2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案

上传人:h****0 文档编号:378472945 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.25KB
返回 下载 相关 举报
2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案_第1页
第1页 / 共24页
2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案_第2页
第2页 / 共24页
2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案_第3页
第3页 / 共24页
2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案_第4页
第4页 / 共24页
2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案》由会员分享,可在线阅读,更多相关《2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度年福建省注册信息安全专业人员考前冲刺试卷A卷含答案一单选题(共60题)1、以风险为基础的审计方法,,审计师应该首先完成()。 A. 固有的风险评估. B. 控制风险评估. C. 控制测试评估. D. 实质性测试评估. 试题答案:A 2、下列哪项说明了企业架构的目的()。 A. 确保内部和外部战略一致。 B. 匹配组织的IT架构。 C. 匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。 D. 确保IT投资和业务战略一致。 试题答案:D 3、实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的()。 A. 审计要求 B. 口令 C.

2、识别控制 D. 验证控制 试题答案:B 4、关于计算机病毒具有的感染能力不正确的是()。 A. 能将自身代码注入到引导区 B. 能将自身代码注入到限区中的文件镜像 C. 能将自身代码注入文本文件中并执行 D. 能将自身代码注入到文档或模板的宏中代码 试题答案:C 5、针对威胁、风险或损失,以下哪一类控制提供了第一道防线()。 A. 用户ID和口令 B. 软件测试 C. 回拨调制解调器 D. 交易日志 试题答案:A 6、在信息系统审计中,信息信息系统审计员发现企业总部使用了一个无线网络。什么是审计人员首要应该检查的事情,() A. 建筑外信号的强度 B. 配置设置或参数设置 C. 连接的客户数量

3、 D. IP地址分配机制 试题答案:B 7、信息系统不能满足用户需求的最常见的原因是() A. 用户需求频繁变动 B. 对用户需求增长的预测不准确 C. 硬件系统限制了并发用户的数目 D. 定义系统时用户参与不够 试题答案:D 8、信息系统审计师出具审计报告指出边界网关缺少防火墙保护,并推荐了一个外部产品来解决这一缺陷。信息系统审计师违反了()。 A. 专业独立性 B. 组织独立性 C. 技术能力 D. 专业能力 试题答案:A 9、应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是() A. 安装最新的数据库软件安全补丁 B. 对存储的敏感

4、数据进行安全加密 C. 不使用管理员权限直接连接数据库系统 D. 定期对数据库服务器进行重启以确保数据库运行良好 试题答案:D 10、在软件保障成熟度模型(Software Assurance Maturity ldode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能() A. 治理,主要是管理软件开发的过程和活动 B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动 C. 验证,主要是测试和验证软件的过程与活动 D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动 试题答案:D 11、一个企业对于所有使用的数据通过协议正在采用由

5、国外供应商提供的云架构。在这个项目中什么是审计人员最应该关注的,() A. 私有数据可能被未被授权的用户访问 B. 访问云主机是通过远程访问方式完成的 C. 主机结构和设置是由供应商完成的 D. 单机验证被使用 试题答案:A 12、在进行人员的职责定义时,在信息安全方面应考虑什么因素,() A. 人员的背景、资质的可靠性 B. 人员需要履行的信息安全职责 C. 人员的工作能力 D. 人员沟通、协调能力 试题答案:B 13、NAT技术不能实现以下哪个功能() A. 对应用层协议进行代理 B. 隐藏内部地址 C. 增加私有组织的地址空间 D. 解决IP地址不足问题 试题答案:A 14、组织已经完成

6、了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议,() A. 回顾并评价商业持续计划是否恰当 B. 对商业持续计划进行完整的演练 C. 对职员进行商业持续计划的培训 D. 将商业持续计划通报关键联络人 试题答案:A 15、信息资产敏感性指的是()。 A. 机密性 B. 完整性 C. 可用性 D. 安全性 试题答案:A 16、路由器的标准访问控制列表以什么作为判别条件,() A. 数据包的大小 B. 数据包的源地址 C. 数据包的端口号 D. 数据包的目的地址 试题答案:B 17、在信息安全管理工作中“符合性”的含义不包括哪一项,() A. 对法律法规的符合 B. 对安全策

7、略和标准的符合 C. 对用户预期服务效果的符合 D. 通过审计措施来验证符合情况 试题答案:C 18、信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁,() A. 病毒 B. 非法访问 C. 信息泄漏 D. 口令 试题答案:C 19、可以降低社交工程攻击的潜在影响的是() A. 遵从法规的要求 B. 提高道德水平 C. 安全意识计划(如:促进安全意识的教育) D. 有效的绩效激励政策 试题答案:C 20、以下哪一项是边界控制的示例()。 A. 网关 B. 网桥 C. 调制解调器 D. 防火墙 试题答案:D 21、系统完整性的含义是() A. 用户不会攻击不是他们建立的进程 B. 设计

8、规格说明书已经根据正式的顶层规格说明书进行了验证 C. 系统软件根据设计实现 D. 硬件和固件已经经历过周期性的测试,证实他们工作都很正常 试题答案:D 22、采用第四代语言(4gls)相比使用传统语言应该更加慎重,因为第四代语言有可能()。 A. 缺少对数据进行深入操作的底层必需的细节命令 B. 不能在主机系统和微型计算机上都执行 C. 包括复杂的必需由有经验用户使用的语言子集 D. 不能访问数据库记录并产生复杂的在线结果 试题答案:A 23、选择审计规程时,IS审计师应该用专业判断确保,() A. 收集充分的证据 B. 在合理的时期收集所有被识别出的重要缺失 C. 识别出所有的实质性不足

9、D. 审计费用保持在最低水平 试题答案:A 24、某零售企业的每个出口自动到销售定单进行顺序编号。小额定单直接在出口处理,而大额定单则送往中心生产机构。保证所有送往生产机构的定单都被接收和处理的最适当的控制是() A. 发送并对账交易数及总计 B. 将数据送回本地进行比较 C. 利用奇偶检查来比较数据 D. 在生产机构对销售定单的编号顺序进行追踪和计算 试题答案:A 25、USB端口()。 A. 连接网络,无需网卡 B. 连接具有以太网适配器的网络 C. 替换所有连接 D. 连接显示器 试题答案:B 26、/etc/passwd文件是UNIX/Linux安全的关键文件之一,该文件用于用户登录时

10、校验用户的登录名,加密的口令数据项,用户ID(UID),默认的用户分组ID(),用户信息,用户登陆目录以及登陆后使用的shell程序,某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为“x”。下列选项中,对此现象的解释正确的是:() A. 黑客窃取的passwd文件是假的 B. 用户的登陆口令经过不可逆的加密算法结果为“x” C. 加密口令被转移到了另外一个文件里 D. 这些账户都被禁用了 试题答案:C 27、销售订单按照自动编号顺序在零售商的多个出口输出,小订单直接在出口处理,大的订单送到中央大型生产厂。确保所有生产订单都被接收的最合适的控制是()。

11、 A. 发送并匹配交易总量和总数 B. 传送的数据返回本地站点进行比较 C. 比较数据传输协议并进行奇偶校验 D. 在生产工厂追踪并记录销售订单的序列数字 试题答案:A 28、为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。 A. 系统访问日志档 B. 被启动的访问控制软件参数 C. 访问控制违犯日志 D. 系统配置档中所使用的控制选项 试题答案:D 29、关于源代码审核,描述正确的是() A. 源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行 B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具 C. 源代码审

12、核如果想要有效率高,则主要要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断 D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试 试题答案:B 30、逻辑访问控制审查的主要目标是:() A. 审查软件提供的访问控制 B. 确保访问权限由组织的权利机构授予 C. 穿行性测试并评估IT坏境下提供的访问权限 D. 保证对计算机硬件进行适当保护以防止滥用 试题答案:B 31、风险分析的目标是达到()。 A. 风险影响和保护性措施之间的价值平衡 B. 风险影响和保护性措施之间的操作平衡 C. 风险影响和保护性措施之间的技术平衡 D. 风险影响和保护性措施之间的

13、逻辑平衡 试题答案:A 32、ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施,() A. 确保文件的更改和现行修订状态得到标识 B. 防止作废文件的非预期使用 C. 确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁 D. 确保在使用处可获得适用文件的最新版本 试题答案:C 33、哪类安全产品可以检测对终端的入侵行为,() A. 基于主机的IDS B. 基于防火墙的IDS C. 基于网络的IDS D. 基于服务器的IDS 试题答案:A 34、对于信息系统风险管理描述不正确的是()。 A. 漏洞扫描是整个安全评估阶段重要的数据来源

14、而非全部 B. 风险管理是动态发展的,而非停滞、静态的 C. 风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义 D. 风险评估最重要的因素是技术测试工具 试题答案:D 35、系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么,() A. 戴明循环 B. 过程方法 C. 管理体系 D. 服务管理 试题答案:B 36、一位IS审计师正在对一家医疗保健机构执行合规性审计,该组织运营的在线系统中含有敏感性医疗保健信息。IS审计师应首先检查以下哪一项,() A. 在线系统的网络图和防火墙规划 B. IT基础设施和IS部门的组织结构图 C. 关于数据隐私的法律法规要求 D. 是否遵守

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号