出自:注册信息安全专业人员(CISA,CISO,CISE)

在单元测试中,测试策略的运用是()。
A:黑盒
B:白盒
C:自下而上
D:自上而下
DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全特性的描述()。
A:比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B:将交换机端口划分为信任端口和非信任端口两类
C:限制端口被允许访问的MAC地址的最大条目
D:对端口的DHCP报文进行限速
应急响应计划应该多久测试一次?()
A:10年
B:当基础环境或设施发生变化时
C:2年
D:当组织内业务发生重大的变更时
我国的信息安全保障基本原则不是()?
A:正确处理安全与发展的关系,以安全保发展,在发展中求安全
B:立足国情,以我为主,坚持管理与技术并重
C:强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境
D:明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
为减少在处理时数据损失的可能性,首先应该实施控制总数的是()。
A:在数据准备阶段
B:进入计算机时
C:在计算机之间运行时
D:在返回给用户部门数据资料时
IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱()
A:对系统开发进行了复核
B:对控制和系统的其它改进提出了建议
C:对完成后的系统进行了独立评价
D:积极参与了系统的设计和完成
以下哪项操作在作业高峰时期会导致意外停机?()
A:执行数据迁移或磁带备份
B:执行电气系统的预防性维护
C:把应用从开发环境推广到分期生产环境
D:更换数据中心的核心路由器上的故障电力电源
为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。
A:纯文本
B:网页
C:程序
D:会话
数字签名应具有的性质不包括()。
A:能够验证签名者
B:能够认证被签名消息
C:能够保护被签名的数据机密性
D:签名必须能够由第三方验证
以下哪种风险被定义为合理的风险?()
A:最小的风险
B:可接受的风险
C:残余风险
D:总风险
信息资产敏感性指的是()。
A:机密性
B:完整性
C:可用性
D:安全性
信息安全应急响应计划总则中,不包括以下哪个?()
A:编制目的
B:编制依据
C:工作原则
D:角色职责
下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()
A:设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定
B:更改系统内置管理员的用户名
C:给管理员账户一个安全的口令
D:使用屏幕保护并设置返回时需要提供口令
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()。
A:准备-遏制-确认-根除-恢复-跟踪
B:准备-确认-遏制-恢复-根除-跟踪
C:准备-确认-遏制-根除-恢复-跟踪
D:准备-遏制-根除-确认-恢复-跟踪
在传输付款指令时,下面哪一项有助于确认命令不是复制的()。
A:使用加密hashing算法
B:加密信息摘要
C:解密信息摘要
D:序列数字和时间戳
通讯协议转换器
中国信息安全产品测评认证中心的四项业务是()
A:产品测评认证
B:信息系统安全测评认证
C:信息系统安全服务资质认证
D:注册信息安全专业人员资质认证
下列哪些是使用原型法进行开发的优点()。
A:成品系统有足够的控制
B:系统将有足够的安全/审计轨迹
C:减少部署deployment时间
D:很容易实现变更控制
访问控制
特洛伊木马攻击的危胁类型属于()。
A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:破坏威胁
以下哪一项安全特性和机制是由结构化查询语言(SQL)标准所规定的()。
A:识别和验证
B:事务管理
C:审计
D:容错
哪个过程使用测试数据作为连续在线方式中程序控制的全面测试的部分?()
A:测试数据/层面
B:基础方案系统评估
C:完整性测试
D:平行模拟
以下哪一项最能体现27002管理控制措施中预防控制措施的目的()
A:减少威胁的可能性
B:保护企业的弱点区域
C:减少灾难发生的可能性
D:防御风险的发生并降低其影响
信息安全工程经理工程师不需要做的工作是()。
A:编写响应测试方案
B:审核相应测试方案
C:参与响应测试过程
D:审核响应测试资质
审查获取的软件包,IS发现购买软件的信息是从互联网上获得的,而不是来自于对需求建议的反应,IS审计师第一步要()。
A:测试软件与现有硬件的兼容性
B:进行差距分析
C:审查许可证
D:确保获得批准程序
信息安全管理手段不包括以下哪一项?()
A:技术
B:流程
C:人员
D:市场
TCSEC(橘皮书)中划分的7个安全等级中,()是安全程度最高的安全等级
A:A1
B:A2
C:C1
D:C2
能够最佳地提供本端服务器上的将处理的工资资料的访问控制的是()。
A:将每次访问记入个人信息(即:作日志)
B:对敏感的交易事务使用单独的密码/口令
C:使用软件来约束授权用户的访问
D:限制只有营业时间内才允许系统访问
密闭干式洒水系统
批处理