自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
程序员在工资发放应用程序中包括了查找自己工资号码的例行程序,作为结果,如果自己的工作号码没有找到,这个例行程序将产生随机数并替换掉所有的薪水金额。这种程序被称作()。
A:清理scavenging
B:数据泄露
C:尾随
D:特洛伊木马
电子商务交易必须具备抗抵赖性,目的在于防止()。
A:一个实体假装另一个实体
B:参与此交易的一方否认曾经发生过此次交易
C:他人对数据进行非授权的修改、破坏
D:信息从被监视的通信过程中泄露出去
在图中2c处,有三个hub相互连接。有哪些潜在的风险()。
A:病毒攻击
B:性能恶化
C:控制管理不善
D:易受外部黑客攻击
如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是()。
A:变更的流程是否符合预先的规定
B:变更是否会对项目进度造成拖延
C:变更的原因和造成的影响
D:变更后是否进行了准确的记录
区别脆弱性评估和渗透测试是脆弱性评估()。
A:检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B:和渗透测试为不同的名称但是同一活动
C:是通过自动化工具执行,而渗透测试是一种完全的手动过程
D:是通过商业工具执行,而渗透测试是执行公共进程
下面各种方法,哪个是制定灾难恢复策略必须最先评估的?()
A:所有的威胁可以被完全移除
B:一个可以实现的成本效益,内置的复原
C:恢复时间可以优化
D:恢复成本可以最小化
信息安全等级保护分级要求分为几级()
A:2级
B:3级
C:4级
D:5级
中央处理单元
以下哪个一个项对“ARP”的解释是正确的?()
A:Access routing protocol----访问路由协议
B:Access routing protocol----访问解析协议
C:Address resolution protocol-地址解析协议
D:Address recovery protocol-地址恢复协议
企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?()
A:用户信道加密
B:安装加密的路由器
C:安装加密的防火墙
D:在私有的网络服务器上实现密码控制机制
网络上数据传输时,如何保证数据的保密性()。
A:数据在传输前经加密处理
B:所有消息附加它哈希值
C:网络设备所在的区域加强安全警戒
D:电缆作安全保护
在职责分离不合适的环境中,IS审计师要寻找下面哪一种控制()。
A:重叠控制
B:边界控制
C:访问控制
D:补偿性控制
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()
A:对安全违规的发现和验证是进行惩戒的重要前提
B:惩戒措施的一个重要意义在于它的威慑性
C:出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D:尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
功能性是评估软件产品质量整个生命周期的一个特征,最好的描述作为一系列特征()。
A:存在一系列功能和特殊属性
B:软件能力能够从一种环境转换到另一个
C:软件能力在一定的条件下能够维持一定的性能
D:在软件性能和所用资源的数量之间的关系
下面哪一种加密体系可以提供机密性、认证和抗抵赖服务()。
A:对称加密
B:非对称加密
C:共享密码加密
D:数字签名
审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性()。
A:系统工具
B:应用程序生成器
C:系统安全文档
D:访问存储流程
网络普理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?()
A:Diecast
B:Smurf
C:Batcast
D:Coke
哪一项是虚拟专用网络(VPN)的安全功能?()
A:验证,访问控制盒密码
B:隧道,防火墙和拨号
C:加密,鉴别和密钥管理
D:压缩,解密和密码
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。
A:建设者
B:所有者
C:评估者
D:创定者
评估数据库应用的便捷性时,IS审计师应该验证()
A:能够使用结构化查询语言(SQL)
B:与其它系统之间存在信息的导入、导出程序
C:系统中采用了索引(Index)
D:所有实体(entities)都有关键名、主键和外键
在生产系统的变更控制审计中,IS审计师发现变更管理流程没有被正式记录存档,并且有些迁移规程失败了。下一步审计员应该?()
A:建议重新设计管理流程
B:通过根本原因的分析来确定所发现的问题
C:建议暂停程序迁移直到变更流程被记录存档
D:用文档记载所发现的并提交管理层
系统特殊出口
风险分析的目的是()。
A:在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
B:在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
C:在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
D:在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为()
A:透明模式
B:路由模式
C:代理模式
D:以上都不对
有效的IT治理要求组织结构和程序确保()
A:组织的战略和目标包括IT战略
B:业务战略来自于IT战略
C:IT治理是独立的,与整体治理相区别
D:IT战略扩大了组织的战略和目标
为了确保符合“密码必须是字母和数字的组合”的安全政策,信息系统审计师应该建议()。
A:改变公司政策
B:密码定期更换
C:使用一个自动密码管理工具
D:履行安全意识培训
一位IS审计师正在对数据中心的系统维护进行审查。经过确定,所有关键的计算、供电和冷却系统都得到了恰当的维护。此外,IS审计师最应该建议组织确保()
A:已对所有服务人员进行背景调查
B:服务人员在工作执行期间得到全程陪同
C:在非关键处理期间执行维护
D:取得对维护工作执行的独立验证
以下对于IATF信息安全保障技术框架的说法错误的是()。
A:它由美国国家安全局公开发布
B:它的核心思想是信息安全深度防御(Defense-in-Depth)
C:它认为深度防御应当从策略、技术和运行维护三个层面来进行
D:它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
以下哪一个不是网络隐藏技术?()
A:端口复用
B:无端口技术
C:反弹端口技术
D:DLL注入
在构建一个单位的内部安全管理组织体系的时候,以下哪一项不是必需考虑的内容?()
A:高级管理层承诺对安全工作的支持
B:要求雇员们遵从安全策略的指示
C:在第三方协议中强调安全
D:清晰地定义部门的岗位的职责
首页
<上一页
86
87
88
89
90
下一页>
尾页