自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()
A:信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充
B:信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展
C:信息安全风险评估应贯穿于网络和信息系统建设运行的全过程
D:开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
你来到服务器机房股比的一间办公室,发现窗户坏了,由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这扇窗户的事情。这件事情的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?()
A:如果窗户被修好,威胁真正出现的问题性会增加
B:如果窗户被修好,威胁真正出现的可能性会保持不变
C:如果窗户没有被修好,威胁真正出现的可能性会下降
D:如果窗户没有被修好,威胁真正出现的可能性会增加
下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。
A:128位有线等效加密(WEP)
B:基于MAC地址的预共享密钥(PSK)
C:随机生成的预共享密钥(PSK)
D:字母和数字组成的服集标识符(SSID.
在企业资源管理系统的实施后审计中,IS审计师很可能()。
A:审查访问控制配置
B:接口测试评估
C:详细设计文件审查
D:系统测试评估
以下哪一种口令方式主要不依靠人的记忆()。
A:静态口令
B:动态口令
C:认知口令
D:常规口令
从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A:内部实现
B:外部采购实现
C:合作实现
D:多来源合作实现
随字符或帧一起传输冗余的信息,以便于错误的监测及纠正的方式称为:()
A:反馈错误控制
B:块总和校验
C:向前错误控制
D:循环冗余校验
下列哪个问题管理系统的特征是IS审计师检查时最重要的()。I.所有的问题都被跟进直到产生结论II.所有问题自动启动,这样确保正确的数据被捕捉III.上报流程确保问题不停留在不能解决的地方IV.所有相关的IS操作区域有访问系统被检查来识别问题的来源V.统计数据能被系统收集来辅助IS问题的分析
A:I,II,III,IV,andV
B:I,III,IV,andVonly
C:II,III,IV,andVonly
D:I,III,andVonly
在PDCA摸型中,ACT(处置〕环节的信息安全管理活动是()
A:建立环境
B:实施风险处理计划
C:持续的监视与评审风险
D:持续改进信息安全管理过程
下列哪一项是对信息系统经常不能满足用户需求的最好解释?()
A:没事适当的质量管理工具
B:经常变化的用户需求
C:用户参与需求挖掘不够
D:项目管理能力不强
以下哪一个关于信息安全评估的标准首先明确提出了保密性、完成性和可用性三项信息安全特征?()
A:ITSEC
B:TCSEC
C:GB/T8387.2
D:彩虹系列的橙皮书
使用POS机进行电子资金转账(EFT)的大型连锁店都有应该中央通信处理器与银行网络进行连接。对于通信处理器最好的灾难恢复计划是:()
A:异地存储的日常备份
B:现场可替代的备用处理器
C:安装复用通信线路
D:另一个网络节点的可替代的备用处理器
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
A:完整性
B:可用性
C:可靠性
D:机密性
下列哪一项是采用原形化的好处?()
A:已完成的系统自身就有很强的内部控制
B:原型系统能够明显地节省时间和费用
C:原型系统中的变更控制经常没那么复杂
D:这样能确保功能性的或者额外的东西不会被加入到已经定型的系统中
对于数据库管理而言,最重要的控制是()
A:A、批准数据库管理员(DB的活动
应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下
不属于
数据库防护策略的是()
A:安装最新的数据库软件安全补丁
B:对存储的敏感数据进行安全加密
C:不使用管理员权限直接连接数据库系统
D:定期对数据库服务器进行重启以确保数据库运行良好
信息安全管理最关注的是()?
A:外部恶意攻击
B:病毒对PC的影响
C:内部恶意攻击
D:病毒对网络的影响
索引顺序文件
当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?()
A:过程成熟度
B:性能指标
C:商业风险
D:保证报告
数据库规格化的主要好处是()
A:在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)
B:满足更多查询的能力
C:由多张表实现,最大程度的数据库完整性
D:通过更快地信息处理,减小反应时间
以下哪个不是UDPFlood攻击的方式()
A:发送大量的udp小包冲击应用服务器
B:利用Echo等服务形成UDP教据流导致网络拥塞
C:利用UDP服务形成UDP数据流导致网络拥塞
D:发送错误的UDP数据报文导致系统崩溃
集中式数据处理
以下哪一项对HVACR的解释是正确的?()
A:电磁泄露防护技术的总称
B:物理访问控制的总称
C:一种生物识别技术
D:供热、通风、空调,和冰箱等环境支持系统的简称
下列对NAT与IPSEC描述正确的是()
A:因为NAT与IPSEC有冲突,只要有了NAT就不能建立隧道
B:因为NAT与IPSEC有冲突,建立隧道时必须使用AH
C:因为NAT与IPSEC有冲突,需要通过NATT技术来实现隧道通信
D:因为NAT与IPSEC有冲突,需要通过IKE端口实现隧道通信
对于Linux审计说法错误的是()?
A:Linux系统支持细粒度的审计操作
B:Linux系统可以使用自带的软件发送审计日志到SOC平台
C:Linux系统一般使用auditd进程产生日志文件
D:Linux在secure日志中登陆成功日志和审计日志是一个文件
以下关于CSIRT的说法错误的是()
A:CSIRT是“计算机安全应急响应小组”的英文缩写
B:CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员
C:CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应
D:应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动
一封有效的、可变长度的电子邮件消息含有很大比重的垃圾邮件关键字,以下哪种反垃圾邮件过滤技术最能防止将其标记为垃圾邮件?()
A:启发式(基于规则)
B:基于签名
C:模式匹配
D:贝叶斯(统计)
网址欺骗法
在识别出一个应当报告的发现之后,被审计机构立即采取了纠正措施。审计师应当:()
A:这一发现应当记录在最终报告中,因为审计师负责对所有调查结果的准确报告
B:不在最终报告中记录,因为审计报告只包括尚未纠正的发现
C:不在最终报告中记录,因为在审计过程中,审计师可以验证纠正措施
D:在离场会议上,将发现的情况仅作讨论目的
IS审计师检查组织的资料档案控制流程时,发现交易事务使用的是最新的档,而重启动流程使用的是早期版本,那么,IS审计师应该建议()。
A:检查源程序文档的保存情况
B:检查资料档案的安全状况
C:实施版本使用控制
D:进行一对一的核查
首页
<上一页
81
82
83
84
85
下一页>
尾页