出自:注册信息安全专业人员(CISA,CISO,CISE)

以下哪一项用于确保批量数据完整准确地在两个系统中传输()。
A:控制总数
B:核对数字
C:检查汇总
D:控制帐户
当评价组织的IS战略时候,下面哪一项IS审计师认为是最重要的()。
A:获得一线管理人员linemanagement的支持
B:不能与IS部门初步预算有差异
C:遵守采购程序
D:支持该组织的业务目标
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
A:基于角色访问控制
B:基于内容访问控制
C:基于上下文访问控制
D:自主访问控制
源代码
小到中型组织,通过互联网连接到私有网络,下列哪种方法是最安全和经济的()。
A:虚拟专用网
B:专有线路
C:租用专线
D:综合服务数字网络
“可信计算基(TCB)”不包括()。
A:执行安全策略的所有硬件
B:执行安全策略的软件
C:执行安全策略的程序组件
D:执行安全策略的人
小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualized Rateof Occurrence,ARO)为0.1,那么小王计算的年度预期损失(Annualized Loss Expectancy,ALE)应该是()。
A:5万元人民币
B:50万元人民币
C:2.5万元人民币
D:25万元人民币
下列对防火墙描述正确的是()
A:防火墙可以完全取代接入设备
B:只要安装了防火墙网络就安全了
C:防火墙根据需要合理配置才能使网络达到相应的安全级别
D:防火墙可以阻断病毒的传播
回拨
信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?()
A:信息的价值
B:信息的时效性
C:信息的存储方式
D:法律法规的规定
在审查组织的业务流程再造(BPR)的效果时,IS审计人员主要关注的是()。
A:项目的成本超支
B:雇员对变革的抵触
C:关键控制可能从业务流程中取消
D:新流程缺少文档
Linux系统格式化分区用哪个命令?()
A:fdisk
B:mv
C:mount
D:df
USB端口()。
A:连接网络,无需网卡
B:连接具有以太网适配器的网络
C:替换所有连接
D:连接显示器
以下对于非集中访问控制中“域”说法正确的是()
A:每个域的访问控制与其它域的访问控制相互关联
B:跨域访问不一定需要建立信任关系
C:域中的信任必须是双向的
D:域是一个共享同一安全策略的主体和客体的集合
以下哪一项不是BLP模型的主要任务()
A:定义使系统获得“安全”的状态集合
B:检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
C:检查系统的初始状态是否为“安全状态”
D:选择系统的终止状态
整体服务数字网络
在风险管理工作中“监控审查”的目的,一是(),二是()
A:保证风险管理过程的有效性,保证风险管理成本的有效性
B:保证风险管理结果的有效性,保证风险管理成本的有效性
C:保证风险管理过程的有效性,保证风险管理活动的决定得到认可
D:保证风险管理结果的有效性,保证风险管理活动的决定得到认可
分离开发和测设环境的主要原因是()。
A:对测试中的系统限制访问
B:分离用户和开发人员
C:控制测试环境的稳定性
D:在开发时安全访问系统
在业务持续性计划中,RTO指的是()。
A:灾难备份和恢复
B:恢复技术项目
C:业务恢复时间目标
D:业务恢复点目标
下列哪个为我国计算机安全测评机构?()
A:CNITSEC
B:TCSEC
C:FC
D:CC
静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象()
A:IP头
B:TCP头
C:ICMP报文
D:http头
在Web服务器上使用通用网关接口(CGI)的最常见方法是什么?()
A:把数据传送到应用程序并返回到用户的一致方法
B:用于电影和TV的计算机图形图像法
C:用于Web设计的图形用户界面
D:访问专用网关域的接口
下面对于cookie的说法错误的是:()。
A:cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B:cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C:通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D:防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
软件开发中的瀑布生命周期模型最适合用于的环境是?()
A:在系统拟运行的商业环境中,需求能被很好的理解并预期能保持稳定
B:需求能被很好的理解同时项目时间紧
C:项目打算应用面向对象的设计和开发技术
D:项目将使用新技术
确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。
A:系统访问日志文件
B:许可软件访问控制参数
C:访问控制iolations日志
D:控制项使用的系统配置文件
下列哪种技术不是恶意代码的生产技术?()
A:反跟踪技术
B:加密技术
C:模糊变换技术
D:自动解压缩技术
信息化建设和信息安全建设的关系应当是()
A:信息化建设的结束就是信息安全建设的开始
B:信息化建设和信息安全建设应同步规划、同步实施
C:信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D:以上说法都正确
下面对自由访问控制(DAC)描述正确的是()。
A:比较强制访问控制而言不太灵活
B:基于安全标签
C:关注信息流
D:在商业环境中广泛使用
一个用户的行为可以被下列那种方式正确地记录和追溯责任()。
A:识别和批准;
B:批准和认证;
C:识别和认证;
D:批准。
降低企业所面临的信息安全风险的手段,以下说法不正确的是()?
A:通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B:通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
C:建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D:通过业务外包的方式,转嫁所有的安全风险责任