自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
组织将报废许多笔记本电脑,下列哪项数据清理方法最有效()。
A:在所有硬盘上运行低水平的数据擦除程序
B:删除全部数据文件目录
C:格式全部硬盘
D:物理破坏硬盘
对于Linux的安全加固项说法错误的是哪项?()
A:使用uname -a确认其内核是否有漏洞
B:检查系统是否有重复的UID用户
C:查看login.defs文件对于密码的限制
D:查看hosts文件确保Tcpwapper生效
下列哪一个最能确保服务器操作系统完整性?()
A:将服务器放在安全的位置
B:设置启动密码
C:加固服务器配置
D:执行活动日志
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
A:Land攻击
B:Smurf攻击
C:Ping of Death攻击
D:ICMP Flood
IS审计师发现不是所有雇员都了解企业的信息安全政策。IS审计师应当得出以下哪项结论()
A:这种缺乏了解会导致不经意地泄露敏感信息
B:信息安全不是对所有只能都是关键的
C:IS审计应当为那些雇员提供培训
D:该审计发现应当促使管理层对员工进行继续教育
数据库规格说明
在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是()
A:建立环境
B:实施风险处理计划
C:持续的监视与评审风险
D:持续改进信息安全管理过程
从控制角度而言,工作的描述的关键要素在于他们()。
A:提供如何工作的说明和明确的授权
B:对于员工来说是更新的,文档化,并且容易得到
C:沟通管理者的具体工作业绩预期
D:确立员工行为的责任和义务
项目开发过程中用来检测软件错误的对等审查活动称为()
A:仿真技术
B:结构化走查
C:模块化程序设计技术
D:自顶向下的程序构造
数据通讯
以下对单点登录技术描述
不正确
的是()
A:单点登录技术实质是安全凭证在多个用户之间的传递或共享
B:使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C:单点登录不仅方便用户使用,而且也便于管理
D:使用单点登录技术能简化应用系统的开发
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
A:细化访问控制
B:基于角色的访问控制(RBAC)
C:访问控制列表
D:网络/服务访问控制
下面哪种生物测定技术具有最小的错误接受率()。
A:虹膜
B:视网膜
C:指纹
D:脸型
当发生灾难时,以下哪一项能保证业务交易的有效性?()
A:从当前区域外的地方持续每小时1次地传送交易磁带
B:从当前区域外的地方持续每天1次地传送交易磁带
C:抓取交易以整合存储设备
D:从当前区域外的地方实时传送交易磁带
以下哪一种备份方式在恢复时间上最快()。
A:增量备份
B:差异备份
C:完全备份
D:磁盘备份
下列项目中,哪个是专门用于用户身份识别的?()
A:PIN.
B:电话号码
C:IP地址
D:MAC地址
在传输模式中,使用ESP协议优于AH协议,因为它提供了()。
A:无连接传输模型的完整性
B:数据源认证
C:防“重放”攻击服务
D:机密性
禁用下列哪一项可以使无线局域网更不易遭受未经授权的访问?()
A:MAC(介质访问控制)地址过滤
B:WPA(Wi-Fi保护访问协议)
C:LEAP(轻型可扩展身份认证协议)
D:SSID(服务集标识符)广播
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?()
A:回拨技术
B:呼叫转移技术
C:只采用文件加密
D:回拨技术加上数据加密
可执行代码
公钥的发送者将通过什么进行身份验证()。
A:证书机构
B:数字签名
C:数字证书
D:注册机构
对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是()
A:在使用来自外部的移动介质前,需要进行安全扫描
B:限制用户对管理员权限的使用
C:开放所有端口和服务,充分使用系统资源
D:不要从不可信来源下载或执行应用程序
为信息系统备份文件的异地储存设备选择一个场所,哪项是最重要的标准()。这个异地设备必须()。
A:与数据中心物理隔离,以免遭到同样的风险。
B:与计算机数据中心相同级别的保护
C:向可靠的第三方外购
D:配备监视设备
为了调查与软件相关的影响响应时间的原因,审计师应该()。
A:进行跟踪并以图形描述
B:开发一个集成测试工具
C:使用嵌入的审计数据
D:进行平行模拟
关于EDI下列说法哪个最正确()。
A:EDI对内部控制或外部控制没有影响
B:EDI减少内部控制
C:EDI加强内部控制
D:EDI对内部控制没有影响
某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据被黑客看到。关于此案例,可以描述正确的是()
A:该网站软件出现了保密性方面安全问题
B:该网站软件出现了完整性方面安全问题
C:该网站软件出现了可用性方面安全问题
D:该网站软件出现了不可否认性方面安全问题
在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。 1.供货商与信息系统部门的接近程度; 2.供货商雇员的态度; 3.供货商的信誉、专业知识、技术; 4.供货商的财政状况和管理情况。
A:4,3,1,2
B:3,4,2,1
C:3,2,4,1
D:1,2,3,4
以下哪项提供了对平衡计分卡的最好的解释()。
A:被用于标杆到目标服务水平。
B:被用于度量提供给客户的IT服务的效果。
C:验证组织的战略和IT服务的匹配。
D:度量帮助台职员的绩效。
整合性测试(ITF)被认为是一种有效的审计工具,这是因为?()
A:在应用控制审计中是一种成本有效的方法
B:使用财务和信息系统审计师集成他们的审计测试
C:将处理输出结果和独立计算出的数据相比对
D:向信息系统审计师提供了一种分析大量信息的工具
某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理?()
A:都是路由模式
B:都是NAT模式
C:路由模式和NAT模式
D:NAT和路由模式
首页
<上一页
43
44
45
46
47
下一页>
尾页