找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
注册信息安全专业人员
注册信息安全审核员(CISA)
注册信息安全审核员(CISA)
更新时间:
类别:注册信息安全专业人员
1001、
IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。
1002、
下面哪一项是对于通信组件失败/错误的控制()。
1003、
对网上交易处理系统,每秒交易量用于衡量()。
1004、
软件的监控能力用于确保()。
1005、
确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。
1006、
在基于TCP/IP的网络里,IP地址指定()。
1007、
数据库管理员已决定在数据库管理系统中禁止某些控制,以提高用户的查询性能,这有可能增加哪一项风险()。
1008、
神经网络能有效地发现欺诈,因为他们可以()。
1009、
USB端口()。
1010、
下面哪一个是最安全的防火墙系统()。
1011、
一个程序使用FirecallIDs,符合提供的操作手册,可以访问产品环境并作出非授权改变。下面哪一个
1012、
审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无
1013、
IS审计师审查机构的数据文件控制程序,发现应用于最新的文件,而重启程序恢复以前的版本。IS审计师应该
1014、
工具程序组和需要的软件模块执行机器代码应用程序版本是()。
1015、
IS审计师主要关注CRT显示器的射线泄露,因为他们可能()。
1016、
安装网络后,该组织实施了脆弱性评估工具和安全扫描工具确定潜在弱点,其中与这种工具相关的最严重的风险是
1017、
审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。
1018、
下面哪一种局域网的物理设计容易受到整体损失如果一个装置出现故障()。
1019、
以下哪一个是检测内部对于IT资源攻击的最好的控制()。
1020、
下面哪一个涉及到实施路由器和连接设备监控系统()。
1021、
下列哪些防止了数据库中的数据混乱()。
1022、
下面哪一个是最好的审计程序,以决定是否防火墙的配置符合组织的安全政策()。
1023、
分析以下哪一项最有可能使IS审计人员确定是否有非法企图获取敏感数据()。
1024、
以下哪一个是监控审计日志最大的风险()。
1025、
有大型组织的网络中,公司的供应伙伴的遍布全球的网络通讯可能增加。这种情况下网络架构应该是可以升级的。
1026、
计算机系统异常终止
1027、
访问控制
1028、
访问控制表格
1029、
访问方法
1030、
访问路径
1031、
访问权限
1032、
寻址法
1033、
地址空间
1034、
匿名文件传输协议
1035、
防病毒软件
1036、
应用层
1037、
应用程序
1038、
人工智能
1039、
异步传输模式
1040、
自动提款机
1041、
标准案例
1042、
基频
1043、
批量控制
1044、
指标
1045、
生物特征
1046、
缓冲器
1047、
总线拓扑结构
1048、
企业影响分析
1049、
企业再工程
1050、
计算机辅助软件工程
1051、
提问/回答暗号
1052、
校验数字位
1053、
电路交换网络
1054、
间接路由
1055、
同轴电缆
1056、
冷备援计算机中心
1057、
编译程序
1058、
计算机辅助审计技术
1059、
阴极射线管
1060、
复制数据库
1061、
数据字典
1062、
数据加密标准
1063、
数据安全
1064、
回拨
1065、
分布式数据处理网络
1066、
密闭干式洒水系统
1067、
编辑控制
1068、
电子数据交换
1069、
电子资金转移
1070、
电子邮件
1071、
例外报告
1072、
专家系统
1073、
光纤传输线路(光缆)
1074、
防火墙
1075、
帧中继
1076、
舞弊风险
1077、
一般计算机控制
1078、
索引顺序访问方法
1079、
信息工程
1080、
信息工程
1081、
智能终端机
1082、
局域网络
1083、
记忆数据倒出
1084、
调制解调器
1085、
开放式系统
1086、
输出分析仪
1087、
奇偶校验
1088、
被动式攻击
1089、
POS系统
1090、
代理服务器
1091、
公开密钥型密码系统
1092、
再工程
1093、
环型拓扑结构
1094、
去尾法
1095、
路由器
1096、
加密系统
1097、
智能卡
1098、
源代码
1099、
分割数据系统
1100、
假脱机系统(外围同时联机操作)
1101、
环形令牌拓扑结构
1102、
传输控制协议
1103、
计算机系统异常终止
1104、
访问控制表格
1105、
访问方法
1106、
访问路径
1107、
地址
1108、
管理控制
1109、
模拟
1110、
应用程序设计
1111、
算术逻辑单元
1112、
美国信息交换标准码
1113、
汇编器
1114、
汇编语言
1115、
非对称式密钥(公开密钥)
1116、
异步传输
1117、
属性抽样
1118、
审计目标
1119、
审计程序
1120、
审计风险
1121、
审计轨迹
1122、
鉴别、认证
1123、
备份
1124、
带宽
1125、
批处理
1126、
传输速率
1127、
二进制码
1128、
生物特征锁
1129、
桥接器
1130、
宽频(带)
1131、
总线
1132、
企业风险
1133、
逃避内标检查
1134、
中央处理单元
1135、
集中式数据处理
1136、
校验数字位
1137、
重新激活程序检查点
1138、
密文
1139、
集群控制器
1140、
通讯控制器
1141、
比较性程序
1142、
补偿性控制
1143、
完整性检查
1144、
符合性测试
1145、
全面审计
1146、
计算机顺序检验
1147、
主机控制台日志
1148、
连续的审计方式
1149、
数据控制制小组
1150、
控制部分
1151、
更正控制
1152、
关键路径法
1153、
数据库管理员
1154、
数据库管理系统
1155、
数据库规格说明
1156、
数据通讯
1157、
数据保管员
1158、
数据欺骗
1159、
数据漏失
1160、
面向数据的系统开发
1161、
数据所有者
1162、
分布式处理
1163、
译码
1164、
译码密钥
1165、
检查风险
1166、
检测性控制
1167、
拨号访问控制
1168、
哑终端
1169、
复式路由
1170、
回送检查
1171、
编辑
1172、
嵌入审计模块
1173、
数据加密法
1174、
封装
1175、
加密钥匙
1176、
最终用户计算机应用
1177、
以太网络
1178、
可执行代码
1179、
扩展式BCD交换码
1180、
字段
1181、
文件
1182、
文件格式
1183、
财务审计
1184、
韧件
1185、
格式检验
1186、
第四代语言
1187、
功能指数分析
1188、
甘特图
1189、
网络信道/网关
1190、
通用审计软件
1191、
指纹扫瞄器
1192、
硬件
1193、
杂数总计
1194、
十六进制
1195、
层次型数据库
1196、
备援地
1197、
图像处理
1198、
索引顺序文件
1199、
信息处理场所
1200、
固有风险
1201、
继承(对象)
1202、
启动程序加载
1203、
输入控制
1204、
整体服务数字网络
1205、
接口测试
1206、
网址欺骗法
1207、
不法行为
1208、
作业控制语言
1209、
固接式线路
1210、
极限检查
1211、
链接编辑器
1212、
逻辑访问控制
1213、
退出登录
1214、
登录
1215、
磁卡机读取机
1216、
磁墨字符识别
1217、
绘制关系图
1218、
掩码
1219、
主文件
1220、
重要性
1221、
微波传送
1222、
中层软件
1223、
多任务器
1224、
多任务法
1225、
网络
1226、
噪声
1227、
正规化
1228、
数值字段检查
1229、
目标码
1230、
离线文件
1231、
异地储存
1232、
作业审计
1233、
操作员主控台
1234、
光学字符识别
1235、
光学扫瞄器
1236、
数据包
1237、
平行模拟
1238、
分割文件
1239、
密码
1240、
外围设备
1241、
骑肩跟入法(跟随经授权的人员进入管制区域)
1242、
个人识别码
1243、
明文
1244、
端口
1245、
一个金融服务组织正在开发和撰写业务连续性措施。以下各项是IT审计师觉得最可能存在问题的()。
1246、
IT审计师在评估组织的软件开发过程中注意到,质量保证部门向项目管理层进行汇报。以下哪项是IT审计师觉
1247、
一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全
1248、
在检查意外事件报告中,IT审计师发现有一次,一份留在雇员桌上的重要的文件被外包的清洁工丢弃进了垃圾桶
1249、
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
1250、
下列哪项说明了企业架构的目的()。
1251、
制定IS安全政策最终是谁的责任()。
1252、
以下哪项是针对数据和系统所有权的政策定义不当所带来的最大风险()。
1253、
IT安全政策审计的主要目标是确保()。
1254、
过账
1255、
预防性控制
1256、
生产程序
1257、
生产软件
1258、
程序异常终止
1259、
计划评价与审查技术
1260、
程序流程图
1261、
程序叙述
1262、
程序目标码
1263、
项目管理
1264、
通讯协议
1265、
通讯协议转换器
1266、
队列
1267、
随机访问内存
1268、
范围检查
1269、
实时处理
1270、
合理性检查
1271、
互惠协议
1272、
记录
1273、
记录、屏幕和报表配置
1274、
冗余检查
1275、
远程作业输入
1276、
贮存库
1277、
要求建议
1278、
需求定义
1279、
反向工程
1280、
风险
1281、
风险等级
1282、
RS-232接口
1283、
运行说明
1284、
运行到运行的汇总
1285、
色拉米技术(腊肠术)
1286、
排程法
1287、
屏蔽路由器
1288、
系统开发生命周期
1289、
安全管理员
1290、
安全软件
1291、
职责分离
1292、
顺序检查
1293、
顺序文件
1294、
服务中心
1295、
吸取
1296、
软件
1297、
源代码比较程序
1298、
原始文件(凭证)
1299、
参照数据
1300、
星形配置
1301、
统计抽样
1302、
结构化程序设计
1303、
结构化查询语言
1304、
实质性测试
1305、
脉冲减弱器
1306、
对称式密钥加密法
1307、
同步传输
1308、
系统特殊出口
1309、
系统流程图
1310、
系统描述
1311、
系统软件
1312、
表格检查
1313、
磁带管理系统
1314、
远程通讯
1315、
远程处理
1316、
终端设备
1317、
起始项目
1318、
测试数据
1319、
测试生成器
1320、
测试用程序
1321、
第三方复核
1322、
拓扑学
1323、
交易
1324、
交易日志记录
1325、
天窗
1326、
不断电源
1327、
单元测试
1328、
公用程序
1329、
上传
1330、
有效性检查
1331、
增值型网络
1332、
变量抽样
1333、
校验
1334、
虚拟私有网络
1335、
虚空间访问方法
1336、
语音信件
1337、
广域网络
1338、
线路窃听
1339、
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?()
1340、
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以
1341、
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或
1342、
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准
1343、
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
1344、
下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?()
1345、
IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()
1346、
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?()
1347、
下列哪一项不属于公钥基础设施(PKI)的组件?()
1348、
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击
1349、
一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?()(1)接收者解密并获取会话密钥(
1350、
下列哪一项最好地描述了SSL连接机制?()
1351、
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加
1352、
在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?()
1353、
TACACS+协议提供了下列哪一种访问控制机制?()
1354、
下列哪一项能够被用来检测过去没有被识别过的新型攻击?()
1355、
访问控制模型应遵循下列哪一项逻辑流程?()
1356、
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
1357、
下列哪一项能够最好的保证防火墙日志的完整性?()
1358、
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
1359、
在数据中心环境中,下列哪一种灭火系统最应该被采用?()
1360、
执行一个Smurf攻击需要下列哪些组件?()
1361、
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?()
1362、
下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()
1363、
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?()
1364、
下列哪一项最准确地描述了定量风险分析?()
1365、
下列哪一项准确定义了安全基线?()
1366、
实施安全程序能够加强下列所有选项,除了:()
1367、
剩余风险应该如何计算?()
1368、
对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()
1369、
下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()
1370、
某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原
1371、
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:()
1372、
在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?()
1373、
在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?()
1374、
在通用准则(CC)中,是按照下列哪一类评测等级对产品进行评测的?()
1375、
信息安全评估保障分为七级,其中描述不正确的是:()
1376、
Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:()
1377、
信息安全技术体系架构能力成熟度分为五个级别,其中描述正确的是?()
1378、
UDP是传输层重要协议之一,哪一个描述是正确的?()
1379、
下列对XSS攻击描述正确的是:()
1380、
下列对防火墙的概念描述正确的是()
1381、
信息安全等级保护分级要求分为几级()
1382、
信息安全等级保护技术要求的三种类型是()
1383、
信息安全等级保护技术里对信息系统描述正确的是()
1384、
等级保护定级阶段主要包括哪两个步骤()
1385、
等级保护规划与设计阶段主要包括哪三个步骤()
1386、
在TCP/IP模型中应用层对应OSI模型的哪些()层:
1387、
在计算机网络地址的规范中,B类网络的子网掩码是多少位:()
1388、
下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:()
1389、
在计算机网络布线工程中T568B的线序在RJ45接头中的针脚从1-8分别是:()
1390、
BGP路由协议用哪个协议的哪个端口进行通信:()
1391、
在linux系统中用哪个命令可以查看文件和目录,显示文件的属性:()
1392、
在linux系统中磁盘分区用哪个命令:()
1393、
在linux系统中拥有最高级别权限的用户是:()
1394、
如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服
1395、
IDS和IPS的区别:()
1396、
在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网
1397、
在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):()
1398、
在标准GB9361-88中对机房的安全等级划分正确的是:()
1399、
在标准GB9361-88中对各级机房都有安全要求的项目是下面哪些:()
1400、
在电磁兼容方面应按照GB9254-1988标准,下面那些是不符合GB9254-1988标准的描述:(
1401、
关于SSE-CMM不对的描述是:()
1402、
注册信息安全专业人员(CISP)试题1.《GB/T22239-2008信息安全技术信息系统安全等级保
1403、
《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于资产分类的描述正确的是:()
1404、
《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》中对于三级防护系统中系统建设
1405、
《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评
1406、
信息安全风险评估分为自评估和检查评估两种形式。下列描述不正确的是:()
1407、
《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确
1408、
下面关于IIS错误的描述正确的是?()
1409、
以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?()
1410、
当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?()
1411、
可用性和IT服务的可持续性的最佳实践应该是:()
1412、
下列哪一项是被广泛接受,作为网络管理的关键部件?()
1413、
哪类安全产品可以检测对终端的入侵行为?()
1414、
哪种措施可以防止黑客嗅探在网络中传输的密码?()
1415、
下列那类设备可以实时监控网络数据流?()
1416、
下列措施中哪项不是登录访问控制措施?()
1417、
下列项目中,哪个是专门用于用户身份识别的?()
1418、
Bell-LaPadula安全模型主要关注安全的哪个方面?()
1419、
下面哪个角色对数据的安全负责?()
1420、
系统本身的,可以被黑客利用的安全弱点,被称为()
1421、
系统的弱点被黑客利用的可能性,被称为()
1422、
下面哪项应用不能利用SSL进行加密?()
1423、
以下哪一种备份方式在备份时间上最快?()
1424、
下面哪项是分级保护的技术标准?()
1425、
下面哪项是分级保护方案设计指南?()
1426、
下面哪项不是电磁辐射泄漏防护手段?()
1427、
分级保护是保护下面哪类系统?()
1428、
下面哪个机构是分级保护的主管单位?()
1429、
下面哪个机构是等级保护的主管单位?()
1430、
下面哪个机构是我国密码工作主管单位?()
1431、
下面哪类恶意程序可以不接触任何介质,自主传播?()
1432、
下面那类设备常用于风险分析?()
1433、
Windows操作系统的注册表运行命令是:()
1434、
安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的
1435、
电子邮件服务器支持传送加密和签名邮件需要开启()协议?()
1436、
关闭Windows网络共享功能需要关闭()服务?
1437、
活动目录中的组策略不可以应用到()
1438、
DFS加密文件系统使用的加密技术是()。
1439、
下列那一项能保证发送者的真实性和e-mail的机密性?()
1440、
认证中心CA可委托以下过程:()
1441、
下列哪种IDS将最有可能对正常网络活动产生错误警报?()
1442、
一个长期的雇员具有很强的技术背景和管理经验,申请审计部门的一个职位。是否聘用他,应基于个人的经验和:
1443、
一个组织使用ERP,下列哪个是有效的访问控制?()
1444、
在公钥基础设施(PKI)中,处理私钥安全的详细说明是?()
1445、
发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案()
1446、
我国的信息安全行政法律体系有那几部分组成?()
1447、
我国目前最主要的关于计算机信息系统安全的法规是()
1448、
《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?()
1449、
下列哪一项是预防CC攻击的有效手段:()
1450、
下列针对windows主机安全说法最准确的是()
1451、
下列网络安全说法正确的是:()
1452、
下列对虚拟专用网描述正确的是()
1453、
下列对防火墙描述正确的是()
1454、
下列关于IKE描述不正确的是()
1455、
ESP协议AH协议使用的协议号分别是()
1456、
关于IPSEC协议说法正确的是()
1457、
下列对IKE描述正确的是()
1458、
下列对防火墙技术分类描述正确的是()
1459、
IKE使用端口是()
1460、
下列对NAT与IPSEC描述正确的是()
1461、
IPSec隧道模式NAT环境下的通信端口正确的是()
1462、
IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作
1463、
防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()
1464、
防火墙在哪几种模式下()
1465、
下列对入侵检测系统描述正确的是()
1466、
入侵检测系统的分类可以分为()
1467、
入侵检测系统分为哪四个组件()
1468、
下列对安全审计涉及的基本要素说法正确的是()
1469、
下列对安全审计描述最完整的是()
1470、
下列对防火墙接口描述正确的是()
1471、
完善的签名应满足以下哪三个条件()
1472、
从技术上入侵检测技术可以分为()
1473、
下列对于IDS联动描述正确的是()
1474、
IPsec有几种工作模式分别是()
1475、
IPSEC使用的认证算法是那两种()
1476、
IPSEC使用的加密算法有()
1477、
IPSEC使用协商方式有几种分别是()
1478、
RADIUS服务器默认会用到哪些端口()
1479、
下列属于DDOS攻击的是()
1480、
下列对预防DDOS描述正确的是()
1481、
下列对防火墙硬件架构描述正确的是()
1482、
下列对防火墙部署描述正确的是()
1483、
TCP/IP协议将Internet分为五个层次分别是()
1484、
IPSECVPN与SSLVPN的区别描述正确的是()
1485、
下列对SSLVPN描述正确的是()
<<
1
2
3
最新试卷
注册信息安全审核员(CISA)