2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案

上传人:h****0 文档编号:378474069 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.41KB
返回 下载 相关 举报
2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案_第1页
第1页 / 共24页
2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案_第2页
第2页 / 共24页
2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案_第3页
第3页 / 共24页
2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案_第4页
第4页 / 共24页
2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案》由会员分享,可在线阅读,更多相关《2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度湖南省注册信息安全专业人员押题练习试卷A卷附答案一单选题(共60题)1、以下哪项是CSA的目标()。 A. 专注于高风险领域 B. 代替审计责任 C. 完善控制问卷 D. 协助推进交流 试题答案:A 2、要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效,() A. 实施日志管理流程 B. 实施双因素身份认证 C. 使用表视图访问敏感数据 D. 将数据库服务器与应用程序服务器分开 试题答案:A 3、当实施数据仓库时,下面哪一个是最大的风险()。 A. 生产系统反应时间增加 B. 防止修改数据的访问控制不足 C. 数据重复 D. 数据没有更新或没有最新数据 试题答案:B

2、4、一位IS审计师正在审查一个新的WEB式订单输入系统,该系统将于一周后正式启用。审计师发现根据设计,有关系统存储客户信用卡信息方面可能缺少几项重要的控制。这位IS审计师首先应该,() A. 确定系统开发人员在适当系统安全措施方面是否接受过正规培训 B. 确定系统管理员是否因某种原因禁用了安全控制 C. 验证项目计划是否已对安全要求做出了正确规定 D. 验证安全控制是否基于已经无效的要求 试题答案:C 5、一个团队进行威胁分析,从风险角度预测可能造成的经济损失是很困难的,为了评估潜在的损失,团队应该,() A. 设计出相关资产摊销 B. 计算投资回报 C. 使用定性方法 D. 花费时间确定损失

3、的确定金额 试题答案:C 6、某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:() A. 灾难恢复站点的错误事件报告 B. 灾难恢复测试计划 C. 灾难恢复计划(DRP) D. 主站点和灾难恢复站点的配置文件 试题答案:D 7、下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于使用加密而导致的系统性能的降低,() A. 数字证书 B. 隧道化 C. 远程访问软件 D. 数字签名 试题答案:B 8、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,

4、以下哪一个不是完整性规则的内容,() A. 完整性约束条件 B. 完整性检查机制 C. 完整性修复机制 D. 违约处理机制 试题答案:D 9、下面的哪一种加密技术可以最大程度地保护无线网络免受中间人攻击()。 A. 128位有线等效加密(WEP) B. 基于MAC地址的预共享密钥(PSK) C. 随机生成的预共享密钥(PSK) D. 字母和数字组成的服集标识符(SSID. 试题答案:C 10、IS审计师正在检查开发完成的项目,以确定新的应用是否满足业务目标的要求。下面哪类报告能够提供最有价值的参考,() A. 用户验收测试报告 B. 性能测试报告 C. 开发商与本企业互访记录(或社会交往报告)

5、 D. 穿透测试报告 试题答案:A 11、下面哪个选项是最好的审计技术可以帮助审计师检查从最后授权程序更新后是不是还有非授权的程序更新,() A. 测试数据运行 B. 代码检查 C. 自动代码对比 D. 代码移植流程审核 试题答案:C 12、零售公司最近在不同的地点安装了数据仓库的客户端软件,由于这些站点的时差不同,升级数据仓库不同步。下列哪一项受影响最大()。 A. 数据可用性 B. 数据的完整性 C. 数据冗余 D. 数据不准确 试题答案:C 13、以下哪一项是已经被确认了的具有一定合理性的风险,() A. 总风险 B. 最小化风险 C. 可接受风险 D. 残余风险 试题答案:C 14、以

6、下哪个选项不是信息中心(IC)工作职能的一部分,() A. 准备最终用户的预算 B. 选择PC的硬件和软件 C. 保持所有PC的硬件和软件的清单 D. 提供被认可的硬件和软件的技术支持 试题答案:A 15、安全套接字层(SSL)的主要目标是确保,() A. 只有加密者和接收者能够加密/解密数据 B. 发送者和接收者可以验证各自的身份 C. 可以检测到传输数据的更改 D. 能够通过生产一次性会话密钥识别发送者 试题答案:A 16、某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是() A. F

7、TP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统 B. FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解 C. FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题 D. FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全 试题答案:C 17、最常见的信息系统失败的原因对于用户的需求是()。 A. 用户需求不断变化 B. 用户需求的增长无法准确预测 C. 硬件系统限制了同时使用的用户的数量 D. 用户对于系统需求的定义参与不够 试题答案:D 18、在某个信息系统实施案例中,A单位(甲方)

8、允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。 A. 降低风险 B. 规避风险 C. 转移风险 D. 拒绝风险 试题答案:C 19、制定IS安全政策最终是谁的责任()。 A. IS部门 B. 安全委员会 C. 安全管理员 D. 董事会 试题答案:D 20、以下哪一个成为网络管理的重要组成部分被广泛接受()。 A. 配置管理 B. 拓扑映射 C. 应用监视器 D. 代理服务器发现困难 试题答案:A 21、检

9、测未经授权的终端输入,下列哪项提供的信息为最佳()。 A. 控制台日志打印输出 B. 事务处理日志 C. 自动化的不确定文件清单 D. 用户错误报告 试题答案:B 22、参照完整性约束包括()。 A. 确保交易过程完整性 B. 确保数据通过触发更新 C. 确保控制用户升级数据库 D. 设计表和查询的规则 试题答案:B 23、对于Linux的安全加固项说法错误的是哪项,() A. 使用uname -a确认其内核是否有漏洞 B. 检查系统是否有重复的UID用户 C. 查看login.defs文件对于密码的限制 D. 查看hosts文件确保Tcpwapper生效 试题答案:D 24、在软件开发的需求

10、定义阶段,在软件测试方面,以下哪一个选项被制定,() A. 覆盖关键应用的测试数据 B. 详细的安全测试计划 C. 质量保证测试标准 D. 用户验收测试标准 试题答案:D 25、对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键,() A. 关键人员的联系信息 B. 服务器详细目录文档 C. 个人角色和职责 D. 阐述灾难的程序 试题答案:A 26、在对IT程序的安全性审计过程中,IS审计师发现没有文件记录安全程序,该审计员应该()。 A. 建立程序文件 B. 终止审计 C. 进行一致性测试 D. 鉴定和评估现行做法 试题答案:D 27、下面哪种方法产生的密码是最难记忆的,() A. 将用

11、户的生日倒转或是重排 B. 将用户的年薪倒转或是重排 C. 将用户配偶的名字倒转或是重排 D. 用户随机给出的字母 试题答案:D 28、以下哪一项是伪装成有用程序的恶意软件,() A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 试题答案:B 29、在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别,() A. C2 B. C1 C. B2 D. B1 试题答案:D 30、下列哪项说明了企业架构的目的()。 A. 确保内部和外部战略一致。 B. 匹配组织的IT架构。 C. 匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。 D. 确保IT投

12、资和业务战略一致。 试题答案:D 31、在检查岗位职责时什么是最重要的评估标准()。 A. 工作职能中所有要做的工作和需要的培训都有详细的定义 B. 职责清晰,每个人都清楚自己在组织中的角色 C. 强制休假和岗位轮换被执行 D. 绩效得到监控和提升是基于清晰定义的目标 试题答案:B 32、根据组织的业务持续性计划的复杂性,该计划可能会发展成为一个以上或多个计划,以解决业务连续性和灾难恢复的不同方面的要求,在这种情况下,至关重要的是:() A. 每个计划彼此一致 B. 所有计划都集成到一个单一的计划 C. 每个计划都需要相互依存 D. 对所有计划实施排序 试题答案:A 33、在进行人员的职责定义

13、时,在信息安全方面应考虑什么因素,() A. 人员的背景、资质的可靠性 B. 人员需要履行的信息安全职责 C. 人员的工作能力 D. 人员沟通、协调能力 试题答案:B 34、应急响应哪一个阶段用来降低事件再次发生的风险,() A. 遏制 B. 根除 C. 跟踪 D. 恢复 试题答案:C 35、对于确保非现场的业务应用开发的成功,下面哪一个是最佳选择,() A. 严格的合同管理实务 B. 详尽、正确的应用需求规格说明 C. 认识到文化和政治上差异 D. 注重现场实施后的检查 试题答案:B 36、如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()。 A. 常规加密系统 B. 单密钥加密系统 C. 公钥加密系统 D. 对称加密系统 试题答案:C 37、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法,() A. 实体“所知”以及实体“所有”的鉴别方法 B. 实体“所有”以及实体“特征”的鉴别方法 C. 实体“所知”以及实体“特征”的鉴别方法 D. 实体“所有”以及实体“行为”的鉴别方法 试题答案:A 38、人员入职过程中,以下做法不正确的是(), A. 入职中签署劳动合同及保密协议 B. 分配工作需要的最低权

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号