自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
测试程序的更改时,以下哪项是最适合作为总体来抽取样本?()
A:测试库清单
B:原程序清单
C:程序更改需求
D:生产用链接库清单
审计风险
执行一个Smurf攻击需要下列哪些组件?()
A:攻击者,受害者,放大网络
B:攻击者,受害者,数据包碎片,放大网络
C:攻击者,受害者,数据包碎片
D:攻击者,受害者,带外数据
如下哪一种情况下,网络数据管理协议(NDMP)可用于备份()。
A:需要使用网络附加存储设备(NAS)时
B:不能使用TCP/IP的环境中
C:需要备份旧的备份系统不能处理的文件许可时
D:要保证跨多个数据卷的备份连续、一致时
注册信息安全专业人员(CISP)试题1.《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》中对于三级防护系统中系统建设管理部分的安全方案设计项的要求描述正确的是:()
A:应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
B:应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的正确性进行论证和审定,才能正式实施。
C:应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
D:应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,才能正式实施。
审计师分析数据库管理系统的审计日志,发现一些交易被部分执行导致错误,而且没有回滚,违反了下面哪一项交易特征()。
A:一致性
B:独立性
C:耐久性
D:原子性Atomicity
分布式处理
当一个新系统要在很短的时间内被实施,最重要的是()
A:完成用户手册的编写
B:进行用户接受测试
C:加入最后的增强功能
D:确保源代码已记录和已复核
在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。
A:限制对计算机设备的物理访问
B:审查交易日志和应用日志
C:在雇佣IT人员以前做背景调查
D:在最终用户不活动后锁定会话
IT审计师在评估组织的软件开发过程中注意到,质量保证部门向项目管理层进行汇报。以下哪项是IT审计师觉得最重要的()。
A:质量保证工作的有效性,因为它可以与项目管理层和用户层面互动互动交流。
B:质量保证工作的效率,因为他可以与项目实施团队互动交流。
C:项目管理层工作的有效性,因为项目管理层可以与质量保证部们互动交流。
D:项目管理层工作的效率,因为质量保证部门需要与项目实施团队进行沟通。
在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是:()。
A:这是一个文件,而不是目录
B:文件的拥有者可以对这个文件进行读、写和执行的操作
C:文件所属组的成员有可以读它,也可以执行它
D:其它所有用户只可以执行它
chmod 744 test命令执行的结果是()。
A:test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限
B:test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限
C:test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限
D:test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限
路由器进行数据转发,需要解析以下哪个数据包信息?()
A:IP包头
B:以太网包头
C:TCP包头
D:DUP包头
间接路由
一个组织刚刚完成了他们的年度风险评估,对于业务连续性计划,什么是审计师组织应该作为该组织的下一个步骤()
A:充分的审查和评估业务连续性设计
B:执行业务连续性计划的完整模拟
C:员工培训和教育关于这个业务连续性计划
D:通知业务连续性计划的关键联系人
以下关于信息系统安全保障是主观和客观的结合说法最准确的是()
A:信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B:通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
C:是一种通过客观证据向信息系统评估者提供主观信心的活动
D:是主观和客观综合评估的结果
如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?()
A:用户填写情况简要介绍
B:签署确认用户简要介绍
C:可移动数据存储介质
D:在存储介质上对数据文件加密
下列对防火墙部署描述正确的是()
A:防火墙部署在网络的出口处
B:防火墙根据安全需要通常部署在不同的网络安全边界处
C:部署在服务器的前面
D:部署在路由器的前面
某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:()
A:灾难恢复站点的错误事件报告
B:灾难恢复测试计划
C:灾难恢复计划(DRP)
D:主站点和灾难恢复站点的配置文件
Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户加入单用户模式重置root密码? ()
A:删除敏感的配置文件
B:注释grub.conf文件中的启动项
C:在对应的启动title上配置进入单用户的密码
D:将GRUB程序使用非对称秘钥加密
根据SSE-CMM,安全工程过程能力由低到高划分为()
A:未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别
B:基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别
C:基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别
D:未实施、基本实施、计划跟踪、充分定义4个级别
下面哪一种是社会工程()
A:缓冲器溢出
B:SQL注入攻击
C:电话联系组织机构的接线员询问用户名和口令
D:利用PKI/CA构建可信网络
环型拓扑结构
下列控制哪一个为数据完整性提供了最大的保证()。
A:审计日志程序
B:联系参照检查表
C:队列访问时间检查表
D:回滚和前向数据库特点
下面哪一句涉及包交换网络的描述是正确的()。
A:目的地相同的包穿过网络的路径(或称为:路径)相同
B:密码/口令不能内置于数据包里
C:包的长度不是固定的,但是每个包内容纳的信息数据是一样的
D:数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关
当评估IT服务交付时,下面哪一项是其中最重要的()。
A:记录和分析事件工具
B:所有相关方签署的服务水平协议
C:管理手段的能力
D:问题管理
风险评估实施过程中资产识别的依据是什么?()
A:依据资产分类分级的标准
B:依据资产调查的结果
C:依据人员访谈的结果
D:依据技术人员提供的资产清单
下面哪一项技术是通过将自身添加到文件上以抵御病毒侵害的?()
A:行为阻断
B:完整性检查
C:免疫
D:实时监控
信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()
A:信息系统的技术架构安全问题
B:信息系统组成部门的组件安全问题
C:信息系统生命周期的过程安全问题
D:信息系统运行维护的安全管理问题
信息安全工程监理的作用
不包括
下面哪一项?()
A:弥补建设单位在技术与管理上的经验不足
B:帮助承建单位攻克技术难点,顺利实施项目
C:改善建设单位与承建单位之间的交流沟通
D:通过监理控制积极促进项目保质按期完成
首页
<上一页
56
57
58
59
60
下一页>
尾页