合到一起。
LAND:利用欺骗性的SYN包,源和目的IP都是自己的包,使自己回复自己,进而使系统崩溃。
IP属于网络层,包含了ICMP协议和IGMP协议。TCP属于传输层,包括了TCP和UDP协议。
92.什么标记语言使用请求权限、供应服务点和供应服务目标的概念来处理其核心功能?
A:
SAML
B:
SAMPL
C:
SPML
正确答案
D:
XACML
回答错误
```解析:
做错这题说明我概念不清楚,还有对题目的不理解
SAML:安全断言标记语言,基于XML的语言,通常在联合组织之间交换身份验证和授权(AA)信息。
SPML:服务配置标记鱼语言,基于XML,专门用来交换用于联合身份SSO目的的用户信息。
XACML:可扩展访问控制语言,用于定义XML的格式访问控制策略,通常实现为基于数学的访问控制系统,或者基于角色的访问控制系统。
OAuth2.0:用于访问委派的开放标准,多站点授权。让目标服务去访问联合范围内存储你身份信息的应用程序,应用程序会问你是否授权批准,批准则能让应用程序去证明你有效。不会交互登录凭据。
OpenID:分散式身份验证,在联合内使用第三方支持的应用服务去登录,应用程序则回去访问第三方建立通道交互数据,让用户与第三方验证密码,正确的话则能够正确启用服务。
用通俗的话来说就是,Oauth2.0是你想进张三家,但是张三不认识你,张三去问李四,李四问你是否要去张三家,你说是的,这个时候李四跟张三说你是他的小学同学,你就可以进入张三家。OpenID:你想去张三家,张三同样不认识你,说我信任李四,我帮你打电话给李四,你在电话中证明了你是李四的小学同学,张三则允许你进入。
个人观点,不代表对的,起码我是这样记的,这两个概念很难分清。
18.关系数据库的什么属性确保两个执行的事务不会由于在数据库中存储临时结果而相互影响?
A:
原子性
回答错误
B:
隔离性
正确答案
C:
一致性
D:
持久性
```解析:
这题错说明我对数据库的ACID模型不理解
原子性:数据库事务必须是原子的,要么全有,要么全无的情况,事务失败则会回滚。
一致性:所有事务都必须在与数据库所有规则一致的环境中开始操作。
隔离性:要求事务之间彼此独立操作。
持久性:数据库事务必须是持久的,也就是说一旦被提交给数据库,就会保留下来。
根据题意就是隔离性,临时存储的结果不会相互影响。也就是预防脏读。
丢失更新:多个事务读取了同一个数据并修改,最后提交的事务的执行结果覆盖了前面事务提交的执行结果,从而导致前面事务的更新被丢失。
脏读:当事务A修改某一事务,事务B读取到了事务A修改但未提交的数据,事务A被因为某种原因中止回滚。事务B读取到未被提交的数据就是脏读。
6.依赖于启动位和停止位来管理数据传输的通信系统被称为什么类型的通信?
A:
模拟
B:
数字
C:
同步
回答错误
D:
异步
正确答案
```解析:
根本不知道题目问的情况会对应什么选项。对通信领域知识欠缺。
模拟通信:发生在频率,幅度,相位,电压等变化的连续信号上。连续信号的变化产生波形。
数字通信:使用不连续的电信号和状态改变或开关脉冲。也就是传输0或者1电压脉冲传输二进制。故长距离比模拟信号更可靠。
同步通信:依赖于独立时钟或嵌入数据流中的时间戳的定时或时钟机制。支持高效率数据传输。
异步通信:依赖于停止和启动分隔符位来管理数据传输。传输较少数据。
根据题意,异步通信的启动位和停止位最符合题意。
71.Denise正为公司和软件供应商之间的合同纠纷审判做准备。供应商声称Denise 凭借一份口头协议,修改了他们的书面合同。Denise在辩护中应该提出了什么证据规则?
A:
真实证据规则
回答错误
B:
最佳证据规则
C:
口头证据规则
正确答案
D:
证词证据规则
```解析:
这题错误说明我对证据流程不熟悉。
证据的特点:
1.真实性 2.必要性 3.合法性(胜任)
证据的类型:
实物证据:客观证据,会被当上法庭的物品,能够证明凶手的实物。
文档证据:用于证明事实的书面内容,这种证据必须经过验证的。(计算机日志作为证据,管理员要作为证人)
最佳证据规则声明:必须是最原始的文档。(次要证据不被承认)
口头证据规则声明:协议书面记录下来,文档包含所有协议条款,口头协议不可修改书面协议。
言辞证据:证人的发言,言辞证据不得是谣言。
根据题目口头协议不可修改书面协议,我们选择证据分类中的文档证据中的口头协议规则声明。
89.Harry想访问Sally拥有的存储在文件服务器上的文档。将主体/客体模型应用于此场景,请问什么是资源请求的客体?
A:
Harry
B:
Sally
C:
文件服务器
回答错误
D:
文档
正确答案
```解析:
这题错只能说被绕进去了,对主体和客体的分明不是很熟悉。
主体:请求资源或数据的事物,发出访问资源请求的用户或进程。
客体:主体想要访问的资源或服务。
在题目中,主体Harry想要访问的是文档客体。只是客体在服务器上而已。
访问流程:Harry访问Sally的服务器,此时Harry是主体,服务器是客体,服务器回去访问文档,此时服务器是主体,文档是客体。在这个过程中Harry是初始主体,文档是最终客体,大多数题目都只会问主体和客体,都是指初始主体和最终客体。
56.Bill在一个包含三个磁盘的服务器上实现了RAID5。请问在不丢失数据的情况下最多允许多少个磁盘受损?
A:
0
B:
1
正确答案
C:
2
回答错误
D:
3
```解析:
这个题是第二次错了,RAID5是两个盘是条带运行的,另一个盘是奇偶性校验的。奇偶性校验存储在每一块盘,一块盘坏的时候可以根据其余盘进行奇偶性恢复,但是两块损坏时,不能根据剩余磁盘的奇偶性算出恢复磁盘,因为算出的奇偶结果,你不知道时两块磁盘中那一块的,不能很好分出算出的结果。故只能损坏一块。

76.在对系统进行修改之前,哪些业务流程通常需要经理的签字?
A:
SDN
B:
发布管理
C:
变更管理
正确答案
D:
版本控制
```解析:
版本控制:指软件配置管理所使用的版本控制。有助于追踪部署软件随时间的变更。不通过某种版本控制系统来控制变更,可能会极大损害网站的变更。
变更管理(理解为有组织的更新程序的代码和修复bug):
1.请求控制:给组织提供一个框架,框架内用户可以请求变更,管理者可以进行成本/效益分析,开发人员可以优化任务。
2.变更控制:开发人员使用变更控制来重新创建用户遭遇的特定情况并分析能进行弥补的适当变更。
遵守质量控制约束,开发用于更新或更改部署的工具,正确记录任何编码变化,以及最小化新代码对安全性的负面影响。
3.发布控制:一旦完成变更,他们就必须通过发布控制过程进行发布。
复查并确保更改过程中方便辅助测试的后门和调试代码发布前删除。
发布管理等同于发布控制,代表新软件发布被接受的过程。
122.以下哪项技术旨在防止硬盘驱动器成为系统中的单点故障?
A:
负载平衡
正确答案
B:
双电源
C:
IPS
D:
RAID
回答错误
```解析:
这题也是错了两次了!都是在同一个地方栽跟头。
这题没说是RAID多少!!!没说是RAID多少!!!没说是RAID多少!!!所以不能选,如果是RAID1就不是防止单点故障。
67.身份验证因素是“你拥有什么”,通常包括微处理器以及一个或多个证书,请问这是什么类型的验证器?
A:
智能卡
正确答案
B:
令牌
C:
I类验证器
D:
类型III身份验证器
```解析:
先回顾下知识点
类型1:你知道什么
类型2:你有啥
类型3:你是谁
类型4:你在哪?
我之前弄混了类型2和3的顺序,这题是属于类型2,你有啥,所以我们再根据题目说带有微处理芯片,那么就是智能卡。
91.以下哪种工具最适合测试系统的已知漏洞?
A:
Nikto
回答错误
B:
Ettercap
C:
Metasploit
正确答案
D:
THC Hydra
```解析:
Nikto是漏洞扫描器,能够扫描漏洞,但是不能测试漏洞是否是真的存在,存在误报可能
Metasploit是漏洞利用工具,简易生成payload,渗透测试经常使用。
Metasploit是一个用来利用已知漏洞的工具。 Nikto是一个web应用程序和服务器漏洞扫描工具,Ettercap是一个中间人攻击工具,THC Hydra是一个密码暴力工具。
94.MAC模型使用三种类型的环境。以下哪项不是强制性访问控制设计?
A:
分层环境
B:
包围环境
正确答案
C:
分区环境
回答错误
D:
混合环境
```解析:
这是考察我对MAC的具体细节。
强制访问控制MAC:模型依赖于分类标签使用。基于格子的模型。不允许访问较低权限的数据和较高权限的数据。只能访问对应主体标签的分类和客体标签的数据。也就是说需要同时拥有两个标签,才能够访问某一大分类的小分类数据,不能访问同级别分类数据。
分层环境:分层环境将有序结构中的各个分类标签分别从低安全性到中等安全性,再到高安全性。
分区环境:在分区环境中,一个安全域与另一个安全域之间没有关系。每个域代表一个单独隔离的区间。要访问客体,主体必须具有器安全域的特定许可。
混合环境:结合了分区和分层的概念,每个层次级别可能包含与安全域的其余部分隔离的众多子部分。主体不许具有正确的许可并且需要知道特定隔离区间内的数据以获得对隔离客体的访问。
强制访问控制系统可以是分层的,其中每个域是有序的,并且与它上面和下面的其他域相关; 划分,即每个域之间没有关系; 或混合,即同时使用层次结构和分隔层。 在强制访问控制设计中没有包围的概念。
把MAC看成关系型数据库表一样,想找到特定信息,必须需要知道在哪一行和那一列中。
8.Susan建立了一个防火墙,用于跟踪两个系统之间的通信状态,并允许远程系统在本地系统开始通信后响应本地系统。Susan使用的是什么类型的防火墙?
A:
静态包过滤防火墙
B:
应用级网关防火墙
C:
状态包检测防火墙
正确答案
D:
电路级网关防火墙
回答错误
```解析:
有状态包检查防火墙,也称为动态包过滤防火墙,跟踪对话的状态,并允许基于允许启动通信的内部系统的远程系统的响应。 静态包过滤和电路级网关仅基于源、目标和端口进行过滤,而应用程序级网关防火墙则为特定应用程序代理流量。
状态包监测防火墙:评估网络流量的状态或上下文。通过检查同一会话数据包之间的关系。
根据题意,符合跟踪两个系统之间的通信状态描述的就是状态包检测防火墙。
74.受限用户界面有什么作用?
A:
防止未授权的用户登录
B:
它限制基于内容的接口中的可见数据
C:
它根据用户当前正在执行的活动来限制他们的访问权限
回答错误
D:
它根据权限来限制用户的行为
正确答案
```解析:
受限的用户界面会根据用户的权限限制用户可以看到或做什么。 这可能会导致灰色或缺少菜单项,或其他界面更改。 基于活动的控件称为上下文依赖的控件,而基于对象内容的控件称为内容依赖的控件。 防止未经授权的用户登录是一项基本的身份验证功能。
C属于一种管理控制,需要人为一直监控,不符合题意。
16.Alice想获得一个对象的读取权限,并且她知道Bob已经拥有这些权限,她希望Bob能将这些权限提供给自己。如果Alice和Bob之间存在关系,Take-Grant保护模型中的哪个规则将允许她完成此操作?
获取规则
授予规则
创建规则
远程规则
```解析:
这个类型的题目又做错,我还是没好好区分好获取和授予的场景
这是take-great模型,其中有四个规则
1.获取规则:主体B向主体A请求获取一种权限的过程
2.授予规则:主体A向主体B授权一种权限的过程
3.创建规则:主体A向主体B之间创建一种之前没有的规则
4.删除规则:删除某一种规则。
这个场景中,属于获取规则的典型场景,如果题目说bob自己给alice规则,那么就是授予,但是题目说的是bob希望alice授权自己规则,一种获取的过程。
30.Bob正在其网络上配置出口过滤,检查流向互联网的流量。他的组织使用公共地址范围12.8.195.0/24。若现有一些数据包包含下列IP地址,那么Bob应该允许带有哪些目的地址的数据包离开网络?
12.8.195.15
10.8.15.9
192.168.109.55
129.53.44.124
```解析:
这题属于没好好看题目,题目问的是那些目的地址的数据包可以离开本地网络。
首先A属于源地址具有的数据包可以离开本地,但是目的地址为A选项是不对的,相当于没出去
B选项属于A类地址的私有网络,具有这个目的IP的包也是出不去的,就算出去也回不来。
C选项跟B选项一个原因
31.使用6位加密密钥的加密算法中存在多少个可能的密钥?
12
16
32
64
```解析:
这题是我忽略的密钥的数量
首先生成一个6位的密钥取值范围就是000000-111111,我们可以知道111111是63,那么还包括000000,所以就是63+1=64,以后做到类似的题要冷静分析,不能直接看6位就手算,立马做错
35.国际“安全港”隐私原则包括七条原则。以下哪个选项是正确的?
意识、选择、控制、安全、数据完整性、访问、执行
通知、选择、向前转移、安全、数据完整性、访问、执行
隐私、安全、控制、通知、数据完整性、访问、执行
提交、编辑、更新、机密性、完整性、安全、访问
```解析:
这题我还是没能大致记住安全港的原则。
如果碰到原则题,不了解,那么就排除一些说得比较细的内容,一般原则都是概括性的描述。
首先安全港在2016年被废除被隐私盾协议取代了。
安全港的七个原则:
注意(通知):必须告知个人其数据正在收集中并且如何使用。
选择:个人有能力选择退出收集并且有能力将数据转移至第三方
向前传输:仅向遵循适当保护原则的其它组织传输数据至第三方。
安全:必须做出合理的努力防止收集的信息丢失
数据完整性:数据必须出于收集的目的而相关可靠
访问:个人有能力访问他们的信息,并且能够修改删除信息
执行:必须执行这些规则的有效方法。
A选项没有操作原则,C选项没有控制原则,D选项没有编辑原则
38.CaptainCrunch是一种有名的手机诈骗,使用玩具口哨来模拟电话中继系统用于通信的2600Hz声音。这种盗用电话线路工具的共有名称叫什么?
黑盒
红盒
蓝盒
白盒
```解析:
这一题是我不了解PBX的攻击方式
语音通信威胁是专用交换机(PBX)欺骗与滥用。目的是逃避电话费用或隐藏身份。
飞客工具彩色盒子。
黑盒:通过改变电话线电压来偷取长途电话服务,比如自制的电路板
红盒:模拟付费投币的剩余,比如磁带录音机
蓝盒:模拟2600Hz的声调,直接与主干系统交换。比如磁带录音机,口哨,数字声调发生器
白盒:控制电话系统。比如双音调多频发生器。
52.死亡之Ping、Smurf攻击和Pingflood都滥用了哪个协议的重要功能?
IGMP
UDP
IP
```解析:
这题做错是我上一次做我选D,钉钉模拟题给的是C,我当时就是分析可能IP比ICMP更优。
结果这里有给了D,问群里了,也是ICMP比较正确,所以这题ICMP是稳了,IP不太比ICMP好。
69.T1线的传输速度是多少?
64Kbps
128Kbps
1.544Mbps
44.736Mbps
```解析:
这题是不太记得T1先的速率。
首先线的分类我们要记住T1/T2/T3这样的线都是WAN广域网用的线。
STS-1/OC-1之类的线是光纤使用的线。
基带和宽带之类的线10Base2之类的形式。
UTP非屏蔽双绞线是Cat2这样形式的线。
专线:
技术 连接类型 传输速度
信令0 T1的一部分 64Kbps~1.544Mbps
信令1 T1 1.544Mbps
信令2 T3 44.746Mbps
格式1 E1 2.108Mbps
格式3 E3 34.368Mbps
调制器 10+Mbps
73.关于SSAE-16,以下哪些说法不正确?
它规定了一个特定的控制集
它是一个身份验证标准
它用于外部审计
它使用一个包括SOC1、SOC2和SOC3报告的框架
76.在面向对象编程中,什么类型的变量只存在一次,并在对象的所有实例中共享相同的值?
实例变量
成员变量
类变量
全局变量
```解析:
这题是我不清楚编程的内容
面对对象的编程语言变量:
局部变量
也就是存在于主方法main中
全局变量(成员变量)
类变量(静态变量)
常常用于对象的属性,通过state修饰,初始默认,一出更改,多处改变
实例变量
实例变量通常存储在对象之中,不同的对象,存储的变量不同

浙公网安备 33010602011771号