自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
下列哪一个是国家推荐标准?()
A:GB/T18020-1999
B:SJ/T30003-93
C:ISO/IEC15408
D:GA243-2000
集线器(HUB)设备用来连接()
A:两个采用不同协议的LANs
B:一个LAN和一个WAN
C:一个LAN和一个MAN(城域网)
D:一个LAN中的两个网段
在应用软件的执行时,下面哪一项是最大风险()。
A:未经控制的多种软件版本
B:源程序与目标代码不同步
C:不正确的参数设置
D:编程错误
以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?()
A:加强软件的安全需求分析,准确定义安全需求
B:设计符合安全准则的功能、安全功能与安全策略
C:规范开发的代码,符合安全编码规范
D:编制详细软件安全使用手册,帮助设置良好的安全使用习惯
电子签名与手写签名采用不同的使用方式,它们之间既有相同也有不同之处,以下哪一种描述是错误的()。
A:两种签名具有相同的法律地位
B:两种签名均易于伪造
C:两种签名都在特定文件与签名人之间建立联系
D:两种签名均可能在蒙受欺骗和受到强迫的情况下签署
实施专家系统的最大的好处是()。
A:在组织中保留个人的知识和经验
B:在集中的知识库共享知识
C:提高工作人员的生产力表现
D:降低关键部门的员工流动率
在审查一个基于web的软件开发项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。这将会最可能增加下列哪个选项发生的可能性:()
A:缓冲区溢出
B:暴力破解攻击
C:分布式拒绝服务攻击
D:战争拨号攻击
下列信息系统安全说法正确的是()。
A:加固所有的服务器和网络设备就可以保证网络的安全
B:只要资金允许就可以实现绝对的安全
C:断开所有的服务可以保证信息系统的安全
D:信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
对新的应收帐模块实施实质性审计测试时,IS审计师的日程安排非常紧,而且对计算机知识知之不多.那么,下面哪一项审计技术是最佳选择()。
A:测试数据
B:平行模拟(Parallelsimulation)
C:集成测试系统(ITF.
D:嵌放式审计模块(EAM)
HTTP,FTP,SMTP建立在OSI模型的哪一层?()
A:2层–数据链路层
B:3层–网络层
C:4层–传输层
D:7层–应用层
时间戳的引入主要是为了防止()。
A:死锁
B:丢失
C:重放
D:拥塞
IS审计师正在评估在将来IS审计中所用的数据挖掘和审计软件。什么是IS 审计师在软件工具中寻找的最主要的能力?该软件工具应该:()
A:与多种企业资源计划(ERP)软件和数据库的接口
B:保存数据完整性
C:将审计引入组织的财务系统以支持连续审计
D:可以配置并支持定制编程以帮助调查分析
应该对WEB服务器部署反代理服务器技术,如果()。
A:必须隐藏HTTP服务器地址
B:需要加速访问所有发布的网页
C:需要缓存进行容错
D:用户带宽受到限制
以下哪一项是数据完整性得到保护的例子?()
A:某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B:在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C:某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D:李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
让业务单位担任开发应用业务的责任,很可能会导致()。
A:数据通信的需求大幅度减少
B:行使较低水平的控制
C:实行更高层次的控制
D:改善职责分工
在典型的web应用站点的层次结构中,“中间件”是在哪里运行的?()
A:浏览器客户端
B:web服务器
C:应用服务器
D:数据库服务器
继承(对象)
对程序源代码进行访问控制管理时,以下那种做法是错误的?()
A:若有可能,在实际生产系统中不保留源程序库
B:对源程序库的访问进行严格的审计
C:技术支持人员应可以不受限制的访问源程序
D:对源程序库的拷贝应受到严格的控制规程的制约
S审计师检查外部IT服务供应商管理时,以下哪项为IS审计师的首要关注点?()
A:提供的服务成本最小
B:禁止供应商转包服务
C:评估资料移交给IT部门的过程
D:确定是否按照合同规定提供服务
在业务持续性方面,如果要求不能丢失数据,则()
A:RTO为0
B:RPO为0
C:TRO和RPO都为0
D:和TRO、RPO没有关系
处理计算机犯罪事件需要运用管理团队的方法,下面哪一个角色的职责是明确的()。
A:经理
B:审计人员
C:调查人员
D:安全负责人
在一个组织内,IT安全的责任被清楚的定义和强化,并始终如一地执行IT安全的风险和影响分析。这表示的是信息安全治理成熟度模型的哪一级()。
A:优化
B:管理
C:定义
D:重复
依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预制定和管理;其中灾难恢复策略实现
不包括
以下哪一项?()
A:分析业务功能
B:选择和建设灾难备份中心
C:实现灾备系统技术方案
D:实现灾备系统技术支持和维护能力
无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。
A:设计型漏洞
B:开发型漏洞
C:运行型漏洞
D:以上都不是
下列哪一种生物测定有最高的可靠性和最低的误接受率()。
A:掌纹扫描
B:脸型识别
C:视网膜扫描
D:手形
信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作()
A:明确业务对信息安全的要求
B:识别来自法律法规的安全要求
C:论证安全要求是否正确完整
D:通过测试证明系统的功能和性能可以满足安全要求
以下哪一项是集成测试设施(ITF)的优势()。
A:它利用了实际的主文件,因此IS审计人员可以不审查源交易
B:定期测试不要求隔离测试过程
C:它验证应用系统并测试系统的持续运行
D:它不需要准备测试数据
如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?()
A:规划跟踪定义
B:充分定义级
C:量化控制级
D:持续改进级
光学扫瞄器
S审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了一半就出错了,但是没有回滚整个事务。那么,这种情况违反了事务处理特性的哪一项?()
A:一致性
B:独立性
C:持续性
D:原子性
首页
<上一页
99
100
101
102
103
下一页>
尾页