自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
等级保护定级阶段主要包括哪两个步骤()
A:系统识别与描述、等级确定
B:系统描述、等级确定
C:系统识别、系统描述
D:系统识别与描述、等级分级
如果预算有限的情况下,且一个区域内有多个办公场所,下列哪一项是最适合的恢复策略()。
A:商业热站维护
B:民用冷站
C:办公室之间互惠协议
D:第三方热站
以下哪一项不是IIS服务器支持的访问控制过滤类型?()
A:网络地址访问控制
B:web服务器许可
C:NTFS许可
D:异常行为过滤
以下哪个选项能够向组织确保存在第三方提供服务的有效内部控制()
A:当前的服务级别协议(SLA)
B:近期的外部审计报告
C:当前的业务持续计划(BCP)程序
D:最近的灾难恢复计划(DRP)测试报告
下列哪些类型的数据编辑检查校验可以确定一个字段是否包括数据,而不是零或空白()。
A:检查位数
B:存在检查
C:完整性检查
D:合理性检查
加密钥匙
在数据中心环境中,下列哪一种灭火系统最应该被采用?()
A:干管喷淋灭火系统
B:湿管喷淋灭火系统
C:Halon灭火系统
D:二氧化碳气体
以下对Kerberos协议过程说法正确的是()
A:协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B:协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C:协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D:协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
数据库“孤立参照”表示违反下列()。
A:属性完整性Attributeintegrity
B:参照完整性指示完整性Referentialintegrity
C:关系完整性Relationalintegrity
D:界面完整性Interfaceintegrity
在ISO的OSI模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?()
A:表示层
B:会话层
C:传输层
D:网络层
主动式射频识别卡(RFID)存在哪一种弱点()。
A:会话被劫持
B:被窃听
C:存在恶意代码
D:被网络钓鱼攻击
审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。
A:计算机辅助开发工具
B:嵌入式数据收集工具
C:启发扫描工具
D:趋势/变化检测工具
信息安全保障要素
不包括
以下哪一项?()
A:技术
B:工程
C:组织
D:管理
组织实施了灾难恢复计划,下面要进行哪一步?()
A:获得高级管理层支持
B:识别业务需求
C:进行桌面测试
D:进行系统恢复测试
你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?()
A:如果窗户被修好,威胁真正的出现的可能性会增加
B:如果窗户被修好,威胁真正的出现的可能性会保持不变
C:如果窗户没被修好,威胁真正的出现的可能性会下降
D:如果窗户没被修好,威胁真正的出现的可能性会增加
下列哪些类型的防火墙提供最大程度的控制力度()。
A:过滤路由器
B:包过滤
C:应用网关
D:电路网关
以下哪一项是存储卡(memory cards)和智能卡(smart cards)之间最大的区别?()
A:存储卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息
B:智能卡有微处理器和集成电路用于处理数据,而存储卡有磁条用户来保存信息
C:存储卡比智能卡更能防篡改
D:存储卡、制造和维护起来更便宜
以下哪一项不是审计措施的安全目标?()
A:发现试图绕过系统安全机制的访问
B:记录雇员的工作效率
C:记录对访问客体采用的访问方式
D:发现越权的访问行为
以下哪一项联合控制不适用于熄灭火灾()。
A:烟雾/火灾探测器
B:水喷淋设施
C:不间断电源设备
D:火灾或撤离演练
下面对WAPI描述
不正确
的是()
A:安全机制由WAI和WPI两部分组成
B:WAI实现对用户身份的鉴别
C:WPI实现对传输的数据加密
D:WAI实现对传输的数据加密
资料管理员负责()。
A:维护数据库系统软件
B:定义资料元素、资料名及其关系
C:开发物理数据库结构
D:开发资料字典系统软件
CC的一般模型基于()
A:风险管理模型
B:Bell lapadula模型
C:PDCA模型
D:PDR模型
审查客户端服务器环境的访问控制的IS审计师应该首先:()
A:评估加密技术
B:识别网络访问点
C:审查身份管理系统
D:审查应用程序级访问控制
Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述
不正确
的是()。
A:backup账号没有设置登录密码
B:backup账号的默认主目录是/var/backups
C:Backup账号登录后使用的shell是、bin/sh
D:Backup账号是无法进行登录
审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:()
A:审查系统访问控制的完整性
B:接受管理人员有关有效访问控制已就位的声明
C:强调具备系统控制框架的重要性
D:审查负责应对账款人员的背景调查
以下关于ISO/IEC27001所应用的过程方法主要特点说法错误的是()
A:理解组织的信息安全要求和建立信息安全方针与目标的标准
B:从组织整体业务风险的角度管理组织的信息安全风险
C:监视和评审ISMS的执行情况和有效性
D:基于主观测量的持续改进
一个信息系统审计师要求参与一个关键项目的启动会议,信息系统审计师主要关心的是什么?()
A:已分析过项目的复杂性和风险
B:已确定贯穿整个项目所需的资源
C:项目交付文档已确定
D:已签约的外包方合同
根据SSE-CMM以下哪项不是在安全工程过程中实施安全控制时需要做的?()
A:获得用户对安全需求的理解
B:建立安全控制的职责
C:管理安全控制的配置
D:进行针对安全控制的教育培训
一个组织有一个集成开发环境,程序库在服务器上,但是修改/开发和测试在工作站上完成,以下哪一项是集成开发环境(IDE)的强项()。
A:控制程序多个版本的扩散
B:扩展程序资源和可得到的辅助工具
C:增加程序和加工的整体性
D:防止有效的变更被其他修改程序重写
信息系统审计师发现外围网络上有一台正在运行着的服务器,其操作系统有漏洞存在。系统漏洞的存在最有可能意味着什么?()
A:服务器容易受到攻击
B:一个攻击将发生
C:必须设计一个控制对策
D:威胁的可能性将增长
首页
<上一页
109
110
111
112
113
下一页>
尾页