出自:注册信息安全专业人员(CISA,CISO,CISE)

在电磁兼容方面应按照GB9254-1988标准,下面哪些是不符合GB9254-1988标准的描述:()
A:将设备分为三级
B:将设备分为两级
C:其中A级设备适用于商用及工业环境中使用的设备,保护距离为30m。
D:其中B级设备适用于家用及住宅去中使用的设备,保护距离为10m。
制定一个成功的业务连续性计划,最终用户在下列那个阶段涉入是最关键的?()
A:业务恢复战略
B:制定详细计划
C:业务影响分析(BIA)
D:测试和维护
当移动用户访问主机时,以下哪一种身份验证机制会导致潜在的安全问题()。
A:静态口令交换机制
B:基于地址的机制
C:一次性口令机制
D:挑战-响应式机制
以下哪一项不是我国信息安全保障的原则()
A:立足国情,以我为主,坚持以技术为主
B:正确处理安全与发展的关系,以安全保发展,在发展中求安全
C:统筹规划,突出重点,强化基础性工作
D:明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是?()
A:这是一个目录,名称是“file”
B:文件属性是group
C:“其他人”对该文件具有读、写、执行权限
D:user的成员对此文件没有写权限
下面哪一种设备可以扩展网络,并且可以作为存储和转发装置()。
A:路由器
B:网桥
C:中继器
D:网关
风险管理的产出结果是下面哪一项的输入()。
A:业务计划
B:审计章程
C:安全政策策略
D:软件设计策略
口令是验证用户身份的最常用手段,以下哪一种口令的风险影响范围最大?()
A:长期没有修改的口令
B:过短的口令两个人公用的口令
C:两个人公用的口令
D:设备供应商提供的默认口令
在风险管理的过程中,“建立背景”(即“对象确立”)的过程是哪四个活动?()
A:风险管理准备、信息系统调查、信息系统分析、信息安全分析
B:风险管理准备、信息系统分析、信息安全分析、风险政策的制定
C:风险管理准备、风险管理政策的制定、信息系统分析、信息安全分析
D:确定对象、分析对象、审核对象、总结对象
以下哪个不属于信息安全的三要素之一?()
A:机密性
B:完整性
C:抗抵赖性
D:可用性
下面哪一种的方式会消耗掉有价值的网络带宽()。
A:特洛伊木马
B:陷井门
C:蠕虫
D:疫苗
以下哪一个是面向对象技术可以实现更高安全性的特点()。
A:继承性
B:动态库
C:封装
D:多态性
在一个无线局域网环境下,能用来保证有效数据安全的技术是哪一种()。
A:消息鉴定码和无线变频收发仪
B:在不同的信道传输数据和消息鉴定码
C:在不同的信道传输数据和加密
D:加密和无线变频收发仪
风险分析小组很难预测由可能会由风险造成的经济损失,要评估潜在的损失,小组需要()。
A:计算有关资产的折旧
B:计算投资回报率(ROI)
C:采用定性的方法
D:花费必要的时间精确计算损失金额
中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务?()
A:为政府单位信息系统进行安全方案设计
B:在信息安全公司从事保安工作
C:在公开场合宣讲安全知识
D:在学校讲解信息安全课程
实时处理
许多组织强制要求雇员休假一周或更长时间,以便()
A:确保雇员维持生产质量,从而生产力更高
B:减少雇员从事不当或非法行为的机会
C:为其它雇员提供交叉培训
D:消除当某个雇员一次休假一天造成的潜在的混乱
以下关于windowsSAM(安全账号管理器)的说法错误的是()
A:安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/sam
B:安全账号管理器(SAM)存储的账号信息是存储在注册表中
C:安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D:安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作
下面哪一个是网络性能监测工具带来的最直接的好处()。
A:完整性
B:可用性
C:完全性
D:机密性
在应用开发过程中,结合了质量保证测试和用户接受测试。IS审计师在检测开发项目时最主要关注:()
A:增加维护
B:测试没有适当的文档记录
C:不适当的功能性测试
D:延迟问题解决
关于IPSEC协议说法正确的是()
A:IPSEC是一个标准协议
B:IPSEC是一个非标准协议
C:IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构
D:IPSEC协议可以使用证书和与共享密钥加密
应急方法学定义了安全事件处理的流程,这个流程的顺序是()。
A:准备-抑制-检测-根除-恢复-跟进
B:准备-检测-抑制-恢复-根除-跟进
C:准备-检测-抑制-根除-恢复-跟进
D:准备-抑制-根除-检测-恢复-跟进
一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险()。
A:在异地存储的备用资源详细目录没有及时更新
B:在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新
C:没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还
D:过期的材料没有从有用的资源中剔除
在审计数据中心的磁带管理系统时,IS审计师发现设置的参数绕过或回避了在磁带头上记录标签,审计师也发现作业处理和程序正常。这种情况下,IS审计师可以推断()。
A:应该手工书写磁带标签并由操作员检查
B:工作布局和处理程序并不是适当的补偿控制
C:工作布局和处理程序对于磁带标签的控制有弱点
D:磁带管理系统参数必须设置检查所有的标签
一家制造业公司想要使用一个电子票据支付系统,目标说明要求系统应当考虑较少的复核验证时间,并且尽可能的追踪到错误,以下内容中哪项最好满足这些目标?()
A:建立一个互联网系统为客户端提供支持或者增加效率
B:将自动支付和应用账款/发票外包功能给专业公司
C:建立电子数据交换系统,电子商业文件通过计算机之间传输使用标准格式
D:业务流程重组和重新设计现存的系统
下述选项中对于“风险管理”的描述不正确的是()。
A:风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通
B:风险管理的目的是了解风险并采取措施处置风险并将风险消除
C:风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期
D:在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标
IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进()。
A:EDI贸易伙伴协议
B:对于终端的物理控制
C:发送和接收信息的认证技术
D:程序变更控制处理
主要在于SDLC开发方法的哪个阶段防止程序的蔓延扩大()。
A:开发
B:实施
C:设计
D:可行性
IS审计师从一个客户的数据库引入数据。下一步需要确认输入数据是否完整,是由()。
A:匹配输入数据的控制总数和原始数据的控制总数
B:对数据进行排序以确认是否数据和原始数据的序号相同
C:审查打印输出的前100条原始记录和输入数据的前100条记录
D:按照不同的分类过滤数据,和原始数据核对
OSI中哪一层不提供机密性服务?()
A:表示层
B:传输层
C:网络层
D:会话层