自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
属性抽样
小王在某WEB软件公司工作,她在工作中主要负责对互联网信息服务(Internet information services,iis)软件进行安全配置,这是属于()方面的安全工作
A:WEB服务支撑软件
B:WEB应用程序
C:WEB浏览器
D:通信协议
谁首先提出了扩散-混淆的概念并应用于密码学领域?()
A:香农
B:Shamir
C:Hellman
D:图灵
Chomd744test命令执行的结果是()
A:test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B:test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C:test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D:test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
给计算机系统的资产分配的记号被称为什么?()
A:安全属性
B:安全特征
C:安全标记
D:安全级别
下列哪种网络配置最好的支持可用性()。
A:网状
B:环
C:星
D:总线
ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()
A:鉴别
B:数字签名
C:访问控制
D:路由控制
当一名员工被解雇时,需要采取的最重要的行动是()。
A:交出全部职工的档案给指定的另一名雇员
B:完成员工工作的备份
C:通知其他员工关于该员工的解雇通知
D:解除该员工的逻辑访问权限
以下关于备份站点的说法哪项是正确的?()
A:应与原业务系统具有同样的物理访问控制措施
B:应容易被找到以便于在灾难发生时以备紧急情况的需要
C:应部署在离原业务系统所在地较近的地方
D:不需要具有和原业务系统相同的环境监控等级
以下关于账户密码策略中各项策略的作用说明,哪个是错误的()
A:“密码必须符合复杂性要求”是用于避免用户产生诸如1234、1111这样的弱口令
B:“密码长度最小值”是强制用户使用一定长度以上的密码
C:“强制密码历史”是强制用户不能再使用曾经使用过的任何密码
D:“密码最长存留期”是为了避免用户使用密码时间过长而不更户
以下哪些模型关注与信息安全的完整性?()
A:Biba模型和Bell-Lapadula模型
B:Bell-Lapadula模型和Chinese Wall模型
C:Biba模型和Clark-Wilson模型
D:ClarK-Wilson模型和Chinese Wall模型
下面哪一个描述是错误的?()
A:TCP是面向连接可靠的传输控制协议
B:UDP是无连接用户数据报协议
C:UDP相比TCP的优点是速度快
D:TCP/IP协议本身具有安全特性
审计轨迹的主要目的是()。
A:改善用户响应时间
B:确定交易过程的责任和权利
C:提高系统的运行效率
D:为审计人员追踪交易提供有用的资料
以下关于TCSEC的说法正确的是()
A:TCSEC对安全功能和安全保证进行了明确的区分
B:TCSEC为评估操作系统的可信赖程度提供了一套方法
C:TCSEC没有包括对网络和通信的安全性进行评估内容
D:数据库系统的安全性评估不在TCSEC的内容中
针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式()
A:攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B:攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C:攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D:攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
单点登录系统主要的关切是什么?()
A:密码一旦泄露,最大程度的非授权访问将可能发生
B:将增加用户的访问权限
C:用户的密码太难记
D:安全管理员的工作量会增加
下面哪一种安全技术是鉴别用户身份的最好的方法()。
A:智能卡
B:生物测量技术
C:挑战--响应令牌
D:用户身份识别码和口令
审查无线网络安全性的IS审计师确定所有无线访问点上都禁用了动态主机配置协议(DHCP)。这种做法:()
A:减少网络的未授权访问风险
B:不适用于小型网络
C:自动向任何人提供IP地址
D:增加与无线加密协议(WEP)相关的风险
管理者何时可以根据风险分析结果对已识别的风险部采取措施?()
A:当必须的安全对策的成本高出实际风险的可能造成的潜在费用时
B:当风险减轻方法提高业务生产力时
C:当引起风险发生的情况不在部门控制范围之内时
D:不可接受
信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。
A:错误概率必须是客观量化的
B:审计师希望避免抽样风险
C:通用审计软件不可用
D:可容忍误差率不能确定
在审查IT灾难恢复测试的时候,下列哪项是IS审计师最应该关注的?()
A:由于有限的测试时间窗,只有最重要的系统被测试了。其他系统在当年余下的时间分开测试
B:在测试的过程中,注意到有些备份系统有缺陷挥着不正常工作,导致测试失败
C:在启动备份站点之前,关闭程序和原始产生站点的安全所需的时间比计划的要长
D:每年都由相同的员工进行测试。由于恢复的每一步都被参与者熟知,就不使用恢复计划文档
下面哪项对确保应用控制持续有效是最重要的?()
A:异常报告
B:管理层参与
C:控制自我评估(CSA)
D:同行审查
在审计风险管理程序中,下面那一项职责最有可能损害审计师的独立性?()
A:参加风险管理框架的设计
B:为不同的实施方法提供建议
C:协助风险意识的培训
D:对风险管理程序进行尽职调查
电子邮件的机密性与真实性是通过下列哪一项实现的?()
A:用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B:用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C:用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D:用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
应用软件测试的正确顺序是()。
A:集成测试、单元测试、系统测试、验收测试
B:单元测试、系统测试、集成测试、验收测试
C:验收测试、单元测试、集成测试、系统测试
D:单元测试、集成测试、系统测试、验收测试
下列对标识和鉴别的作用说法
不正确
的是()。
A:它们是数据源认证的两个因素
B:在审计追踪记录时,它们提供与某一活动关联的确知身份
C:标识与鉴别无法数据完整性机制结合起来使用
D:作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份
如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()
A:个人网银系统和用户之间的双向鉴别
B:由可信第三方完成的用户身份鉴别
C:个人网银系统对用户身份的单向鉴别
D:用户对个人网银系统合法性的单向鉴别
为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()
A:代码比照
B:代码检查
C:测试运行日期
D:分析检查
相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?()
A:NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B:NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C:对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D:相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
审计师在审计员工离职控制,以下哪项在审查中最重要()。
A:公司全体员工被通知离职员工的离职
B:离职员工的所有登录帐号被冻结
C:从支付薪水文件中删除离职员工相关信息
D:提供给离职员工的公司财产已经被归还
首页
<上一页
27
28
29
30
31
下一页>
尾页