自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?()
A:谁负责信息安全管理制度的制度和发布
B:谁负责监督信息安全制度的执行
C:信息系统发生灾难后,进行恢复的整体工作流程
D:如果违反了安全制度可能会受到的惩戒措施
为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?()
A:完整性约束条件
B:完整性检查机制
C:完整性修复机制
D:违约处理机制
下面对于X.25协议的说法错误的是()。
A:传输速率可达到56Kbps
B:其优点是反复的错误校验颇为费时
C:其缺点是反复的错误校验颇为费时
D:由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰
在审核防火墙配置时,审计师认为下列哪项是最大的脆弱性()。
A:配置使用基于源地址和目的地址,协议,用户认证的允许或拒绝对系统/网络访问的规则
B:配置在规则中最后使用“拒绝”选项
C:防火墙软件在安装时操作系统使用缺省配置
D:防火墙软件被配置为VPN作为点对点连接
在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。
A:降低风险
B:规避风险
C:转移风险
D:拒绝风险
比较性程序
以下关于访问控制表和访问能力表的说法正确的是()。
A:访问能力表表示每个客体可以被访问的主体及其权限
B:访问控制表说明了每个主体可以访问的客体及权限
C:访问控制表一般随主体一起保存
D:访问能力表更容易实现访问权限的传递,但回收访问权限较困难
为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()
A:统一而精确地的时间
B:全面覆盖系统资产
C:包括访问源、访问目标和访问活动等重要信息
D:可以让系统的所有用户方便的读取
安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()
A:专用的安全通信协议
B:专用的硬件通信通道
C:应用层的数据交换
D:支持数据包路由
在处理决策支持系统时,以下哪一项是实施风险()。
A:管理控制
B:结构化层次
C:无法确定用途和使用方式
D:决策过程的变化
建立可接受的风险水平的责任属于()。
A:质量保证经理.
B:高级业务管理.
C:CIO首席信息主管.
D:首席安全主管
以下哪项会动摇应用系统审计轨迹的可靠性:()
A:在审计轨迹中的记录ID
B:安全管理员具有审计文件的只读数据
C:在执行操作时记录日期和时间
D:更正系统错误时,用户可修改审计轨迹记录
可以用下列哪一种既经济又方便的方式来防止互联网的WWW服务信息被窃听()。
A:对连接和文件进行加密
B:对Socket层和HTTP进行加密
C:对连接和Socket进行加密
D:对文档和HTTP进行加密
色拉米技术(腊肠术)
审计员在审计时检测到有计算机病毒存在,下一步审计员该如何做?()
A:观察相应机制
B:从网络里清除病毒
C:立即通知相关人员
D:确保删除病毒
磁带管理系统
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A:完整性
B:可用性
C:保密性
D:抗抵赖性
以下对信息安全风险管理理解最准确的说法是()
A:了解风险
B:转移风险
C:了解风险并控制风险
D:了解风险并转移风险
KPI的主要目的是什么()。
A:让管理层可以确认员工正在工作
B:监控系统设备能力和过程绩效测量
C:提供给管理层一个工具来来考察流程是否健康并指出潜在的问题点
D:让操作员知道什么时候发生问题,SLA是否得到满足
在PDCA模型中,ACT(处置)环节的信息安全管理活动是()。
A:建立环境
B:实施风险处理计划
C:持续的监视与评审风险
D:持续改进信息安全管理过程
以下哪一项是用于CC的评估级别?()
A:EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7
B:A1,B1,B2,B3,C2,C1,D
C:E0,E1,E2,E3,E4,E5,E6
D:AD0,AD1,AD2,AD3,AD4,AD5,AD6
以下哪一类设备可以延伸网络,具有存储资料帧的能力并作为存储转发设备工作()。
A:路由器
B:网桥
C:中继器
D:闸道
以下哪一种备份方式再恢复时间上最快?()
A:增量备份
B:差异备份
C:完全备份
D:磁盘备份
下列哪个是蠕虫的特性()
A:不感染、依附性
B:不感染、独立性
C:可感染、依附性
D:可感染、独立性
如果你作为甲方负责监督一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是()
A:变更的流程是否符合预先的规定
B:变更是否会对项目进度造成拖延
C:变更的原因和造成的影响
D:变更后是否进行了准确的记录
下面哪一项是社会工程()
A:缓冲器溢出
B:SQL注入攻击
C:电话联系组织机构的接线员询问用户名和口令
D:利用PK/CA构建可信网络
下列哪些与脱机打印敏感报告相关的风险,IS审计师认为是最严重的()。
A:操作员可以读取敏感数据
B:数据可以擅自修改
C:报告副本可擅自印制
D:在系统故障时,可能丢失输出数据
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A:强制访问控制(MAC.
B:集中式访问控制(DecentralizedAccessControl)
C:分布式访问控制(DistributedAccessControl)
D:D.自主访问控制(DA
IS审计师需要获得充分和适当的审计证据的最重要原因是()。
A:遵从需求的调整
B:是提供合理结论的基础
C:确保完整的审计覆盖
D:依据已定义的范围完成审计
以下关于服务协议的介绍哪一个是错误的()
A:SMTP简单邮件传输协议使用TCP协议,端口号是25
B:FTP文件传输协议(数据连接服务)使用TCP,端口号是20
C:DNS域名解析服务协议使用TCP协议,端口号53
D:TFTP简单文件传输协议使用UDP协议,端口号69
首页
<上一页
59
60
61
62
63
下一页>
尾页