自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
系统开发过程中,下面哪个阶段将会准备用户接受性测试计划?()
A:可行性分析
B:需求定义
C:实现计划
D:实现后期检查
会话以以下哪一种方式处理,才能最大程度保护无线局域网(WLAN)上传输的机密信息()。
A:会话被限定在预定的网卡物理地址上
B:使用固定的密钥加密
C:使用动态的密钥加密
D:由有加密存储功能的设备发起会话
当审核一个重点关注质量的项目时,IS审计师应该使用项目管理三角形理论(质量-成本-时间)来解释()。
A:即使资源减少,质量目标也能提升
B:质量目标只能在资源减少的情况下提升
C:即使资源减少,交付时间也能减少
D:交付时间只能在质量目标下降的情况下减少
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是()
A:BP是基于最新技术而制定的安全参数基本配置
B:大部分BP是没有经过测试的
C:一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段
D:一项BP可以和其他BP有重叠
下列哪项不是SSE-CMM模型中工程过程的过程区域()
A:明确安全需求
B:评估影响
C:提供安全输入
D:协调安全
Intranet没有使用以下哪一项?()
A:Java编程语言
B:TCP/IP协议
C:公众网络
D:电子邮件
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的?()
A:设置网络连接时限
B:记录并分析系统错误日志
C:记录并分析用户和管理员操作日志
D:启用时钟同步
以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()
A:大整数分解
B:离散对数问题
C:背包问题
D:伪随机数发生器
下面哪一条是信息系统审计师主要考虑的问题()。
A:备份站点是否有一个“诱捕陷阱”
B:备份站点是否有安全保卫人员
C:备份站点与主站点间是否有一段合理的距离
D:备份站点是否是一个服务机构
在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?()
A:PP
B:EPL
C:EAL
D:TCB
审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。
A:在应用系统开发过程中,实施了具体的控制
B:设计并嵌入了专门审计这个应用系统的审计模块
C:作为应用系统的项目组成员,但并没有经营责任
D:为应用系统最佳实践提供咨询意见
计划评价与审查技术
一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中()。
A:全部用户支持
B:第一次呼叫解决问题的百分比
C:服务台的意外报告数量
D:回答电话的代理数量
当审计自动化系统时,责任和报告途径无法确定,因为()。
A:分散的控制使所有权无关
B:传统的员工工作变动更加频繁
C:由于资源共享很难确定所有权
D:在快速开发技术影响下,责任变化迅速
在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是()。
A:分析系统的体系结构
B:分析系统的安全环境
C:制定风险管理计划
D:调查系统的技术特性
下面哪一个控制措施有助于在数据输入时防止付款凭证的重复录入?()
A:范围检查
B:置换和替代
C:顺序检查
D:循环冗余校验(CRC)
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,(计算机信息系统国家联网保密管理规定)是由下列哪个部门所指定的?()
A:公安部
B:国家保密局
C:信息产业部
D:国家密码管理委员会办公室
ping命令用来衡量()。
A:减弱
B:吞吐量
C:延迟扭曲
D:反应时间
下列哪项内容描述的是缓冲区溢出漏洞?()
A:通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B:攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C:当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D:信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
校验
表格检查
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术()
A:花更多的钱向ISP申请更多的IP地址
B:在网络的出口路由器上做源NAT
C:在网络的出口路由器上做目的NAT
D:在网络的出口处增加一定数量的路由器
以下哪像计算机辅助审计技术(CAAT)能够对应付帐系统中的员工和供应商地址进行最佳比较()
A:快照
B:通用审计软件(GAS)
C:嵌入式审计数据收集工具
D:交易选择工具
下列哪一项最好地描述了SSL连接机制?()
A:客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B:客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C:服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D:服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全()检查,以验证项目是否实现了项目设计目标和安全等级要求。
A:功能性
B:可用性
C:保障性
D:符合性
作为信息安全治理成果,战略联盟提供()。
A:企业需求驱动的安全要求.
B:按照最佳实践制定的安全基线.
C:专门的或客户定制的解决方案.
D:了解风险.
信息系统审计员是被安全管理告知,病毒扫描程序是实时升级的。信息系统审计员确认了病毒扫描程序是被配置为自动升级。信息系统审计员下一步应该确认什么控制是有效的?()
A:与供应商确认最新版本的病毒定义模式
B:检查日志并且确认病毒样本是被更新的
C:与安全管理员确认最近一次升级的病毒样本
D:信息系统审计员已经做了足够的工作不需要进一步的工作
下列哪种技术不是恶意代码的生存技术()
A:反跟踪技术
B:加密技术
C:模糊变换技术
D:自动解压缩技术
常见密码系统包含的元素是()。
A:明文、密文、信道、加密算法、解密算法
B:明文、摘要、信道、加密算法、解密算法
C:明文、密文、密钥、加密算法、解密算法
D:消息、密文、信道、加密算法、解密算法
在审查定义IT服务水平的程序控制时,信息系统审计师最有可能先与下列哪种人面谈()。
A:系统编程人员
B:法律顾问
C:业务单位经理人员
D:应用编程人员
首页
<上一页
47
48
49
50
51
下一页>
尾页