自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是()。
A:仅有密码,密码及个人标识号(PIN),口令响应,一次性密码
B:密码及个人标识号(PIN),口令响应,一次性密码,仅有密码
C:口令响应,一次性密码,密码及个人标识号(PIN),仅有密码
D:口令响应,密码及个人标识号(PIN),一次性密码,仅有密码
自主访问控制与强制访问控制相比具有以下哪一个优点?()
A:具有较高的安全性
B:控制粒度较大
C:配置效率不高
D:具有较强的灵活性
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?()
A:认证
B:定级
C:认可
D:识别
对称式密钥加密法
以下哪一个是检测内部对于IT资源攻击的最好的控制()。
A:检查活动日志
B:检测防火墙日志
C:实施安全政策
D:实施适当的职责分离
ISO27002中描述的11个信息安全管理控制领域
不包括
()
A:信息安全组织
B:资产管理
C:内容安全
D:人力资源安全
下面哪一个不是系统废弃阶段风险管理的工作内容?()
A:安全测试
B:对废弃对象的风险评估
C:防止敏感信息泄漏
D:人员培训
数据加密标准
测试程序变更管理流程时,IS审计师使用的最有效的方法是()
A:由系统生成的信息跟踪到变更管理文档
B:检查变更管理文档中涉及的证据的精确性和正确性
C:由变更管理文档跟踪到生成审计轨迹的系统
D:检查变更管理文档中涉及的证据的完整性
组织将其网络维护应用从组织外界转为组织内部,下面哪一项是IS审计师要关注的主要内容()。
A:回归测试
B:工作安排
C:用户手册
D:变更控制程序
下列哪一项是预防CC攻击的有效手段:()
A:删除可能存在CC攻击的页面
B:提高服务器性能
C:限制单个IP地址每秒访问服务器的次数
D:使用IDS设备
以下对RADIUS协议说法正确的是()。
A:它是一种B/S结构的协议
B:它是一项通用的认证计费协议
C:它使用TCP通信
D:它的基本组件包括认证、授权和加密
将输出结果及控制总计和输入资料及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用()。
A:批量头格式
B:批量平衡
C:资料转换差错纠正
D:对打印池的访问控制
大学的IT部门和财务部(FSO,financialservicesoffice)之间签有服务水平协定(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。那么,财务部应该采取的最佳行动是()。
A:就协定内容和价格重新谈判
B:通知IT部门协议规定的标准没有达到
C:增购计算机设备等(资源)
D:将月底结账处理顺延
与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)
不包括
()。
A:数字签名
B:鉴别机制
C:加密机制
D:数据完整性
能力计划流程的关键目标是确保()。
A:可用资源的完全使用
B:将新资源及时添加到新的应用系统中
C:可用资源的充分和有效的利用
D:资源的利用率不低于85%
结构化程序设计
IS审计人员使用数据流程图是用来()。
A:定义数据层次
B:突出高级别数据定义.
C:用图表化方式描述数据路径和存储
D:描绘一步一步数据产生的详细资料
以下哪一项最能保障广域网络与组织广域网的连续性?()
A:内置替换路由
B:每天完成所有系统备份
C:服务商提供的维护协议
D:每个服务器都有备用机
检查入侵监测系统(IDS)时,IS审计师最关注的内容是()。
A:把正常通讯识别为危险事件的数量(误报)
B:系统没有识别出的攻击事件
C:由自动化工具生成的报告和日志
D:被系统阻断的正常通讯流
IPSEC使用协商方式有几种分别是()
A:一种,手工方式
B:二种,手工方式、IKE自动协商
C:一种,IKE自动协商
D:二种,IKE自动协商、隧道协商
企业成立指导委员会以监督电子商务系统。指导委员会很可能会涉及到()。
A:记录需求
B:计划升级问题
C:设计接口控制
D:具体报告
SSE-CMM可以对获取组织、工程组织()产生作用
A:采购组织
B:开发组织
C:集成组织
D:认证组织
什么类型的软件应用测试被认为是测试的最后阶段,并且通常包括开发团队之外的用户?()
A:Alpha测试(Alpha测试由用户在开发者的场所进行,并且在开发者对用户的“指导”下进行测试)
B:白盒测试(白盒测试也称结构测试或逻辑驱动测试,它是按照程序内部的结构测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常运行,检验程序中的每条通路是否都能按预定要求正确工作。这一方法是把测试对象看做一个打开的盒子,测试人员依据程序内部逻辑结构相关信息,设计或选择测试用例,对程序所有逻辑路径进行测试,通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致)
C:回归测试(回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。自动回归测试将大幅降低系统测试、维护升级等阶段的成本)
D:Beta测试(贝塔测试)
对系统安全需求进行评审,以下哪类人不适合参与?()
A:系统分析员
B:业务代表
C:安全专家
D:合规代表
在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。 1.供货商与信息系统部门的接近程度 2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况
A:4,3,1,2
B:3,4,2,1
C:3,2,4,1
D:1,2,3,4
回送检查
下面哪一种属于网络上的被动攻击()。
A:消息篡改
B:伪装
C:拒绝服务
D:流量分析
在数据中心使用稳压电源,以保证()。
A:硬件免受电源浪涌
B:主电源被破坏后的完整性维护
C:主电源失效后可以立即使用
D:针对长期电力波动的硬件包含
Bell-LaPadula安全模型主要关注安全的哪个方面?()
A:可审计
B:完整性
C:机密性
D:可用性
首页
<上一页
14
15
16
17
18
下一页>
尾页