出自:注册信息安全专业人员(CISA,CISO,CISE)

对于确保非现场的业务应用开发的成功,下面哪一个是最佳选择?()
A:严格的合同管理实务
B:详尽、正确的应用需求规格说明
C:认识到文化和政治上差异
D:注重现场实施后的检查
当程序变化是,从下列哪种总体种抽样效果最好()。
A:测试库清单
B:源代码清单
C:程序变更要求
D:产品库清单
ISO27002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于()。
A:IT安全控制、IT过程管理和IT控制和度量评价
B:IT过程管理、IT安全控制和IT控制和度量评价
C:IT控制和度量评价、IT安全控制和IT安全控制
D:IT过程管理、IT控制和度量评价、IT安全控制
入侵检测系统的分类可以分为()
A:入侵检测系统可分为主机型和网络型
B:入侵检测系统可以分为百兆和千兆
C:入侵检测系统可以分为串行和并行
D:入侵检测系统可以分为2U和1U
为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()
A:IT基础设施
B:组织策略,标准和程序
C:法律和法规的要求
D:组织的策略,标准和程序
数据管理员负责()
A:维护数据库系统软件
B:定义数据元素、数据名及其关系
C:开发物理数据库结构
D:开发数据字典系统软件
以下哪一种人最有可能给公司带来最大的安全风险?()
A:临时工
B:当前员工
C:以前员工
D:咨询人员
以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式?()
A:磁墨字符识别(MICR)
B:智能语音识别(IVR)
C:条形码识别(BCR)
D:光学字符识别(OCR)
以下哪些不是设备资产?()
A:机房设施
B:周边设施
C:管理终端
D:操作系统
计算机系统异常终止
对特别威胁的综合业务风险可以表达为()。
A:一个影响概率及震级的产物,如果威胁成功地变成一个弱点
B:影响的震级,如果威胁成功地变成一个弱点
C:威胁成功地变成一个弱点的可能性
D:风险评估团队的整体判断
如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()
A:将这个消息传给你认识的每个人
B:用一个可信赖的信息源验证这个消息
C:将你的计算机从网络上连接
D:升级你的病毒库
下面哪一种控制是内联网的一种有效安全控制()。
A:电话回叫
B:固定的口令
C:防火墙
D:动态口令
下面对于Rootkit技术的解释不准确的是()。
A:Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
B:Rootkit是一种危害大、传播范围广的蠕虫
C:Rootkit和系统底层技术结合十分紧密
D:Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
下列哪一些对信息安全漏洞的描述是错误的?()
A:漏洞是存在于信息系统的某种缺陷
B:漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C:具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D:漏洞都是人为故意引入的一种信息系统的弱点
入侵检测系统分为哪四个组件()
A:管理控制台、分析控制台、报警控制台、检测控制台
B:事件产生器、事件分析器、响应单元、事件数据库
C:事件产生器、事件分析器、事件管理器、数据库管理器
D:响应管理器、数据库管理器、日志分析器、时间数据库
以下关于模糊测试过程的说法正确的是()
A:模糊测试的效果与覆盖能力,与输入样本选择不相关
B:为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试
C:通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议
D:对于可能产生的大量异常报告,需要人工全部分析异常报告
下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。
A:地址解析协议
B:访问控制分析
C:参照监控
D:实时监测
在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?()
A:应用层
B:物理层
C:会话层
D:网络层
安全多用途互联网邮件扩展(SecureMultipurpose Internet Mail Extension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。
A:S/MIME采用了非对称密码学机制
B:S/MIME支持数字证书
C:S/MIME采用了邮件防火墙技术
D:S/MIME支持用户身份认证和邮件加密
IS审计师建议将初始化确认控制编入信用卡交易捕获应用程序中,初始化确认程序很可能()。
A:检查,以确保交易类型对于卡片类型来说是合法的
B:确认输入并存放在本地数据库的数字的格式
C:确认交易在持卡人的信贷限额内
D:确保丢失或被窃的的卡不显示在主文件中
下面哪项应用不能利用SSL进行加密?()
A:FTP
B:HTTP
C:email
D:DNS
在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是()
A:测量单位是基本实施(Base Practices,BP)
B:测量单位是通用实施(Generic Practices,GP)
C:测量单位是过程区域(Process Areas,PA)
D:测量单位是公共特征(Common Features,CF)
进行事件发生后检查的主要目的是,它提供了一个机会去()。
A:改善内部控制程序
B:为实现企业最佳业务强化网络
C:管理突出时间响应管理的重要性
D:提高员工对时间响应的认识
独立的软件程序连接两个单独的应用系统通过共享计算机资源,这种技术被称为()。
A:中间件
B:固件
C:应用软件
D:内置系统
一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全()。
A:在DMZ区
B:在内网中
C:和防火墙在同一台计算机上
D:在互联网防火墙外
发现一台被病毒感染的终端后,首先应()。
A:拔掉网线
B:判断病毒的性质、采用的端口
C:在网上搜寻病毒解决方法
D:呼叫公司技术人员
某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看()
A:系统日志
B:应用程序日志
C:安全日志
D:IIS日志
生物特征
为防止伪装IP攻击,如果发生下列情况,防火墙应被配置为丢弃信息包()。
A:源路由域被激活
B:在目的域中有播放地址
C:重置标记(RST)为TCP连接开启
D:使用动态路由替代静态路由