出自:注册信息安全专业人员(CISA,CISO,CISE)

公司积极推行动态主机协议(DHCP)由于存在下列条件,应该给与最大关注的是()。
A:大部分员工使用笔记本电脑
B:使用包过滤防火墙
C:IP地址的空间小于PC数量
D:访问网络端口不受限制
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负最终责任?()
A:部门经理
B:高级管理层
C:信息资产所有者
D:最终用户
关于风险要素识别阶段工作内容叙述错误的是()
A:资产识别是指对需要保护的资产和系统等进行识别和分类
B:威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C:脆弱性识别以资产为核心,针对每一项需要保护的资产。识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D:确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
企业资源规划中的总帐设置功能允许设定会计期间。对此功能的访问被授予财务、仓库和订单录入部门的用户。这种广泛的访问最有可能是因为()
A:经常性地修改会计期间的需要
B:需要向关闭的会计期间过入分录
C:缺乏适当的职责分工政策和步骤
D:需要创建和修改科目表及其分配
登录
IS管理层建立变更管理程序的目的是()。
A:控制应用从测试环境向生产环境的移动
B:控制因忽略了未解决的问题而导致的业务中断
C:保证在灾难发生时业务操作的不间断
D:检验系统变更已得到适当的书面的记录
以下哪一项是计划评审技术(PERT)相比其他方法的优点?与其他方法相比()。
A:为计划和控制项目考虑不同的情景
B:允许用户输入程序和系统参数
C:测试系统维护加工的准确性
D:估算系统项目成本
软件能力成熟程度模型(CMM)标准中,第一次包括软件开发过程的是哪一级()。
A:初次(第1级)
B:重复(第2级)
C:定义(第3级)
D:优化(第5级)
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论?()
A:这种缺乏了解会导致不经意地泄露敏感信息
B:信息安全不是对所有职能都是关键的
C:IS审计应当为那些雇员提供培训
D:该审计发现应当促使管理层对员工进行继续教育
控制自我评估的成功高度依赖于()。
A:让直线经理承担一部分控制监控责任
B:分配构建控制的责任,但没有监控责任
C:实施严格的控制政策并按规则进行控制
D:对已分配的责任实施监督和监控
一个结构严谨的DRP预演(walk-through)测试,应包含下列哪一方面:()
A:召集各个职能领域的代表在一起检查灾难恢复计划
B:所有参加日常运营的员工一起来实施该计划
C:在不同的站点迁移系统,完成处理操作
D:分发计划的副本在各个职能区域以供检查复核
S审计师报告指出企业资源计划(ERP)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。供应商已经要求关闭这些交易表的审计痕迹且限定只对成功和不成功登入系统进行审计。如果这个建议被采纳,以下哪个是最大的威胁?()
A:不能保证财务数据的完整性
B:不能保证系统日志的完整性
C:访问敏感数据未被记录
D:可能发生欺诈
输入参数过滤可以预防以下哪些攻击?()
A:SQL注入、跨站脚本、缓冲区溢出
B:SQL注入、跨站脚本、DNS毒药
C:SQL注入、跨站请求伪造、网络窃听
D:跨站请求伪造、跨站脚本、DNS毒药
软件
采用第四代语言(4gls)相比使用传统语言应该更加慎重,因为第四代语言有可能()。
A:缺少对数据进行深入操作的底层必需的细节命令
B:不能在主机系统和微型计算机上都执行
C:包括复杂的必需由有经验用户使用的语言子集
D:不能访问数据库记录并产生复杂的在线结果
在关系数据库维护期间,许多事务表中外键的值被破坏了了,后果是()。
A:事务中细节与主数据不再有关联,这样在事务处理时会导致错误
B:除了删除元组,或者事务重写,没有别的方法重构丢失的信息
C:数据库会立刻停止运行,并且丢失更多的信息
D:数据库不再接受输入数据
在下面哪一个管理风险的方法中,分担风险是一个关键的因素?()
A:转移风险
B:容忍风险
C:终止风险
D:降低风险
数值字段检查
在数据文件服务中实施磁盘冗余阵列(RAID)level1的主要目的是?()
A:实现性能改善
B:提供用户省份验证
C:确保数据可用性
D:确保数据保密性
一个调试工具,按顺序报告程序执行的步骤,被称为()。
A:输出分析
B:内存dump
C:编译器
D:逻辑路径监视器
信息安全评估保障分为七级,其中描述不正确的是:()
A:EAL1功能测试级
B:EAL3方法测试和校验级
C:EAL4半形式化设计和测试级
用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强()
A:工作处理报告的复查
B:生产程序于被单独控制的副本之间的比较
C:周期性测试数据的运行
D:恰当的责任分割
一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一家?()
A:公安部公共信息网络安全监察及其各地相应部门
B:国家计算机网络与信息安全管理中心
C:互联网安全协会
D:信息安全产业商会
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()
A:加密
B:数字签名
C:访问控制
D:路由控制
在计算机网络布线工程中T568B的线序在RJ45接头中的针脚从1-8分别是:()
A:白橙、橙、白绿、白蓝、蓝、绿、白棕、棕
B:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
C:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕
D:白绿、绿、白蓝、白棕、棕、蓝、白橙、橙
通过对称密码算法进行安全消息传输的必要条件是()
A:在安全的传输信道上进行通信
B:通讯双方通过某种方式,安全且秘密地共享密钥
C:通讯双方使用不公开的加密算法
D:通讯双方将传输的信息夹杂在无用信息中传输并提取
在企业资源计划(ERP)系统中总帐的设置功能允许设置会计期间。对于这项功能允许财务,仓库和订单输入部门的用户都可以使用这项功能。这种广泛的访问权的最可能的原因是()。
A:需要定期更改会计期间
B:一个会计期间结束后,需要追加记帐
C:缺少适当的政策和程序进行职责分工
D:需要建立和修改关于账目和分配的图表
下列哪些内容应包含在信息系统战略计划中?()
A:已规划的硬件采购的规范
B:将来业务目标的分析
C:开发项目的目标日期
D:信息系统不同的年度预算目标
应当如何理解信息安全管理体系中的“信息安全策略”?()
A:为了达到如何保护标准而提出的一系列建议
B:为了定义访问控制需求而产生出来的一些通用性指引
C:组织高层对信息安全工作意图的正式表达
D:一种分阶段的安全处理结果
风险管理的监控与审查不包含()
A:过程质量管理
B:成本效益管理
C:跟踪系统自身或所处环境的变化
D:协调内外部组织机构风险管理活动