出自:注册信息安全专业人员(CISA,CISO,CISE)

下列对IKE描述正确的是()
A:IKE是单一协议主要用于密钥交换
B:IKE用于网络认证和加密的算法
C:标准IKE就是标准IPSEC协议
D:IKE只能使用证书
PKI(公钥体系),以下哪种方法能提供一个明确的授权用户的可信赖的证据?()
A:不可抵赖性
B:加密
C:识别
D:完整性
检查外包计算机中心的服务等级协议(SLA)时,IS审计师应该首先确定()。
A:将获得的服务价格在合理的范围内
B:协议中指定了安全机制
C:协议中确定的服务符合业务需求
D:协议中允许IS审计师审计对计算机中心的访问
当下载软件时,一个哈希值被提供能够:()
A:确保软件来自于原有途径
B:确保软件修订版本是正确的
C:确保软件没有被修改
D:为软件付费用户提供许可密码
在下列那种情况下无线局域网中的数据传输机密性得到了最好的保护()。
A:限于预先确定的MAC地址
B:使用静态密钥加密
C:使用动态密钥加密
D:从具有加密存储的设备初始化
当一个企业将它的信息安全职能外包出去时,下面哪一项仍应被企业所保持?()
A:企业安全策略的责任
B:定义企业的安全策略
C:实施企业的安全策略
D:定义安全规程及指南
为保证生产环境程序库的安全,以下哪种方法最好()。
A:安装程序访问日志系统
B:监视对程序库介质的物理访问
C:限制物理的和逻辑的访问
D:拒绝来自远程终端的访问
在审计数据库服务器的过程中,哪一个被认为是最严重的风险暴露?()
A:到期的管理员帐户密码未终止
B:数据库缺省的全球安全设置一直保护不变
C:旧的数据未清除
D:数据库激活操作未被完整记录
在物理安全领域通常最关注()。
A:灭火系统
B:人员尾随
C:锁和钥匙
D:自然灾害
风险分析的目标是达到()。
A:风险影响和保护性措施之间的价值平衡
B:风险影响和保护性措施之间的操作平衡
C:风险影响和保护性措施之间的技术平衡
D:风险影响和保护性措施之间的逻辑平衡
企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。
A:限制物理访问计算设备
B:检查事务和应用日志
C:雇用新IT员工之前进行背景调查
D:在双休日锁定用户会话
下列哪一种行为是互联网上常见的攻击形式()。
A:查找软件设计错误
B:猜测基于个人信息的口令
C:突破门禁系统闯入安全场地
D:种值特洛伊木马
下述攻击手段中不属于DOS攻击的是:()。
A:Smurf攻击
B:Land攻击
C:Teardrop攻击
D:CGI溢出攻击
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况输入哪一种攻击?()
A:重放攻击
B:Smurf攻击
C:字典攻击
D:中间人攻击
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负责最终责任?()
A:部门经理
B:高级管理层
C:信息资产所有者
D:最终用户
在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该()。
A:计算相关信息资产的摊销费用
B:计算投资的回报
C:应用定性的方法进行评估
D:花费必要的时间去评估具体的损失的金额
使用电子资金转帐(EFT),一名员工输入了总数,另一名雇员在资金传输前重复输入了reenters相同数据的金额。在这种情况下组织采用的合适的控制是()。
A:序列检查
B:关键字核查
C:检查数字
D:完整性检查
有关危害国家秘密安全的行为的法律责任,正确的是()
A:严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
B:非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C:过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D:承担了刑事责任,无需再承担行政责任和/或其他处分
随机访问内存
实施防火墙时最可能发生的错误是()。
A:访问列表配置不正确
B:由于社会工程破坏了密码
C:连接调制解调器到网络上的计算机
D:保护网络和服务器免受病毒攻击
信息系统不能满足用户需求的最常见的原因是()
A:用户需求频繁变动
B:对用户需求增长的预测不准确
C:硬件系统限制了并发用户的数目
D:定义系统时用户参与不够
当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关()
A:传统的软件开发工程未能充分考虑安全因素
B:开发人员对信息安全知识掌握不足
C:相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
D:应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
服务中心
下面哪一层可以实现编码,加密?()
A:传输层
B:会话层
C:网络层
D:物理层
关于信息安全发展的几个阶段,下列说法中错误的是()
A:信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的
B:通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性
C:信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求
D:信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行
依据国家标准GB/T20274《信息系统安全保障评估框架》.在信息系统安全目标中,评估对象包括哪些内容?()
A:信息系统管理体系、技术体系、业务体系
B:信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C:信息系统安全管理、信息系统安全技术和信息系统安全工程
D:信息系统组织机构、管理制度、资产
以下有关通信与日常操作描述不正确的是()。
A:信息系统的变更应该是受控的
B:企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C:移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D:内部安全审计无需遵循独立性、客观性的原则
以下选项中哪一项是对于信息安全风险采取的纠正机制?()
A:访问控制
B:入侵检测
C:灾难恢复
D:防病毒系统
对第三方服务进行安全管理时,以下说法正确的是()
A:服务水平协议的签定可以免除系统安全管理者的责任
B:第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商自身的变化
C:服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统安全管理者的责任
D:安全加固的工作不能由第三方服务商进行
使用闪存存储器(例如,USB可移动磁盘)时最大的安全问题是:()
A:内容极易丢失
B:数据无法备份
C:数据可被复制
D:设备可能与其他外围设备不兼容