出自:注册信息安全专业人员(CISA,CISO,CISE)

目前对MD5,SHAI算法的攻击是指()。
A:能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B:对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C:对于一个已知的消息摘要,能够恢复其原始消息
D:对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
以下哪项是CSA的目标()。
A:专注于高风险领域
B:代替审计责任
C:完善控制问卷
D:协助推进交流
一家组织提出要建立无线局域网(WLAN)管理层要求IS审计师为WLAN推荐安全控制措施。以下哪项最适合的建议()
A:保证无线接入点的物理安全,以防篡改
B:使用能明确识别组织的服务集标识符(SSID)
C:使用有线等效加密(WEP)机制加密流量
D:实施简单网络管理协议(SNMP)以允许主动监控
如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是()
A:此密码体制为对称密码体制
B:此密码体制为私钥密码体制
C:此密码体制为单钥密码体制
D:此密码体制为公钥密码体制
下面哪一个测试的错误将会为实施新的应用软件带来最大的风险()。
A:系统测试
B:验收测试
C:整合测试
D:单元测试
启动程序加载
以下哪一类问题与逻辑访问控制的关系最接近()。
A:人员问题
B:硬件问题
C:操作系统软件问题
D:应用系统软件问题
以下哪一项能有效验证交易的发起人?()
A:在发起人和接收者之间使用加密密码
B:使用接收者的公钥加密交易
C:使用可移植文档格式(PDF)对装交易内容
D:使用来源的私钥对交易执行数字签名
在审计一家专注于电子商务的企业时,信息系统经理表明当从客户获取信息时使用了数字签名。要证实此说法,信息系统审计师应证实以下哪项被应用?()
A:使用生物,数字,加密参数的客户公钥
B:使用客户私钥加密并传输的哈希值
C:使用客户公钥加密并传输的哈希值
D:扫描的用户签名已使用客户公钥加密
下列哪一组是Orecle数据库的默认用户名和默认口令?()
A:用户名:Scott;口令:tiger
B:用户名:‘sa’:口令:null
C:用户名:‘ROOT’口令:null
D:用户名:‘ADMIN’口令:null
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写()权限。该图所示的访问控制实现方法是()
A:访问控制表(ACL)
B:访问控制矩阵
C:能力表(CL)
D:前缀表(Profiles)
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()
A:缓冲区溢出
B:设计错误
C:信息泄露
D:代码注入
下列哪个团体拥有系统开发项目和结果系统()。
A:用户管理层
B:高级管理层
C:项目指导委员会
D:系统开发管理层
下列哪一项不是信息安全漏洞的载体?()
A:网络协议
B:操作系统
C:应用系统
D:业务数据
信息安全工程监理工程师不需要做的工作是()
A:编写验收测试方案
B:审核验收测试方案
C:监督验收测试过程
D:审核验收测试报告
制订业务连续性计划的第一步,也是必不可少的一步是()。
A:根据风险将应用系统分类
B:罗列出所有资产的清单
C:完整地记录所有灾难
D:软件和硬件的可用性
在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?()
A:必须是TAMPERPROOF
B:必须足够大
C:必须足够小
D:必须总在其中
正规化
软件编程人员经常会生成一个直接进入程序的入口,其目的是进行调试和(或)日后插入新的程序代码。这些入口点被称为()。
A:逻辑炸弹
B:蠕虫
C:陷门
D:特洛依木马
在灾难发生期间,下列哪一种应用系统应当首先被恢复()。
A:总账系统
B:供应链系统
C:固定资产系统
D:客户需求处理系统
风险管理流程的结果是一种对于什么的输入?()
A:业务计划
B:审计章程
C:安全策略的决定
D:软件设计决策
在标准GB9361-88中对各级机房都有安全要求的项目是下面哪些:()
A:场地选择
B:防火
C:供配电系统
D:火灾报警及消防措施
E-MAIL软件应用中验证数字签名可以()。
A:帮助检查垃圾邮件(spam)
B:实现保密性
C:加重网关服务器的负载
D:严重降低可用的网络带宽
以下哪一项是判断计算机安全事故应对团队是否起作用的指标?()
A:每次安全事件对财务方面的影响
B:已修补安全漏洞的数量
C:受保护业务应用程序所占的百分比
D:渗透测试成功的数量
在评估程序变更控制的过程中,IT审计师将使用源码比较软件来()。
A:在没有信息系统人员提供的信息的情况下,检查源程序的变更
B:比较源程序的拷贝和正在运行程序之间的区别,来确认程序发生的变更
C:确认受控的程序拷贝就是当前生产机中运行的版本
D:确认所有的变更都在当前的源程序拷贝中被建立
企业信息资产的管理和控制的描述不正确的是()。
A:企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任
B:企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施
C:企业的信息资产不应该分类分级,所有的信息系统要统一对待
D:企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
在发现了计算机系统中的特洛伊木马程序后,IS审计是要做的第一件事是什么()。
A:调查作俑者
B:消除潜在威胁
C:确定补偿控制
D:移除非法代码
为了自主访问控制有效,应该()。
A:在强制访问控制里使用
B:独立于强制访问控制使用
C:在必要的时候让用户可以绕过强制性访问控制
D:通过安全策略来限定
下面哪一项不是虚拟专用网络(VPN)协议标准()
A:第二层隧道协议(L2TP)
B:Internet安全性(IPSEC)
C:终端访问控制器访问控制系统(TACACS+)
D:点对点隧道协议(PPTP)
在2段式提交数据库事务中,回滚过程发生于()。
A:当客户端和服务器通讯协议不能达成一致时
B:在多层架构中需要拒绝代理请求时
C:当提交的事务不能被参与的服务器和客户端完全执行时
D:当会话的所有人不能得到确认和被提交时