2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案

上传人:h****0 文档编号:378474233 上传时间:2024-01-30 格式:DOCX 页数:24 大小:45.14KB
返回 下载 相关 举报
2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案_第1页
第1页 / 共24页
2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案_第2页
第2页 / 共24页
2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案_第3页
第3页 / 共24页
2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案_第4页
第4页 / 共24页
2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案》由会员分享,可在线阅读,更多相关《2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度海南省注册信息安全专业人员能力检测试卷B卷附答案一单选题(共60题)1、关于风险要素识别阶段工作内容叙述错误的是() A. 资产识别是指对需要保护的资产和系统等进行识别和分类 B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性 C. 脆弱性识别以资产为核心,针对每一项需要保护的资产。识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估 D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台 试题答案:D 2、公司选择一家银行来处理每周的薪酬支付。工时表和薪酬调整表(例如工资/小时率,解雇)完成后被传送给银行,银行

2、准备要分发的支票和报告。为确保薪酬数据的准确性,下列哪项是最佳的:() A. 薪酬报告和原始输入表比照 B. 手工重算总量支付额 C. 支票应该和原始输入表比照 D. 支票应该和最终的输入报告一致 试题答案:A 3、下面那一个原因最好的描述了强制休假策略的目的,() A. 确保员工能在多个职能中得到合适的交叉培训 B. 提高员工的士气 C. 在业务流程中识别潜在的错误和矛盾 D. 作为成本节约的方法 试题答案:C 4、评估一个正在进行的项目,信息系统审计员注意到,因为减少预期的利益及增加成本,这个业务需求不再有效。信息系统审计员应该建议()。 A. 项目不应该再继续 B. 业务需求应该更新并作

3、相应的修正 C. 项目应该让赞助者重新批准 D. 项目应该完成,业务需求随后更新 试题答案:B 5、应急响应领导小组主要职责包括()。 A. 对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等 B. 审核并批准应急响应计划 C. 负责组织的外部协作工作 D. 组织应急响应计划演练 试题答案:D 6、下面哪一项是IS审计师在进行PBX评估时要检查的()。I(确信外部免费拨入号码的访问被关掉II(确信语音邮件系统不会被电话线窃听III(确信维护端口的访问代码的缺省值已改变IV(确信外部免费号码如900被严格限制V(确信超额的电话使用被红旗标记并进行舞弊调查 A. I,II,II

4、I,andIVonly B. II,III,andIVonly C. II,III,IV,andVonly D. I,II,III,IV,andV 试题答案:C 7、下列哪一组是Orecle数据库的默认用户名和默认口令,() A. 用户名:Scott;口令:tiger B. 用户名:sa:口令:null C. 用户名:ROOT口令:null D. 用户名:ADMIN口令:null 试题答案:A 8、以下哪一个数据传输方式难以通过网络窃听获取信息,() A. FTP传输文件 B. TELNET进行远程管理 C. URL以HTTPS开头的网页内容 D. 经过TACACS+认证和授权后建立的连接 试

5、题答案:C 9、禁用下列哪一项可以使无线局域网更不易遭受未经授权的访问,() A. MAC(介质访问控制)地址过滤 B. WPA(Wi-Fi保护访问协议) C. LEAP(轻型可扩展身份认证协议) D. SSID(服务集标识符)广播 试题答案:D 10、当开发一个灾难恢复计划时,确定可接受的停机时间的标准应该是:() A. 年均亏损预期(ALE) B. 服务交付目标 C. 孤立数据的数量 D. 最大容忍中断 试题答案:D 11、下列生物识别设备,哪一项的交差错判率(CER)最高,() A. 虹膜识别设备 B. 手掌识别设备 C. 声音识别设备 D. 指纹识别设备 试题答案:C 12、VPN系统

6、主要用来() A. 进行用户身份的鉴别 B. 进行用户行为的审计 C. 建立安全的网络通信 D. 对网络边界进行访问控制 试题答案:C 13、,,审计师在审查,,交易时发现了未经授权的交易,有可能建议改进()。 A. EDI贸易伙伴协议 B. 对于终端的物理控制 C. 发送和接收信息的认证技术 D. 程序变更控制处理 试题答案:D 14、PDCA特征的描述不正确的是()。 A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题 B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题 C. 阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 D. 信息安全风险管理的思路不

7、符合PDCA的问题解决思路 试题答案:D 15、以下哪一个是检查擅自改变了生产环境的控制()。 A. 禁止程序员访问产品数据 B. 要求变更管理的分析包括成本效益 C. 定期控制比较当前目标和源程序 D. 确立紧急变更的处理程序 试题答案:C 16、IS审计师检查企业的生产环境中的主机和客户/服务器体系之后。发现的哪一种漏洞或威胁需要特别关注,() A. 安全官兼职数据库管理员 B. 客户/服务器系统没有适当的管理口令/密码控制 C. 主机系统上运行的非关键应用没有纳入业务持续性计划的考虑 D. 大多数局域网上的档服务器没有执行定期地硬盘备份 试题答案:B 17、一个IS审计师正为一个老客户制

8、定审计计划。该审计师检查了一上午的审计计划,并发现之前的被用来检查该该公司网络和电子邮件系统是上一年新使用的,但是该计划并没有包括对电子商务web服务器的检查。公司的IT经理暗示今年该公司偏向集中审计新应用的企业资源计划(ERP)系统,该IS审计系统应当如何反应,() A. 如IT经理所请求的,审计新ERP应用 B. 审计电子商务服务器,因为它去年没有被审计 C. 确定风险最高的系统,并基于该结果制定审计计划 D. 既审计电子商务服务器也审计ERP应用 试题答案:C 18、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击,() A. 中断 B. 篡改 C. 侦听 D.

9、 伪造 试题答案:C 19、信息安全风险评估对象确立的主要依据是什么,() A. 系统设备的类型 B. 系统的业务目标和特性 C. 系统的技术架构 D. 系统的网络环境 试题答案:B 20、实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别令牌鉴别、指纹鉴别等。如图,小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的()。 A. 实体所知的鉴别方法 B. 实体所有的鉴别方法 C. 实体特征的鉴别方法 D. 实体所见的鉴别方法 试题答案:C 21

10、、关于对称加密算法和非对称加密算法,下列哪一种说法是正确的,() A. 对称加密算法更快,因为使用了替换密码和置换密码 B. 对称加密算法更慢,因为使用了替换密码和置换密码 C. 非对称加密算法的密钥分发比对称加密算法更困难 D. 非对称加密算法不能提供认证和不可否认性 试题答案:A 22、信息系统管理人员告诉信息系统审计师组织最近达到了软件能力成熟度模型(CMM)的最高水平,则最近组织增加的软件质量流程是()。 A. 持续改进 B. 量化的质量目标 C. 文档化流程 D. 为某一特殊项目定制的流程 试题答案:A 23、某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同

11、,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理,() A. 都是路由模式 B. 都是NAT模式 C. 路由模式和NAT模式 D. NAT和路由模式 试题答案:D 24、内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论,() A. 这种缺乏了解会导致不经意地泄露敏感信息 B. 信息安全不是对所有职能都是关键的 C. IS审计应当为那些雇员提供培训 D. 该审计发现应当促使管理层对员工进行继续教育 试题答案:A 25、信息安全保障强调安全是动态的安全,意味着() A. 信息安全是一个不确定性的概念 B. 信

12、息安全是一个主观的概念 C. 信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整 D. 信息安全只能保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全 试题答案:C 26、Chinese Wall模型的设计宗旨是()。 A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息 试题答案:A 27、机构应该把信息系统安全看作()。 A. 业务中心 B. 风险中心 C. 业务促进因素 D. 业务抑制因素 试题答案:C 28、在一个有充分控制的信息处理计算中心中,下

13、面()可以自同一个人执行。 A. 安全管理和变更管理 B. 计算机操作和系统开发 C. 系统开发和变更管理 D. 系统开发和系统维护 试题答案:A 29、一个企业的业务连续性计划应根据预定的标准激活,这解决了:() A. 中断的持续时间 B. 中断的类型 C. 中断的概率 D. 中断的原因 试题答案:A 30、软件开发项目中纳入全面质量管理(TQM,totalqualitymanagemnet)的主要好处是() A. 齐全的文档 B. 按时交付 C. 成本控制 D. 最终用户的满意 试题答案:D 31、在实施IT平衡记分卡时,组织必须()。 A. 提供有效且高效率的服务。 B. 定义关键绩效指

14、标 C. 为IT项目提供业务价值。 D. 控制IT开支。 试题答案:B 32、确定异构环境下跨平台的资料访问方式,IS审计师应该首先检查()。 A. 业务软件 B. 系统平台工具 C. 应用服务 D. 系统开发工具 试题答案:C 33、灾难恢复后的计划部署后,组织的灾难前和灾难后的成本将:() A. 减少 B. 维持不变 C. 增加 D. 增加或减少,由业务性质而定 试题答案:C 34、信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()。 A. 暂停审核工作,直到找到这些审计底稿 B. 信息并直接采纳以前的审计报告 C. 重新测试好些处于高风险内的控制 D. 通知审计经理,并建议重新测试这些控制 试题答案:D 35、下列哪个是

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号