自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
下面哪一个applet入侵事件暴露了组织的最大风险()。
A:程序在客户机上引入病毒
B:Applet记录了键盘操作和密码
C:下载的代码读取客户机上的数据
D:Applet开放了客户机连接
以下哪一项是由于对于数据和系统的所有权定义不充分导致的最大的风险()。
A:管理协调用户不存在
B:无法明确特定用户责任
C:未授权用户可以产生,修改和删除数据
D:审计建议无法实施
IS审计师应该使用以下哪一项来检测在发票主要文件里的重复发票记录?()
A:属性取样
B:通用审计工具
C:测试数据
D:集成测试工具
结构化查询语言
CC中的评估保证级(EAL)4级涵义是()
A:结构测试级
B:方法测试和校验级
C:系统的设计、测试和评审级
D:半形式化设计和测试级
下列关于计算机病毒感染能力的说法
不正确
的是()
A:能将自身代码注入到引导区
B:能将自身代码注入到扇区中的文件镜像
C:能将自身代码注入文本文件中并执行
D:能将自身代码注入到文档或模板的宏中代码
一家零售商店引进了射频识别(RFID)标签技术,以便为所有产品创建唯一的序列号。以下哪一项是与此项举措相关的主要关注点?()
A:隐私问题
B:波长可被人体吸收
C:RFID标签可能无法移除
D:RFID无需进行瞄准线读取
下面对于SSE—CMM保证过程的说话错误的是()。
A:保证是指安全需求得到满足的可信任程度
B:信任程度来自于对安全工程过程结果的判断
C:自验证与证实安全的主要手段包括观察、论证、分析和测试
D:PA“建立保证论据”为PA“验证与证实安全”提供了证据支持
以下关于可信计算说法错误的是()
A:可信的主要目的是要建立起主动防御的信息安全保障体系
B:可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C:可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D:可信计算平台出现后会取代传统的安全防护体系和方法
以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()
A:Land
B:UDP Flood
C:Smurf
D:teardrop
依据信息系统安全保障模型,划分安全保障等级要考虑的因素
不包括
下面哪一方面()
A:系统信息的密级
B:系统的价值
C:系统要对抗的威胁
D:系统的技术构成
以下哪种情形下最适合使用同步数据备份策略?()
A:对灾难的承受能力高
B:恢复时间目标(RTO)长
C:恢复点目标(RPO)短
D:恢复点目标(RPO)长
GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。
A:ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能
B:ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施
C:ST对于产品和系统来讲,相当于要求了其安全实现方案
D:ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西
计算机取证的合法原则是()
A:计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B:计算机取证在任何时候都必须保证符合相关法律法规
C:计算机取证只能由执法机构才能执行,以确保其合法性
D:计算机取证必须获得执法机关的授权才可进行以确保合法性原则
以下哪一项是创建防火墙策略的第一步()。
A:对于安全应用的成本效益分析方法
B:识别外部访问的网络应用
C:识别外部访问的网络应用的脆弱性
D:设立应用控制矩阵,显示保障办法
软件开发方法中生命周期法中的瀑布模型最适合用于()。
A:需求完全理解并可望保持稳定,如同系统运行的业务环境一样
B:需求完全理解并且项目受时间压力影响
C:项目需要使用面向对象的设计和编程方法
D:项目需要使用新技术
某个组织计划使用无线网络替换其有线网络。以下哪一项能最好地保护无线网络不受到未经授权的访问?()
A:实施有线对等保密(WEP)
B:仅为经过授权的介质访问控制(MAC)地址提供访问权限
C:禁用服务集标识符(SSID)广播的开启
D:实施Wi-Fi保护访问(WPA)2
按照SSE-CMM,能力级别第三级是指()
A:定量控制
B:计划和跟踪
C:持续改进
D:充分定义
在使用公钥加密保护通过网络传输的数据安全时()。
A:加密和解密都使用公钥
B:加密使用私钥,解密使用公钥
C:加密使用公钥,解密使用私钥
D:加密和解密都使用私钥
字段
触犯新刑法285条规定的非法侵入计算机系统罪可判处()。
A:三年以下有期徒刑或拘役
B:1000元罚款
C:三年以上五年以下有期徒刑
D:10000元罚款
从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。
A:在考证这个想法之后,迅速部署
B:原形化和单阶段部署
C:按次序阶段性的部署计划
D:部署前模拟新的架构
在传输模式中,使用封装的安全载荷(ESP,EncapsulatingSecurityPayload)协议比认证头(AH)协议更有优势,原因是ESP()。
A:提供了无连接的完整性
B:能验证资料来源
C:带有防重放服务
D:具备保密性
企业的业务持续性计划中应该以记录以下()内容的预定规则为基础。
A:损耗的持续时间
B:损耗的类型
C:损耗的可能性
D:损耗的原因
目标码
帧中继和X.25网络是以下哪个选项的一部分?()
A:电路交换服务
B:单元交换服务
C:分组交换服务
D:专用数字服务
IS审计人员应在系统开发流程的哪一个阶段首次提出应用控制的问题()。
A:构造
B:系统设计
C:验收测试
D:功能说明
在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。
A:自动记录开发程序库的变更情况
B:提供额外人手进行职责分工
C:只实施经过批准的变更程序
D:访问控制,防止程序员改变程序
在审查网络设备配置时,一个IS审计师最先应该确认?()
A:网络设备部署类型的最佳实践
B:网络组件是否缺少
C:拓扑中网络设备的重要性
D:网络子组件是否使用恰当
下面哪一项不是IDS的主要功能?()
A:监控和分析用户和系统活动
B:统计分析异常活动模式
C:对被破坏的数据进行修复
D:识别活动模式一反映已知攻击
首页
<上一页
31
32
33
34
35
下一页>
尾页