出自:注册信息安全专业人员(CISA,CISO,CISE)

信息安全等级保护技术里对信息系统描述正确的是()
A:基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系
B:由某个信息系统的一部分组件构成,能够完成特定工作的系统
C:对信息系统进行保护,保证业务数据不被非授权修改或泄漏,保证业务处理过程不被破坏或拒绝而导致业务中断
D:为确保信息系统具有与其安全保护等级相对应的安全保护能力应该满足的最低要求
奇偶校验
哪种措施可以防止黑客嗅探在网络中传输的密码?()
A:密码采用明文传输
B:部署防火墙
C:密码采用HASH值传输
D:部署IDS
下面关于IIS错误的描述正确的是?()
A:401—找不到文件
B:403—禁止访问
C:404—权限问题
D:500—系统错误
关于信息安全策略的说法中,下面说法正确的是()
A:信息安全策略的制定是以信息系统的规模为基础
B:信息安全策略的制定是以信息系统的网络拓扑结构为基础
C:信息安全策略是以信息系统风险管理为基础
D:在信息系统尚未建设完成之前,无法确定信息安全策略
下列哪一个最好的描述了按照标准系统开发方法的目标()。
A:确保分配合适人员,并提供方法进行成本控制和进度安排
B:提供方法进行成本控制和进度安排,以确保用户,IS审计师,管理者和IS个人的沟通
C:提供方法控制时间和进度,以便有效的控制审计项目开发
D:确保用户、IS审计师、管理人员之间的沟通,以确保安排合适的人员
2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()
A:CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B:从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C:CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D:CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。()
A:中国
B:俄罗斯
C:美国
D:英国
一个组织使用新系统取代一个遗留系统时,下面哪项做法具有最大风险?()
A:实验性的
B:并行测试
C:快速切换
D:分阶段切换
当系统为了验收测试而再次提交对以往发现问题的修订时,许多的系统错误会出现。这会表明维护小组没有充分执行以下哪种测试()。
A:单元测试
B:集成测试
C:设计预演练
D:结构管理
多用户网络环境下实现数据共享的基础在于程序间的通讯。以下哪一项使得程序间通讯特性的实施和维护变得更加困难()。
A:用户隔离
B:受控的远程访问
C:透明的远程访问
D:网络环境
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作()
A:异常检测
B:特征检测
C:差距分析
D:比对分析
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个()
A:总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终端使用192.168.2.X~192.168.20.X
B:总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可
C:总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段
D:因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可
以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()
A:电路调整器Power line conditioners
B:电流浪涌防护装置A surge protective device
C:替代电源
D:不间断供电
拓扑学
下列对风险分析方法的描述正确的是()。
A:定量分析对比定性分析方法使用的工具更多
B:定性分析比定量分析方法使用的工具更多
C:同一组织只使用使用一种方法进行评估
D:符合组织要求的风险评估方法就是最优方法
以下不属于Linux安全加固的内容是什么?()
A:配置iptables
B:配置Tcpwapper
C:启用Selinux
D:修改root的UID
下列哪种处置方法属于转移风险?()
A:部署综合安全审计系统
B:对网络行为进行实时监控
C:制订完善的制度体系
D:聘用第三方专业公司提供维护外包服务
在数据中心的物理设计过程中,下面哪一项是不合适的()。
A:评价信息通路的潜在风险
B:使用生物访问系统
C:为操作系统访问设计授权表
D:包含不间断电源系统和电压保护器
退出登录
主文件
不断电源
在传输模式中,使用封装安全负载(ESP)协议要优于使用身份认证头(AH)协议,这是因为前者提供了?()
A:无连接完整性
B:数据源身份认证
C:反重传服务
D:机密性
当火警开始响起的时候,一个信息系统审计师在数据中心执行审计。审计范围包括,灾难恢复,因此审计师需要观察数据中心新的工作人员对警报的反应,下列哪一项对数据中心的工作人员来说是最重要的活动?()
A:通知当地消防部门
B:准备启动灭火系统
C:确保在数据中心的所有人员被疏散
D:从数据中心删除所有备份磁带
管理者何时可以根据风险分析结果对已识别的风险不采取措施?()
A:当必须的安全对策的成本高出实际风险的可能造成的潜在费用时
B:当风险减轻方法提高业务生产力时
C:当引起风险发生的情况不在部门控制范围之内时
D:不可接受
以下关于RBAC模型的说法正确的是()
A:该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B:一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C:在该模型中,每个用户只能有一个角色
D:在该模型中,权限与用户关联,用户与角色关联
一个通用串列总线(USB)埠()。
A:可连接网络而无需网卡
B:用乙太网适配器连接网络
C:可代替所有现存的连接
D:连接监视器
下面哪种通信协议可以利用IPSEC的安全功能?() I.TCP II.UDP III.FTP
A:只有I
B:I和II
C:II和III
D:I、II、III
私钥系统的安全级别取决于以下哪项的数量:()
A:密钥的位数
B:已发送的消息
C:密钥
D:已使用的通道
一个公司在开发信息安全流程时要做的第一步是()。
A:升级访问控制软件为生物/令牌系统。
B:批准公司信息安全政策。
C:要求信息系统审计师做综合审查。
D:开发信息安全标准。