出自:注册信息安全专业人员(CISA,CISO,CISE)

对磁介质的最有效好销毁方法是()?
A:格式化
B:物理破坏
C:消磁
D:删除
下面选项中不属于数据库安全模型的是()。
A:自主型安全模型
B:强制型安全模型
C:基于角色的模型
D:访问控制矩阵
以下哪种实施模式会为连接到互联网的出站数据提供最大程度的安全性?()
A:具有身份认证头(AH)和封装安全负载(ESP)的传输模式
B:安全套接字层(SSL)模式
C:具有AH和ESP的隧道模式
D:三重数据加密标准(三重DES)加密模式
在软件测试中使用自下而上方式的优势:()
A:尽早检测到接口
B:能较早完成系统开发
C:更早地检测到关键模块的错误
D:更早地测试主要功能和过程
IS审计师在执行对远程管理的服务器备份的审计。IS审计师评审了一天内的日志发现一个案例:登录服务器失败,结果备份任务是否重启不能确定。审计员应该?()
A:发布审计发现
B:从IS管理层那里寻求解释
C:评审服务器数据的分析
D:增加日志评审的取样范围
以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()
A:提高信息技术产品的国产化率
B:保证信息安全资金投入
C:加快信息安全人才培养
D:重视信息安全应急处理工作
对攻击面(Attack surface)的正确定义是()。
A:一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B:对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C:一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D:一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
自动提款机
一个公司正在执行动态主机设置协议。鉴于下列境况存在,哪个是最担心的?()
A:大多数雇员用便携式电脑
B:一个包过滤防火墙被使用
C:IT地址空间少于电脑数量
D:网络端口的访问没有被限制
下面哪个协议在TCP/IP协议的低层起作用()。
A:SSL
B:SKIP
C:S-HTTP
D:S-PPC
在软件开发的测试阶段结束时,IS审计师观察到一个中间软件错误没有被改正。没有采取措施解决这个错误。IS审计师该:()
A:报告这个错误,让被审计对象的仲裁委员会进行一步研讨这个错误
B:尝试解决错误
C:建议提升问题级别
D:忽视错误,因为不能获得软件错误的客观证据
以下关于在UNIX系统里启动与关闭服务的说法不正确的是()?
A:在UNIX系统中,服务可以通过inetd进程来启动
B:通过在/etc/inetd.conf文件中注释关闭正在运行的服务
C:通过改变脚本名称的方式禁用脚本启动的服务
D:在UNIX系统中,服务可以通过启动脚本来启动
当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()
A:不关心,可能有其他修补控制来降低风险
B:确保覆盖会自动记录并接受检查
C:验证是否所有这些覆盖被提交给高级管理人员批准
D:建议不允许覆盖
舞弊风险
系统管理员属于()?
A:决策层
B:管理层
C:执行层
D:既可以划为管理层,又可以划为执行层
下列哪项是信息系统审计师需要考虑的和短期规划最相关的?()
A:分配资源
B:保持目前技术的先进性
C:开展控制自我评估
D:硬件需求评估
从终端发出的电磁辐射意味着泄漏,因为他们()。
A:噪音污染的影响
B:中断处理器功能
C:产生电流危害
D:能够被检测和显示
由于数据文件的损坏,存储在异地备份设备上的信息经常要恢复到本地站点(主计算机)上去,能快速简易地从备份站点传送所需备份信息到本地主计算机设备上去的机制称为()。
A:特殊急件信差
B:常规急件信差
C:电子保险库
D:特殊信使
以下对于安全套接层(SSL)的说法正确的是()。
A:主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
B:可以在网络层建立VPN
C:主要使用于点对点之间的信息传输,常用Webserver方式
D:包含三个主要协议:AH,ESP,IKE
“配置管理”是系统工程的重要概念,他在软件工程和信息安全工程中得到广泛应用下面对“配置管理”解释最准确的是?()
A:配置管理的本质是变更流程管理
B:配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)所有变化进行控制的过程
C:配置管理是对信息系统的技术参数进行管理
D:管理配置是对系统基线和源代码的版本进行管理
以下哪个一项数据传输方式难以通过网络窃听获取信息?()
A:FTP传输文件
B:TELNET进行远程管理
C:URL以HTTPS开头的网页内容
D:经过TACACS+认证和授权后建立的链接
什么设备可以隔离ARP广播帧?()
A:路由器
B:网桥
C:以太网交换机
D:集线器
以下哪项确保了灾难事件中所有交易的可用性?()
A:每小时向异地站点提供交易数据磁带
B:每天向异地站点提供交易数据磁带
C:转存交易到多个存储装备
D:实时传输交易到异地站点
数据库管理员
如果恢复时间目标增加,则()。
A:灾难容忍度增加
B:恢复成本增加
C:不能使用冷备援计算机中心
D:数据备份频率增加
以下哪项不属于信息系统安全保障模型包含的方面?()
A:保障要素
B:生命周期
C:安全特征
D:通信安全
重要性
恶意代码反跟踪技术描述正确的是()
A:反跟踪技术可以减少被发现的可能性
B:反跟踪技术可以避免所有杀毒软件的查杀
C:反跟踪技术可以避免恶意代码被清除
D:以上都不正确
审计师应该审计以下哪一项,以便理解管理多个项目的控制的有效性()。
A:项目数据库
B:政策文件
C:项目投资数据库
D:程序组织
审计基于角色的访问控制系统(RBAC)时,信息系统审计师发现一些IT安全员工已经在某些服务器上具有修改或删除事务日志的管理系统管理员权限。以下哪个是该系统审计师应给的最佳建议?()
A:确保这些员工得到充分的监管
B:确保交易日志备份保留
C:实时控制以检测这些更改
D:确保在事务日志实时写入只能一次写入和多次读取的(WORM)驱动器