自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()
A:rm -fr -755/dir
B:ls -755/dir
C:chmod 755 /dir/*
D:chmod -R 755 /dir
终端设备
以下哪个不是计算机取证工作的作用?()
A:通过证据查找肇事者
B:通过证据推断犯罪过程
C:通过证据判断受害者损失程度
D:恢复数据降低损失
某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是()
A:设计方技术能力不够
B:没有参照国家相关要求建立规划设计
C:没有和用户共同确立安全需求
D:没有成熟实施团队和实施计划
假脱机系统(外围同时联机操作)
下列哪项为电子商务事务处理提供认可?()
A:公钥基础设施(PKI)
B:数据加密标准(DES)
C:信息证实代码(MAC)
D:个人鉴定码(PIN)
程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有() a建立完整的与安全相关的程序文件 b严格控制程序库 c正确选用程序开发工具 d制定适当的程序访问控制
A:a、b、c、d
B:a、b、c
C:b.c、d
D:b、c
在实施连续监控系统时,信息系统审计师第一步时确定()。
A:合理的开始(thresholds)指标值
B:组织的高风险领域
C:输出文件的位置和格式
D:最有最高回报潜力的应用程序
WAPI采用的是什么加密算法()
A:我国自主研发的公开密钥体制的椭圆曲线密码算法
B:国际上通用的商用加密标准
C:国家密码管理委员会办公室批准的流加密标准
D:国际通行的哈希算法
以下哪个选项不是防火墙提供的安全功能?()
A:IP地址欺骗防护
B:NAT
C:访问控制
D:SQL注入攻击防护
审计章程的主要目的是()
A:把组织需要的审计流程记录下来
B:正式记录审计部门的行动计划
C:为审计师制定职业行为规范
D:描述审计部门的权力与责任
以下关于ISMS内部审核报告的描述
不正确
的是()。
A:内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
B:内审报告中必须包含对不符合性项的改进建议
C:内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容
D:内审报告中必须包括对纠正预防措施实施情况的跟踪
一个IS审计师在审查IT安全风险管理方案,安全风险的措施:()
A:解决网络所有风险
B:随着时间推移,对IT战略规划跟踪
C:考虑整个IT环境
D:导致漏洞公差的鉴定
确认有组织的灾难恢复,最重要的是业务连续性计划和灾难恢复计划是?()
A:被存储在另一地点
B:与所有用户沟通过
C:定期测试
D:定期升级
信息资产面临的主要威胁来源主要包括()。
A:自然灾害
B:系统故障
C:内部人员操作失误
D:以上都包括
标准案例
以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()
A:应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑
B:应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品
C:应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实
D:应详细规定系统验收测试中有关系统安全性测试的内容
由于存在网络拥塞,减少冲突对于支持网络通讯可用性很重要下列哪种设备最适合逻辑上分割和基于OSI的第2层MAC寻址创建冲突域()。
A:路由器
B:集线器
C:应答器
D:交换机
下面哪一项不希望在因特网的DMZ中被发现()。
A:DNS服务器的地址暴露在因特网上
B:邮件代理服务器接收向内邮件并转发向外邮件
C:网页服务器内有内容和商业逻辑
D:代理服务器对内授权访问需求
制定一个安全政策是哪一个部门的最终责任()。
A:IS部门
B:安全委员会
C:安全管理员
D:董事会
在检查岗位职责时什么是最重要的评估标准()。
A:工作职能中所有要做的工作和需要的培训都有详细的定义
B:职责清晰,每个人都清楚自己在组织中的角色
C:强制休假和岗位轮换被执行
D:绩效得到监控和提升是基于清晰定义的目标
下列对防火墙的概念描述正确的是()
A:防火墙就是一个访问控制设备只能对网络协议进行阻断
B:路由器的ACL列表就可以当成一台防火墙
C:防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合
D:防火墙软件防火墙和硬件防火墙之分
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
A:穷举攻击
B:字典攻击
C:社会工程攻击
D:重放攻击
下面哪一个测试技术将被审计师用来确定还没有测试的具体程序逻辑?()
A:快照
B:跟踪和标记
C:记录
D:映射
系统开发生命周期
使用测试数据验证交易处理的最大挑战是()。
A:实际的生产数据可能被污染。
B:创建测试数据以覆盖所有可能的正常的和非正常的情景。
C:测试结果与生产环境中的结果做比较。
D:与高速事务处理相关的数据隔离。
在一项业务连续性计划的设计期间,业务影响分析(BIA)确定关键流程和支持的应用程序。这将主要影响:()
A:维持业务连续性计划和责任
B:甄选恢复站点的提供者
C:恢复战略
D:关键人员的职责
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术?()
A:花更多的钱向ISP申请更多的IP地址
B:在网络的出口路由器上做源NAT
C:在网络的出口路由器上做目的NAT
D:在网络出口处增加一定数量的路由器
下面哪一种攻击方式最常用于破解口令?()
A:哄骗(spoofing)
B:字典攻击(dictionary attack)
C:拒绝服务(DoS)
D:WinNuk
数据库管理员已决定在数据库管理系统中禁止某些控制,以提高用户的查询性能,这有可能增加哪一项风险()。
A:损失审计轨迹
B:数据冗余
C:损失数据的完整性
D:擅自利用数据
首页
<上一页
76
77
78
79
80
下一页>
尾页