A:密码由所有用户共享,使得网络流量易受攻击回答错误
B:恶意用户在路由器上安装了木马
C:用户使用ARP欺骗了路由器,使所有流量广播到所有用户
D:开放网络未加密,使得网络流量很容易被嗅探正确答案
A:WPA2PSK回答错误
B:强制门户正确答案
C:要求客户使用公开发布的密码,如BensCoffee。
D:端口安全
A:0
B:1正确答案
C:2回答错误
D:3
```解析:做错这题是记不住RAID的内容RAID也叫磁盘阵列技术,提供比单个磁盘更高的存储性能和数据冗余的技术。RAID分类:RAID0:是一种条带化技术,也就是提高硬盘的存储空间,提高读写效率,至少需要两块,不提供恢复,冗余等操作。RAID1:是一种数据镜像,相当于1:1备份数据在另一块硬盘上,至少需要两块,具有冗余性,不提供校验。RAID2:利用海明码技术,提供纠错技术,但是冗余的开销太大,硬盘数取决于数据存储的宽度。RAID3:是RADI0的增强版,具有容错功能,当一块数据错误时,可以通过校验盘恢复。至少需要3块硬盘。RAID4:跟RAID3的原理大致相同,区别在于条带化方式不同,也需要3个盘。RAID5:跟RAID4原理大致相同,区别在于校验存储时在每一块盘上,至少需要3块盘,能够检验恢复数据。只允许一块磁盘损坏。因为两块用于条带化,另一块用于奇偶性校验。RAID10:可以理解位RAID1+RAID0的版本,没有校验,具有冗余性,至少需要4块盘116.Nikto为什么会标记/test目录?背景:(116-118)在Web应用程序漏洞扫描测试期间,Steve针对他认为可能容易受到攻击的Web服务器运行Nikto。使用此处显示的Nikto输出,回答以下问题。
A:可能允许通过PHP访问/test目录
B:它用于存储敏感数据
C:测试目录可能存在可被滥用的脚本正确答案
D:它表示潜在的危害回答错误
```解析:因为运维人员会根据文件的运作来归类命名,/test文件下通常会放置很多测试类脚本。比如网页备份通常会在本地存储一份.bak结尾的文件。所以它会报C选项问题。A选项应该时文件包含漏洞,没有看到类似问题。19.Kim是一个遇到安全问题的小型商业网络的系统管理员。她晚上在办公室处理这个问题,没有其他人在场。在她观察的过程中,她可以看到办公室另一边原本正常运转的系统现在出现了感染的迹象。Kim可能在处理什么类型的恶意软件
A:病毒
B:蠕虫正确答案
C:木马
D:逻辑炸弹回答错误
```解析:做错这题时没弄清楚这几种东西的区别病毒:破坏计算机为主,毁坏数据,并且能够篡改应用程序代码来进行传播。蠕虫:传播为主,从一个节点传递到另一个节点,耗尽计算机资源木马:后门文件,窃取文件为主,能于外界通信逻辑炸弹:满足特定条件的时候可以启动,并且破坏系统。30.鲍勃正在他的网络上配置出口过滤,检查流向互连网的流量。他的组织使用公共地址范围12.8.195.0/24。Bob应该允许下列哪个目的地地址的数据包离开网络
A:12.8.195.15回答错误
B:10.8.15.9
C:192.168.109.55
D:129.53.44.124
正确答案
```解析:做错这题时不清楚NAT协议传输NAT协议:网络地址转换协议,替换IP头部的信息,当内网数据通过外网时,吧源地址改为NAT的公网地址池地址,目的地址不变。当目标回复地址的时候,回包会在NAT边界被路由器修改目的IP位对应地址池之前发包过来的源IP。客户端172.18.250.6和百度服务器202.108.22.5通信,172.18.250.6发送数据时,先转换为219.155.6.240:1723(任意>1024的随机端口),然后再利用这个身份发送数据给百度服务器,然后百度服务器回应数据并发送给219.155.6.240:1723,NAT网关检查自己的关联表,意识到这是自己地私网中172.18.250.6的数据包,然后把这个数据发送给客户端38.Alex为美国联邦政府工作,他被要求确保他获得的设备和组件不被泄露。他将参加什么项目来帮助确保这一点
A:TEMPEST电磁安防
B:TrustedFoundry可信代工正确答案
C:GovBuy政府采购回答错误
D:MITRE公司
```解析:这道题主要时不知带B和C选项的区别。B选项可信代工是美国可信铸造计划通过确保生产公司和供应链的公司是安全的,来确保供应链的安全性。政府采购是政府法制化直接向市场进行招标购买的行为。TEMPEST电磁安防是防止电信号泄露,防止电子排放中获取数据的项目的技术。MITRE公司是位美国政府的开发和研究。103.以下哪种多因子身份验证技术提供了低管理开销和灵活性?
A:生物特征
B:软件令牌正确答案
C:同步硬件令牌
D:异步硬件令牌回答错误
A:应制定数据保密计划
B:应该更新系统安全计划正确答案
C:应该对系统包含的数据进行分类回答错误
D:应该选择保管人来处理日常的业务任务
```解析:这题做错只能说思维有问题,也包含不熟悉。设身处地想一下,当你的组织发生重大变化的时候,最应该做的是什么。首先我们应该改变安全策略或上层的文档标准,之后再去更改基线内容。B选项属于文档内容,属于优先更改,A的话因为保密计划应该需要题目体现出来才能选。C选项属于基线活动,而是是当数据增加了,我们则需要进行分类。当某些法律改变的时候,我们才需要改变分类标准。D与题意无关112.Kolin正在寻找一种网络安全解决方案,该方案可帮助减少零日攻击,同时在系统连接到网络之前使用身份验证作为安全策略。Kolin想实现的是什么类型的解决方案?
A:防火墙
B:NAC系统正确答案
C:一种入侵检测系统回答错误
```解析:这题错误是不清楚NAC系统首先我也逻辑错误,IPS不能狗减少零日攻击,因为零日攻击的方式不确定,IPS只能基于已知的漏洞攻击进行防御。并且IPS不能够作为身份验证的策略,所以我选择了个傻逼选项。终端安全准入系统(NAC)主要帮企事业单位解决设备接入的安全防护、入网安全的合规性检查、用户和设备的实名制认证、核心业务和网络边界的接入安全、接入的追溯和审计等管理问题,避免网络资源受到非法终端接入所引起的安全威胁。端口安全:把某个mac地址与IP地址对应,保护接入设备唯一。首先根据身份验证安全策略,直接可以排除ACD选项,因为这三项不具备身份验证策略。59.Ben事先记录数据,然后在测试网站上重放它,通过真实的生产负荷来验证这些数据是如何工作的,他进行什么类型的性能监控?
A:被动回答错误
B:主动正确答案
C:反应
D:重放
A:维护虚拟化层管理程序正确答案
B:管理操作系统安全设置
C:维护主机防火墙回答错误
D:配置服务器访问控制
```解析:做错这题只能说我还是没弄清楚云模型SaaS软件即服务:用户能够操作数据,应用以及操作系统运营商已经帮你搭建好。PaaS平台即服务:用户能够操作数据和应用方面的层面,操作系统也是运营商帮你弄好了。IaaS基础架构即服务:用户能够操作数据,应用,系统层面的东西。我们租服务器,系统会给我们安全控件,其中包括防火墙。防火墙是根据自身条件去设置。所以防火墙是我们操控的层面虚拟化层管理程序:相当于云平台管理,阿里云在服务器搭建云平台进行管理,用户申请资源虚拟机。20.下列哪项是数据安全的行业标准
A:FERPA
B:HIPAA
C:SOX回答错误
D:PCIDSS正确答案
```解析:做错这题是我对美国法律不熟悉,还有不了解PCIDSSFERPA是《家庭教育权利和隐私法案》:对18岁以上的学生和未成年学生的服务授予明确隐私权。HIPAA《监控保险流通与责任法案》:医疗保险和健康维护组织法律SOX《萨班斯-奥克斯利法案》:安全控制的合规和审计PCIDSS《支付卡行业数据安全标准》:管理信用卡信息安全,是用于信用卡操作和处理的行业标准。50.Roger担心第三方公司开发的应用程序会有后门。然而,开发人员拥有知识产权,并且保证仅将最终软件提供给Roger的组织。以下哪种语言由于可以提供便于人们阅读的代码,因而对这种后门类型的攻击最不敏感?
A:JavaScript正确答案
B:C
C:C++
D:Java回答错误
```解析:解释型语言:运行前不需要编译,只有在运行中才需要编译,每一行一行的去编译文件,效率不高,一些普通错误较晚能发现,但是易于方便阅读编译型语言:运行前需要编译,先把文件编译成计算机易于理解的机器码,修改代码才需要重新编译,效率较高,能较早检查出错误,不方便阅读JavaScript是一种解释语言,因此代码在执行前不需要编译,允许Roger检查代码的内容。C、c++和Java都是编译语言——编译器生成的可执行文件不是人类可读的。编译型语言容易插入后门,因为文件经过编译,不易于查看,用户不易于修改来操纵代码。解释性语言不容易插入后门,因为源代码会被审计,确定代码的准确性。但是容易修改恶意代码,因为易于查看修改。109.下列哪些不是DevOps模型的三个组件之一?
A:软件开发
B:变更管理正确答案
C:质量保证
D:IT操作回答错误
A:专利回答错误
C:商标
D:商业秘密正确答案
A:使用跨站定位
B:窃取用户的cookie正确答案
C:计数器SQL跟踪
D:修改用户的TRACE信息回答错误
```解析:不知带到XST攻击会造成什么危害XST也叫做跨站式跟踪,如果cookie中设置了httonly熟悉,XSS是无法读取到用户的cookie的,但是如果服务器支持trace和跨域的话,那么可以读取到用户cookieXST属于web漏洞,其它选项不属于web漏洞跨站定位,计数器SQL跟踪,修改用户的trace信息这三项都找不到具体定义,A应该没有这种攻击,CD不是针对web攻击的术语。XSS:是一种Script代码,嵌入到web页面中,当用户访问该页面的时候,就会执行恶意代码XSS有三种类型:反射性:攻击者准备好链接,诱导用户去点击触发XSS代码持久性:存储在内存中,会窃取信息,盗用cookie,并产生蠕虫DOM型XSS:一个接口,能够查看程序和文档内容。``
111.Norm准备开始一个新的软件项目,与他合作的供应商使用SDLC方法开发。当他开始工作时,他收到一个文档,其中有一部分显示在这里。这是什么类型的规划文件?
B:工作分解结构正确答案
C:测试分析报告回答错误
D:项目计划
解析:做错这题说明我对软件开发生命周期SDLC不熟悉我们要选择关于软件测试的文件WBS工作分解结构:上层部分位大项分解结构,分解原则则是:参考项目的生命周期,各个阶段,各个里程碑。底层部分划分原则则是:尽可能有一个相对完整的项目即可,80小时之内详细的任务就是项目工作的分解,WBS定义了里程碑事件。61.Alan正在考虑在其组织中使用新的身份证,用于物理访问控制。他看到一种样品卡,但不确定该卡使用的技术。因此他打开卡片,看到了以下内部结构。这是什么类型的卡?
A:智能卡
B:非接触式感应卡正确答案
C:磁条卡回答错误
D:第二阶段卡片
```解析:磁条卡:我们当今使用的银行卡就是磁条卡,利用磁性载体来记录载体和信息,用来标识身份。智能卡:有一个芯片(表面有铜片)的卡,铜片相当于微处理器,能够减少服务器运算压力。非接触式感应卡:新型智能卡,无需电源,从感应器上取电,利用了射频技术RFID,解决了无源和免接触。第二阶段卡片这个卡片不懂是啥,百度也没看到,暂且认为拿来混淆的。15.Christopher拥有一家奶酪蛋糕店,他的会计员无法查看员工个人的薪水信息,但会计员想知道新员工的薪水。会计员在新人被雇用之前提取了工资支付期间的总工资支出,然后在下一个工资支付期内也提取了总工资支出。他通过计算这两个金额之间的差额来确定新员工的薪水。发生了什么类型的攻击?
A:聚合回答错误
B:数据填充
C:推理正确答案
D:社会工程
```解析:这题错在还是不能很好区分推理和聚合的区别。书上定义:聚合:收集大量的较低安全级别或较低价值数据项,并将他们组合在一起以生成具有更高安全级别或有价值的数据项。推理:指明若干个非铭感信息以获取本应该属于更高分类级别的信息。推理攻击利用的是人类思维的推理能力而不是现代数据库平台的原始计算能力。想要区分好推理和聚合,现在就只能看逻辑在计算中占据的比重,因为逻辑占据比重比较大,所以是推理。108.Ben想使用标准化协议来连接国家漏洞数据库。他应该使用什么选项来确保他构建的工具与国家漏洞数据库中包含的数据能够配合使用?
A:XACML回答错误
B:SCML
C:VSML
D:SCAP正确答案
```解析:混淆了一些概念,XACML不是SCAP组件。书上定义:安全社区需要一套通用标准,为漏洞描述和评估一中通用语言,也就是安全内容自动化协议SCAPSCAP组件:CVE漏洞命名CVSS漏洞评分CCE配置问题命名CPE系统应用命名XCCDF安全检查表语言OVAL安全测试过程语言A选项是可扩展访问控制标记语言,属于联合身份管理的一种语言,用于定义XML格式的访问控制策略,基于属性的访问控制和基于角色的访问控制。SDN使用。其它两项是混淆我们的,没见过122.以下哪项技术旨在防止硬盘驱动器成为系统中的单点故障?
A:负载平衡正确答案
B:双电源
C:IPS
D:RAID回答错误
```解析:这题错误主要是没分清单点故障是怎么个回事。首先单点故障指的是某一设备没有冗余措施,一旦造成损坏,那么整个业务受到影响。负载平衡:将业务分摊平均到各个设备中,能够实现当一个设备宕机,另一个设备保障业务正常运行。RAID分为好几种RAID模式,RAID0不具备冗余模式,存在单点故障。96.Sally为千兆以太网网络接线。她应该做哪些布线选择,来确保她的用户可以使用1000Mbps的网络?
A:Cat5和Cat6
B:Cat5e和Cat6正确答案
C:Cat4e和Cat5e
D:Cat6和Cat7回答错误
A:TKIP正确答案
B:AES
C:3DES
D:RSA回答错误
A:延迟回答错误
B:抖动正确答案
C:数据包丢失
D:干扰
B:CDN(内容分发网络)正确答案
C:冗余服务器
D:P2PCDN(对等的内容分发网络)回答错误
```解析:做错这题说明我不了解CDNCDN内容分发网络:将资源从网络中心分发到距离请求数据较近的网络边缘地带。利用负载均衡和重定向将用户的访问重定向到边缘服务器上。减少用户的访问请求,并且缓解骨干网络压力。P2P:是一种共享网络,网络中的每一个都是接收者和提供者,每个节点都共享一部分硬件资源。BitTorrent比特流,是一种内容分发协议,每个下载者在下载的同时不断向其他下载者上传已下载的数据。P2PCDN和BitTorrent在商业中不经常使用,因为P2P使用网络共享方式,对于商业信息有泄露风险,不便于管控。4.Mike正在构建容错服务器并希望实施RAID1,实施此方案需要多少个物理磁盘?
A:1回答错误
B:2正确答案
C:3
D:5
A:MTO
B:RTO正确答案
C:RPO回答错误
D:SLA
A:基于网络的DLP回答错误
B:基于网络的IPS
C:基于主机的DLP正确答案
D:基于主机的IPS
```解析:做错这题是我对DLP系统不了解DLP:数据防泄密系统也叫信息泄露防护ILP,通过对内容识别,通过识别对数据的防控。基于网络的DLP:主要以审计,控制为主。基于主机的DLP:除了审计和控制,还能够加密,控制权限,的能力。31.使用6位加密密钥的加密算法中存在多少个可能的密钥?
A:12
B:16
C:32回答错误
D:64正确答案
```解析:这题计算错误。可能存在多少个密钥=2^n次方。所以2^6=64。因为000000~111111都可能是密钥的范围。16.Alice想获得一个对象的读取权限,并且她知道Bob已经拥有这些权限,她希望Bob能将这些权限提供给自己。如果Alice和Bob之间存在关系,Take-Grant保护模型中的哪个规则将允许她完成此操作?
A:获取规则正确答案
B:授予规则回答错误
C:创建规则
D:远程规则
```解析:做错说明我不清楚这个模型。Take-Great模型:使用有向图来规定如何将权限从一个主体传递到另一个主体或从主体传递到客体。授予:权限的主体可将他们拥有的任何其它权限授予另一个主体或另一个客体。获取:权限的主体可从另一个主体获取权限。除了这个两个主要规则,Take-Great模型还采用创建规则和删除规则来生成或删除权限。获取规则:允许主体获取客体的权限授予规则:允许主体向客体授予权限创建规则:允许主体创建新权限删除规则:允许主体删除其拥有的权限。根据题意场景,是客体向申请主体的权限,故是获取权限。52.死亡之Ping、Smurf攻击和Pingflood都滥用了哪个协议的重要功能?
A:IGMP
B:UDP
C:IP正确答案
D:ICMP回答错误
```解析:做错这题说明我对攻击类型的不熟悉Smurf和Fraggle都是DOS攻击。Smurf:也就是反射型的攻击,伪造目标IP去ping其它主机,其它主体会向目标发送ping回声回复,从而攻击目标。Feaggle:也是反射型攻击,但是使用的是UDP7和19的数据包去反射攻击目标。ping洪水(Pingflood):通过僵尸网络去ping目标,造成ping淹没受害者。死亡之ping:使用超大的ping包,超出系统的处理范围,系统就会崩溃或者缓冲区溢出错误。泪滴:攻击者将通信流分割成碎片,使系统无法将数据包重新组合到一起。LAND:利用欺骗性的SYN包,源和目的IP都是自己的包,使自己回复自己,进而使系统崩溃。IP属于网络层,包含了ICMP协议和IGMP协议。TCP属于传输层,包括了TCP和UDP协议。92.什么标记语言使用请求权限、供应服务点和供应服务目标的概念来处理其核心功能?
A:SAML
B:SAMPL
C:SPML正确答案
D:XACML回答错误
A:原子性回答错误
B:隔离性正确答案
C:一致性
D:持久性
```解析:这题错说明我对数据库的ACID模型不理解原子性:数据库事务必须是原子的,要么全有,要么全无的情况,事务失败则会回滚。一致性:所有事务都必须在与数据库所有规则一致的环境中开始操作。隔离性:要求事务之间彼此独立操作。持久性:数据库事务必须是持久的,也就是说一旦被提交给数据库,就会保留下来。根据题意就是隔离性,临时存储的结果不会相互影响。也就是预防脏读。丢失更新:多个事务读取了同一个数据并修改,最后提交的事务的执行结果覆盖了前面事务提交的执行结果,从而导致前面事务的更新被丢失。脏读:当事务A修改某一事务,事务B读取到了事务A修改但未提交的数据,事务A被因为某种原因中止回滚。事务B读取到未被提交的数据就是脏读。6.依赖于启动位和停止位来管理数据传输的通信系统被称为什么类型的通信?
A:模拟
B:数字
C:同步回答错误
D:异步正确答案
A:真实证据规则回答错误
B:最佳证据规则
C:口头证据规则正确答案
D:证词证据规则
A:Harry
B:Sally
C:文件服务器回答错误
D:文档正确答案
```解析:这题错只能说被绕进去了,对主体和客体的分明不是很熟悉。主体:请求资源或数据的事物,发出访问资源请求的用户或进程。客体:主体想要访问的资源或服务。在题目中,主体Harry想要访问的是文档客体。只是客体在服务器上而已。访问流程:Harry访问Sally的服务器,此时Harry是主体,服务器是客体,服务器回去访问文档,此时服务器是主体,文档是客体。在这个过程中Harry是初始主体,文档是最终客体,大多数题目都只会问主体和客体,都是指初始主体和最终客体。56.Bill在一个包含三个磁盘的服务器上实现了RAID5。请问在不丢失数据的情况下最多允许多少个磁盘受损?
76.在对系统进行修改之前,哪些业务流程通常需要经理的签字
A:SDN
B:发布管理
C:变更管理正确答案
D:版本控制
```解析:这题也是错了两次了!都是在同一个地方栽跟头。这题没说是RAID多少!!!没说是RAID多少!!!没说是RAID多少!!!所以不能选,如果是RAID1就不是防止单点故障。67.身份验证因素是“你拥有什么”,通常包括微处理器以及一个或多个证书,请问这是什么类型的验证器?
A:智能卡正确答案
B:令牌
C:I类验证器
D:类型III身份验证器
```解析:先回顾下知识点类型1:你知道什么类型2:你有啥类型3:你是谁类型4:你在哪?我之前弄混了类型2和3的顺序,这题是属于类型2,你有啥,所以我们再根据题目说带有微处理芯片,那么就是智能卡。91.以下哪种工具最适合测试系统的已知漏洞?
A:Nikto回答错误
B:Ettercap
C:Metasploit正确答案
D:THCHydra
```解析:Nikto是漏洞扫描器,能够扫描漏洞,但是不能测试漏洞是否是真的存在,存在误报可能Metasploit是漏洞利用工具,简易生成payload,渗透测试经常使用。Metasploit是一个用来利用已知漏洞的工具。Nikto是一个web应用程序和服务器漏洞扫描工具,Ettercap是一个中间人攻击工具,THCHydra是一个密码暴力工具。94.MAC模型使用三种类型的环境。以下哪项不是强制性访问控制设计?
A:分层环境
B:包围环境正确答案
C:分区环境回答错误
D:混合环境
A:静态包过滤防火墙
B:应用级网关防火墙
C:状态包检测防火墙正确答案
D:电路级网关防火墙回答错误
```解析:有状态包检查防火墙,也称为动态包过滤防火墙,跟踪对话的状态,并允许基于允许启动通信的内部系统的远程系统的响应。静态包过滤和电路级网关仅基于源、目标和端口进行过滤,而应用程序级网关防火墙则为特定应用程序代理流量。状态包监测防火墙:评估网络流量的状态或上下文。通过检查同一会话数据包之间的关系。根据题意,符合跟踪两个系统之间的通信状态描述的就是状态包检测防火墙。74.受限用户界面有什么作用?
B:它限制基于内容的接口中的可见数据
C:它根据用户当前正在执行的活动来限制他们的访问权限回答错误
D:它根据权限来限制用户的行为正确答案
```解析:这题属于没好好看题目,题目问的是那些目的地址的数据包可以离开本地网络。首先A属于源地址具有的数据包可以离开本地,但是目的地址为A选项是不对的,相当于没出去B选项属于A类地址的私有网络,具有这个目的IP的包也是出不去的,就算出去也回不来。C选项跟B选项一个原因31.使用6位加密密钥的加密算法中存在多少个可能的密钥?12163264
```解析:这题是我忽略的密钥的数量首先生成一个6位的密钥取值范围就是000000-111111,我们可以知道111111是63,那么还包括000000,所以就是63+1=64,以后做到类似的题要冷静分析,不能直接看6位就手算,立马做错35.国际“安全港”隐私原则包括七条原则。以下哪个选项是正确的?意识、选择、控制、安全、数据完整性、访问、执行通知、选择、向前转移、安全、数据完整性、访问、执行隐私、安全、控制、通知、数据完整性、访问、执行提交、编辑、更新、机密性、完整性、安全、访问
```解析:这题做错是我上一次做我选D,钉钉模拟题给的是C,我当时就是分析可能IP比ICMP更优。结果这里有给了D,问群里了,也是ICMP比较正确,所以这题ICMP是稳了,IP不太比ICMP好。69.T1线的传输速度是多少?64Kbps128Kbps1.544Mbps44.736Mbps
```解析:这题是不太记得T1先的速率。首先线的分类我们要记住T1/T2/T3这样的线都是WAN广域网用的线。STS-1/OC-1之类的线是光纤使用的线。基带和宽带之类的线10Base2之类的形式。UTP非屏蔽双绞线是Cat2这样形式的线。专线:技术连接类型传输速度信令0T1的一部分64Kbps~1.544Mbps信令1T11.544Mbps信令2T344.746Mbps格式1E12.108Mbps格式3E334.368Mbps调制器10+Mbps73.关于SSAE-16,以下哪些说法不正确?它规定了一个特定的控制集它是一个身份验证标准它用于外部审计它使用一个包括SOC1、SOC2和SOC3报告的框架
76.在面向对象编程中,什么类型的变量只存在一次,并在对象的所有实例中共享相同的值?实例变量成员变量类变量全局变量