2024年度黑龙江省注册信息安全专业人员试题及答案六

上传人:h****0 文档编号:378481663 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.33KB
返回 下载 相关 举报
2024年度黑龙江省注册信息安全专业人员试题及答案六_第1页
第1页 / 共24页
2024年度黑龙江省注册信息安全专业人员试题及答案六_第2页
第2页 / 共24页
2024年度黑龙江省注册信息安全专业人员试题及答案六_第3页
第3页 / 共24页
2024年度黑龙江省注册信息安全专业人员试题及答案六_第4页
第4页 / 共24页
2024年度黑龙江省注册信息安全专业人员试题及答案六_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度黑龙江省注册信息安全专业人员试题及答案六》由会员分享,可在线阅读,更多相关《2024年度黑龙江省注册信息安全专业人员试题及答案六(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度黑龙江省注册信息安全专业人员精选试题及答案六一单选题(共60题)1、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的,() A. 自动软件管理 B. 书面化制度 C. 书面化方案 D. 书面化标准 试题答案:A 2、在组织内实施IT治理框架时,最重要的目标是()。 A. IT与业务目标相一致 B. 可说明性 C. IT价值实现 D. 增加IT投资回报 试题答案:A 3、以下对“信息安全风险”的描述正确的是()。 A. 是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险 B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C. 是来自外部的威胁利

2、用了系统自身存在的脆弱性作用于网络形成风险 D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险 试题答案:A 4、降低企业所面临的信息安全风险的手段,以下说法不正确的是(), A. 通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷 B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性 C. 建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击 D. 通过业务外包的方式,转嫁所有的安全风险责任 试题答案:D 5、以下行为不属于违反国家保密规定的行为:()。 A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B. 通过普通邮政等无保

3、密措施的渠道传递国家秘密载体 C. 在私人交往中涉及国家秘密 D. 以不正当手段获取商业秘密 试题答案:D 6、IT平衡记分卡是IT治理工具,用于监测不同于()。 A. 财务成果 B. 客户满意 C. 内部过程改进 D. 创新能力. 试题答案:A 7、下面哪一项不是ISMS Check阶段的工作,() A. 安全事件响应 B. 安全内部审核 C. 管理评审 D. 更新安全计划 试题答案:A 8、在信息系统安全中,暴露由以下哪两种因素共同构成的,() A. 攻击和脆弱性 B. 威胁和攻击 C. 威胁和脆弱性 D. 威胁和破坏 试题答案:A 9、许多组织要求雇员参加强制性休假一个星期或更长时间,该

4、活动的目的是,() A. 保持员工良好的生活质量 B. 减少雇员的不当或违法行为的机会 C. 提供适当的交叉培训的机会 D. 防止员工休每次假只休一天而造成的潜在破坏 试题答案:B 10、以下对跨站脚本攻击(XSS)的解释最准确的一项是()。 A. 引诱用户点击虚假网络链接的一种攻击方法 B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C. 一种很强大的木马攻击手段 D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的 试题答案:D 11、系统测试的主要目的是()。 A. 测试设计产生的控制总数 B. 判断系统的文档是否准确 C. 评估系统功能 D. 确保系统操作

5、熟悉新制度 试题答案:C 12、下面哪一项是对于通信组件失败/错误的控制()。 A. 限制操作访问,维护审计轨迹 B. 监督和审查系统活动 C. 提供网络冗余 D. 确定数据通过网络传输的物理屏障 试题答案:C 13、审核在实施审核时,所使用的检查表不包括的内容有()。 A. 审核依据 B. 审核证据记录 C. 审核发现 D. 数据收集方法和工具 试题答案:C 14、如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类() A. 个人网银系统和用户之间的双向鉴别 B. 由可信第三方完成的用户身份鉴别 C. 个人网银系统对用户身份的单向鉴别 D. 用户对个人网银系

6、统合法性的单向鉴别 试题答案:C 15、信息系统审计师发现企业架构(EA)是采取最近当前状态的组织。不过,该组织已启动了一个独立的项目开展优化未来状态。信息系统审计师应该,() A. 建议单独的项目应尽快完成 B. 在审计报告中作为一个结论来报告这个问题 C. 推荐采用的Zachmann架构 D. 重新审核,把单独项目包括在新的范围内 试题答案:B 16、在国家标准信息系统灾难恢复规范中,根据()要素。将灾难恢复等级划分为()级。 A. 7,6 B. 6,7 C. 7,7 D. 6,6 试题答案:A 17、热站在何时作为恢复战略实施()。 A. 灾难的容忍程度低时 B. 恢复点目标(RPO)高

7、时 C. 恢复时间目标(RTO)高时 D. 灾难的容忍程序高时 试题答案:A 18、中华人民共和国计算机信息系统安全保护条例是由哪个部门颁布的,() A. 保密局 B. 国务院 C. 公安部 试题答案:B 19、以下哪个不属于信息安全的三要素之一,() A. 机密性 B. 完整性 C. 抗抵赖性 D. 可用性 试题答案:C 20、一旦组织已经完成其所有关键业务的业务流程再造(BPR),IS审计人员最有可能集中检查() A. BPR实施前的处理流程图 B. BPR实施后的处理流程图 C. BPR项目计划 D. 持续改进和监控计划 试题答案:B 21、当一个程序样本被选中要确定源代码和目标代码的版

8、本一致性的问题时,审计人员会用下面哪一种测试方法()。 A. 对于程序库控制进行实质性测试 B. 对于程序库控制进行复合性测试 C. 对于程序编译控制的符合性测试 D. 对于程序编译控制的实质性测试 试题答案:C 22、关于商用密码管理条例,正确的是() A. 商用密码技术属于国家机密 B. 商用密码可以对涉及国家秘密内容的信息进行加密保护 C. 国家对商用密码产品的科研、生产、销售和使用实行认证管理 D. 国内用户可以使用自行研制的或者境外生产的密码产品 试题答案:A 23、作为一个组织第一次建立业务连续计划时,最为重要的一个环节是()。 A. 制定业务连续策略 B. 进行业务影响分析 C.

9、 进行灾难恢复演练 D. 建立一个先进的灾备系统 试题答案:B 24、最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个,() A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例 B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库 C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限 D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系

10、统运行正常,不会因为权限不足产生运行错误 试题答案:D 25、人力资源的副总裁要求审计确定上一年度工资发放中多付报酬的部分,这种情况下最好使用下面哪一种审计技术()。 A. 测试数据 B. 通用审计软件 C. ITF综合测试法 D. 嵌入审计模块 试题答案:B 26、LINUX系统的/etc目录从功能上看相当于windows的哪个目录,() A. program files B. windows C. system volume information D. TEMP 试题答案:B 27、在线(处理)系统环境下,难以做到完全的职责分工时,下面哪一个职责必须与其他分开()。 A. 数据采集和录入

11、 B. 授权/批准 C. 记录 D. 纠错 试题答案:B 28、关于信息安全保障,下列说法正确的是() A. 信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心 B. 信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要 C. 信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 D. 以上说法都正确 试题答案:A 29、当一个电子商务应用程序在LAN上运行并处理电子资金转帐(EFT)与订单时,可以防止数据完整性或机密性丢失的最佳操作是什么,

12、() A. 使用虚拟专用网络(VPN)通道传输数据 B. 在应用程序中启用数据加密 C. 审计网络的访问控制 D. 记录访问列表的所有更改 试题答案:A 30、有效的IT治理要求组织结构和程序确保() A. 组织的战略和目标包括IT战略 B. 业务战略来自于IT战略 C. IT治理是独立的,与整体治理相区别 D. IT战略扩大了组织的战略和目标 试题答案:D 31、下列哪个控制可以最有效地发现网络传输错误,() A. 奇偶校验 B. 同送检查 C. 块总数校验 D. 循环冗余码校验 试题答案:D 32、某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响

13、业务运行效率,其根本的原因是() A. 设计方技术能力不够 B. 没有参照国家相关要求建立规划设计 C. 没有和用户共同确立安全需求 D. 没有成熟实施团队和实施计划 试题答案:C 33、在网上交易处理系统中,保持数据的完整性是通过确保交易或者完全执行或者完全不执行。数据完整性的这一原则被称为()。 A. 孤立 B. 一致性 C. 原子性 D. 耐久性 试题答案:C 34、对于RTO和RPO以下错误的说法是()。 A. RTO是衡量灾难恢复时间的指标 B. RTO是指从灾难发生到业务恢复运行所经历的时间 C. RPO有效地量化了业务中断时可以允许丢失的数据量 D. RPO是衡量数据恢复的指标 试题答案:D 35、在制定以下哪一项时,包括高层管理人员参与是最重要的()。 A. 战略计划 B. IS政策 C. IS程序 D. 标准和指南 试题答案:A 36、以下哪些是可能存在的威胁因素,() A. 设备老化故障 B. 病毒和蠕虫 C. 系统设计缺陷 D. 保安工作不得力 试题答案:B 37、在信息系统审计中,信息信息系统审计员发现企业总部使用了一个无线网络。什么是审计人员首要应该检查的事情,() A. 建筑外信号的强度 B. 配置设置或参数设置 C. 连接的客户数量 D. IP地址分配机制 试题答案:B 38、下面哪一种属于网络上的被动攻击()

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号