2011 年 CISA 模拟考试题
(针对新考纲) 培训资料,请勿外泄
1、对 IT 部门的战略规划流程/程序的最佳描述是:
选项: A、依照组织大的规划和目标,IT 部门或都有短期计划,或者有长期计划 B、IT 部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务 要求的优先顺序的程序 C、IT 部门的长期规划应该认识到组织目标、技术优势和规章的要求 D、IT 部门的短期规划不必集成到组织的短计划内,因为技术的发展对 IT 部门的规划的推 动,快于对组织计划的推动 参考答案:C
2、用户对应用系统验收测试之后,IS 审计师实施检查,他(或她)应该关注的重点 选项: A、确认测试目标是否成文 B、评估用户是否记载了预期的测试结果 C、检查测试问题日志是否完整 D、确认还有没有尚未解决的问题 参考答案:D
3、某 IS 审计人员需要将其微机与某大型机系统相连, 该大型机系统采用同步块数据传输通讯, 而微机只支持异步 ASCII 字符数据通讯。为实现其连通目标,需为该 IS 审计人员的微机增 加以下哪一类功能? 选项: A、缓冲器容量和并行端口 B、网络控制器和缓冲器容量 C、并行端口和协议转换 D、协议转换和缓冲器容量 参考答案:D
4、在关于外部信息系统服务的合同的以下条款中,IS 审计师最不关心
的是哪项? 选项: A、程序和文件的所有权 B、应有的谨慎和保密声明 C、灾难情况下外包人的持续服务 D、供货商使用的计算机硬件的详尽描述 参考答案:D
5、WEB 服务器的逆向代理技术用于如下哪一种情况下?
选项: A、HTTP 服务器的地址必须隐藏 B、需要加速访问所有发布的页面 C、为容错而要求缓存技术 D、限制用户(指操作员的带宽) 参考答案:A
6、以下哪一种图像处理技术能够读入预定义格式的书写体并将其转换为电子格式? 选项: A、磁墨字符识别(MICR) B、智能语音识别(IVR) C、条形码识别(BCR) D、光学字符识别(OCR) 参考答案:D 7、能力计划流程的关键目标是确保: 选项: A、可用资源的完全使用 B、将新资源及时添加到新的应用系统中 C、可用资源的充分和有效的利用 D、资源的利用率不低于 85% 参考答案:C
8、在评估计算机预防性维护程序的有效性和充分性时,以下哪一项能为 IS 审计人员提供最大 的帮助? 选项: A、系统故障时间日志 B、供应商的可靠性描述 C、预定的定期维护日志 D、书面的预防性维护计划表 参考答案:A
9、下面哪一句涉及包交换网络的描述是正确的? 选项: A、目的地相同的包穿过网络的路径(或称为:路径)相同 B、密码/口令不能内置于数据包里
C、包的长度不是固定的,但是每个包内容纳的信息数据是一样的 D、
数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关 参考答案:D
10、分布式环境中,服务器失效带来的影响最小的是: 选项: A、冗余路由 B、集群 C、备用电话线 D、备用电源 参考答案:B
11、大学的 IT 部门和财务部(FSO,financial services office)之间签有服务水平协议(SLA) , 要求每个月系统可用性超过 98%。财务部后来分析系统的可用性,发现平均每个月的可用 性确实超过 98%,但是月末结账期的系统可用性只有 93%。那么,财务部应该采取的最佳 行动是: 选项: A、就协议内容和价格重新谈判 B、通知 IT 部门协议规定的标准没有达到 C、增购计算机设备等(资源) D、将月底结账处理顺延 参考答案:A
12、在审查 LAN 的实施时 IS 审计人员应首先检查: 选项: A、节点列表 B、验收测试报告 C、网络结构图 D、用户列表 参考答案:C 13、数据库规格化的主要好处是: 选项: A、在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复) B、满足更多查询的能力 C、由多张表实现,最大程度的数据库完整性 D、通过更快地信息处理,减小反应时间 参考答案:A
14、在审查一个大型数据中心期间,IS 审计人员注意到其计算机操作员同时兼任备份磁带管理 员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的? 选项: A、计算机操作员兼任备份磁带库管理员 B、计算机操作员兼任安全管理员 C、计算机操作员同时兼任备份磁带库管理管理员和安全管理员 D、没有必要报告上述任何一种情形 参考
答案:B
15、在数据库应用系统的需求定义阶段,性能被列为优先要求。访问数据库管理系统(DBMS) 文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能? 选项: A、存储区域网络(SAN,Storage area network) B、网络接入存储(NAS,Network Attached Storage) C、网络文件系统(NFS v2,Network file system) D、通用互联网文件系统(CIFS,Common Internet File System) 参考答案:A
16、以下哪一项有助于检测入侵者对服务器系统日志的改动? 选项: A、在另一台服务器镜像该系统日志 B、在一块一次写磁盘上同时复制该系统日志 C、将保存系统日志的目录设为写保护 D、异地保存该系统日志的备份 参考答案:B
17、 对于防止系统的弱点或漏洞被利用(或攻击) ,下成哪一种是最好的方法? 选项: A、日志检查 B、防病毒措施 C、入侵监测 D、补丁管理 参考答案:D
18、检查外包计算机中心的服务等级协议(SLA)时,IS 审计师应该首先确定: 选项: A、将获得的服务价格在合理的范围内 B、协议中指定了安全机制C、协议中确定的服务符合业务需求 D、协议中允许 IS 审计师审计对计算机中心的访问 参考答案:C
19、以下哪一项可以在不同网络之间 e-mail 格式,从而使 e-mail 可以在所有网络上传播? 选项: A、网关 B、协议转换器 C、前端通讯处理机 D、集中器/多路选择器 参考答案:A
20、代码签名的目的是确保: 选项: A、软件没有被后续修改 B、应用
程序可以与其他已签名的应用安全地对接使用 C、应用(程序)的签名人是受到信任的 D、签名人的私钥还没有被泄露 参考答案:A 21、IS 审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执 行了一半就出错了, 但是没有回滚整个事务。 那么, 这种情况违反了事务处理特性的哪一项? 选项: A、一致性 B、独立性 C、持续性 D、原子性 参考答案:D
22、 以下哪一种网络配置结构能使任意两台主机之间均有直接连接? 选项: A、总线 B、环型 C、星型 D、全连接(网状) 参考答案:D 23、对以下哪一项的分析最有可能使 IS 审计人员确定有未被核准的程序曾企图访问敏感数据?选项: A、异常作业终止报告 B、操作员问题报告 C、系统日志 D、操作员工作日程安排 参考答案:C
24、电子商务环境中降低通讯故障的最佳方式是: 选项: A、使用压缩软件来缩短通讯传输耗时 B、使用功能或消息确认(机制) C、利用包过滤防火墙,重新路由消息 D、租用异步传输模式(ATM)线路 参考答案:D
25、检查用于互联网 Internet 通讯的网络时,IS 审计应该首先检查、确定: 选项: A、是否口令经常修改 B、客户/服务器应用的框架 C、网络框架和设计 D、防火墙保护和代理服务器 参考答案:C
26、 以下哪一项是针对部件通讯故障/错误的控制? 选项: A、限制操作员访问和维护审计轨迹 B、监视并评审系统工程活动 C、配备网络冗余 D、建立接触网络传输数据的物理屏障 参考答案:C
27、 规划并监控计算机资源,以确保其得到有效利用的是: 选项: A、