2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案

上传人:h****0 文档编号:378475601 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.16KB
返回 下载 相关 举报
2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案_第1页
第1页 / 共24页
2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案_第2页
第2页 / 共24页
2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案_第3页
第3页 / 共24页
2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案_第4页
第4页 / 共24页
2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案》由会员分享,可在线阅读,更多相关《2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度贵州省注册信息安全专业人员题库检测试卷B卷附答案一单选题(共60题)1、下列哪一项能最大的保证服务器操作系统的完整性,() A. 用一个安全的地方来存放(保护)服务器 B. 设置启动密码 C. 加强服务器设置 D. 实施行为记录 试题答案:C 2、一个信息系统审计师发现用户接受测试新系统反复被中断,这是由于开发商在执行缺陷修复。以下哪个是信息系统审计是要做的最佳建议,() A. 考虑一个独立用户接受度环境的可行性 B. 每天设定一个时间进行用户测试 C. 执行一个原码版本控制工具 D. 只重新测试高优先缺陷 试题答案:A 3、对一项应用的控制进行了检查,将会评估(), A. 该应用

2、在满足业务流程上的效率 B. 任何被发现风险影响 C. 业务流程服务的应用 D. 应用程序的优化 试题答案:B 4、一个通用串行总线(USB)端口() A. 可连接网络而无需网卡 B. 用以太网适配器连接网络 C. 可代替所有现存的连接 D. 连接监视器 试题答案:B 5、为赶项目工期,而增加人手时,首先应该重新核定下面的哪一项()。 A. 项目预算 B. 项目的关键路径 C. 剩余任务的(耗时)长短 D. 指派新增的人手支做其工作 试题答案:B 6、公司最近升级了其采购系统与EDI系统进行整合。为使EDI接口提供的有效数据映射应实施以下哪个控制,() A. 关键确认 B. 逐个检查 C. 手

3、工重算 D. 功能的确认 试题答案:D 7、在数据仓库中,数据质量的保证是通过()。 A. 清洗 B. 重组 C. 源数据的可信性 D. 转换 试题答案:C 8、IS审计师评估系统变更的测试结果,这个系统用于处理缴纳结算。审计师发现50%的计算结果不能和预先定义的总数匹配。IS审计师最有可能采取下面哪一步措施()。 A. 对于出错的计算,设计进一步的测试 B. 确定可能导致测试结果错误的变量 C. 检查部分测试案例,以便确认结果 D. 记录结果,准备包括发现、结论和建议的报告 试题答案:C 9、ISO27002中描述的11个信息安全管理的控制领域不包括() A. 信息安全组织 B. 资产管理

4、C. 内容安全 D. 人力资源安全 试题答案:C 10、下列哪个不是商用密码管理条例规定的内容,() A. 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作 B. 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理 C. 商用密码产品由国家密码管理机构许可的单位销售 D. 个人可以使用经国家密码管理机构认可之外的商用密码产品 试题答案:D 11、一个信息系统审计师要求参与一个关键项目的启动会议,信息系统审计师主要关心的是什么,() A. 已分析过项目的复杂性和风险 B. 已确定贯穿整个项目所需的资源 C. 项目交付文档已确定 D. 已签约

5、的外包方合同 试题答案:A 12、信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中() A. 应急响应需求分析和应急响应策略的制定 B. 编制应急响应计划文档 C. 应急响应计划的测试、培训、演练和维护 D. 应急响应计划的废弃与存档 试题答案:D 13、编辑/确认在远程站点输入的数据的程序,运行最有效的位置是()。 A. 中心处理站点在运行应用程序后 B. 中心矗立站点在运行应用程序期间 C. 传输数据到中心处理器以后的远程站点 D. 远程站点,在传输数据到中心处理器之前 试题答案:D 14、在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否(

6、)。 A. 计划中包含了信息系统和业务员工 B. 明确定义了信息系统的任务与远景 C. 有一套战略性的信息技术计划方法 D. 该计划将企业目标与信息系统目标联系起来 试题答案:A 15、专门负责数据库管理和维护的计算机软件系统称为() A. SQL-MS B. INFERENCECONTROL C. DBMS D. TRIGGER-MS 试题答案:C 16、应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是() A. 安装最新的数据库软件安全补丁 B. 对存储的敏感数据进行安全加密 C. 不使用管理员权限直接连接数据库系统 D. 定期对数据

7、库服务器进行重启以确保数据库运行良好 试题答案:D 17、如下,哪一项是时间盒管理的特征()。 A. 它不能与原型开发或快速应用开发(RAD.配合使用 B. 它回避了质量管理程序(或流程)的要求 C. 它能避免预算超支和工期延后 D. 它分别进行系统测试和用户验收测试 试题答案:C 18、在信息系统的设计阶段必须做以下工作除了()。 A. 决定使用哪些安全控制措施 B. 对设计方案的安全性进行评估 C. 开发信息系统的运行维护手册 D. 开发测试、验收和认可方案 试题答案:C 19、某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份数据

8、被黑客看到。关于此案例,可以描述正确的是() A. 该网站软件出现了保密性方面安全问题 B. 该网站软件出现了完整性方面安全问题 C. 该网站软件出现了可用性方面安全问题 D. 该网站软件出现了不可否认性方面安全问题 试题答案:A 20、下列对风险分析方法的描述正确的是()。 A. 定量分析对比定性分析方法使用的工具更多 B. 定性分析比定量分析方法使用的工具更多 C. 同一组织只使用使用一种方法进行评估 D. 符合组织要求的风险评估方法就是最优方法 试题答案:D 21、在客户机服务器结构中,域名服务(DNS)是最重要的因为它提供了()。 A. 域名服务器的地址 B. 解决了名字与地址的转换服

9、务 C. 互联网的IP地址 D. 域名系统 试题答案:B 22、在一个组织内,IT安全的责任被清楚的定义和强化,并始终如一地执行IT安全的风险和影响分析。这表示的是信息安全治理成熟度模型的哪一级()。 A. 优化 B. 管理 C. 定义 D. 重复 试题答案:B 23、下面哪一项为系统安全工程成熟度模型提供了评估方法,() A. ISSE B. SSAM C. SSR D. CEM 试题答案:D 24、ApacheWeb服务器的配置文件一般位于/usr,local,apache,conf目录,其中用来控制用户访问Apache目录的配置文件是() A. ttpd.conf B. srm.onf

10、C. access.conf D. inetd.conf 试题答案:A 25、软件发展的瀑布模型,用于下面的哪一种情况时最为适当的()。 A. 理解了需求,并且要求需求保持稳定,尤其是开发的系统所运行的业务环境没有变化或变化很小 B. 需求被充分地理解,项目又面临工期压力 C. 项目要采用面向物件的设计和编程方法 D. 项目要引用新技术 试题答案:A 26、实施后审查阶段,下面哪一种工具IS审计师可以用来得到内存中内容的映像,在程序执行的不同阶段()。 A. 内存 B. 逻辑路径监控 C. 追踪工具 D. 输出分析 试题答案:C 27、以下哪一类设备可以延伸网络,具有存储数据帧的能力并作为存储

11、转发设备工作,() A. 路由器 B. 网桥 C. 中继器 D. 网关 试题答案:B 28、电子商务交易必须具备抗抵赖性,目的在于防止()。 A. 一个实体假装另一个实体 B. 参与此交易的一方否认曾经发生过此次交易 C. 他人对数据进行非授权的修改、破坏 D. 信息从被监视的通信过程中泄露出去 试题答案:B 29、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强() A. 工作处理报告的复查 B. 生产程序于被单独控制的副本之间的比较 C. 周期性测试数据的运行 D. 恰当的责任分割 试题答案:B 30、在IT支持人员和最终用

12、户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。 A. 限制对计算机设备的物理访问 B. 审查交易日志和应用日志 C. 在雇佣IT人员以前做背景调查 D. 在最终用户不活动后锁定会话 试题答案:B 31、信息系统不能满足用户需求的最常见的原因是() A. 用户需求频繁变动 B. 对用户需求增长的预测不准确 C. 硬件系统限制了并发用户的数目 D. 定义系统时用户参与不够 试题答案:D 32、有关项目管理,错误的理解是:() A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学 B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资

13、源的约束 C. 项目管理,包括对项目范围、时间成本、质量、人力、资源沟通、风险、采购、集成的管理 D. 项目管理是系统工程思想针对具体项目的实践应用 试题答案:B 33、信息系统的业务特性应该从哪里获取,() A. 机构的使命 B. 机构的战略背景和战略目标 C. 机构的业务内容和业务流程 D. 机构的组织结构和管理制度 试题答案:C 34、信息系统设计师在检查一个基于服务导向架构(SOA)原理的软件应用。第一步最好是,() A. 通过查阅服务知识库文档中的文档,理解应用的服务以及它们与业务流程的分配关系 B. 对于SAML提出的服务安全标准的使用情况进行抽样 C. 检查服务协议(SLA) D. 审计任何单独的服务,以及它与其它服务之间的依赖关系 试题答案:A 35、集线器(HUB)设备用来连接() A. 两个采用不同协议的LANs B. 一个LAN和一个WAN C. 一个LAN和一个MAN(城域网) D. 一个LAN中的两个网段 试题答案:D 36、以下关于信息安全保障说法中哪一项不正确,() A. 信息安全保障是为了支撑业务高效稳定的运行 B. 以安全促发展,在发展中求安全 C. 信息安全保障不是持续性开展的活动 D. 信息安全保障的实现,需要将信息安全技术与管理相结合 试题答案:C 37、在对业务连续性计划进行审计时,信息系统审计师发现尽管所有的部门都在同一座大楼中(办公

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号