APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
52.下列选项中对信息系统审计概念的描述中不正确的是()

A、 信息系统审计,也可称作 IT 审计或信息系统控制审计

B、 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制, 审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C、 信息系统审计是单一的概念, 是对会计信息系统的安全性、有效性进行检查

D、 从信息系统审计内容上看, 可以将信息系统审计分为不同专项审计, 例如安全审计、项目合规审计、绩效审计等

答案:C

解析:解析:国家审计署定义:”信息系统审计是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。”P260 页。

注册信息安全专业人员试题
37.关于信息安全应急响应管理过程描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看题目
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看题目
11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动,并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数据进行()。并将调查结果呈送个发起者。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00a.html
点击查看题目
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e002.html
点击查看题目
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看题目
28.由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e005.html
点击查看题目
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看题目
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

52.下列选项中对信息系统审计概念的描述中不正确的是()

A、 信息系统审计,也可称作 IT 审计或信息系统控制审计

B、 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制, 审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C、 信息系统审计是单一的概念, 是对会计信息系统的安全性、有效性进行检查

D、 从信息系统审计内容上看, 可以将信息系统审计分为不同专项审计, 例如安全审计、项目合规审计、绩效审计等

答案:C

解析:解析:国家审计署定义:”信息系统审计是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。”P260 页。

注册信息安全专业人员试题
相关题目
37.关于信息安全应急响应管理过程描述不正确的是 () 。

A.  应急响应方法和过程并不是唯一的

B.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功

C.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段

D.  基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

解析:解析:一定能确保事件处理成功,过于绝对。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看答案
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

B.  不下载、不执行、不接收来历不明的软件或文件

C.  修改用户名和口令

D.  安装反病毒软件和防火墙, 安装专门的木马防治软件

解析:解析:修改用户名和口令不能防范此类攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看答案
11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动,并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数据进行()。并将调查结果呈送个发起者。

A.  现场阶段;规划阶段;准备阶段;最终分析

B.  准备阶段;规划阶段;现场阶段;最终分析

C.  规划阶段;现场阶段;准备阶段;最终分析

D.  规划阶段;准备阶段;现场阶段;最终分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00a.html
点击查看答案
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:

A.  建立环境

B.  实施风险处理计划

C.  持续的监视与评审风险

D.  持续改进信息安全管理过程

解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )

A.  报文

B.  比特流

C.  帧

D.  包

解析:解析:P330 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e002.html
点击查看答案
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。

A.  检测阶段

B.  培训阶段

C.  文档阶段

D.  报告阶段

解析:解析:一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看答案
28.由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。

A.  IPSec

B.  PP2P

C.  L2TP

D.  SSL

解析:解析:IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。P338 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e005.html
点击查看答案
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.  网络层

B.  表示层

C.  会话层

D.  物理层

解析:解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看答案
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:

A.  组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是 ISMS 审核的依据

B.  组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C.  组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D.  层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看答案
试题通小程序
试题通app下载