刷刷题-logo
logo - 刷刷题
大学职业技能刷题工具
下载APP
【简答题】
[配伍题,B型题] 0型糖原累积病()
Ⅰ型糖原累积病()
型糖原累积病()

A . A.葡萄糖-6-磷酸酶缺陷
B . B.2-1,4-葡萄糖苷酶缺陷
C . C.糖原合成酶缺陷
D . D.脱支酶缺陷
E . E.肝磷酸化酶缺陷

参考答案:
参考解析:
.
刷刷题刷刷变学霸
举一反三
在评估完它的业务流程后,一个大型组织整打算配置一个新的基于语音通话的应用。下面哪一个是最合适的实施访问控制并将可以推动语音网络运用的安全管理:()
A.
详尽的访问控制
B.
基于角色的访问控制
C.
访问控制列表
D.
网络/服务访问控制
下面哪一个信息服务提供了在某一个特定行为发生时最强的证据:()
A.
交付证据
B.
抗抵赖
C.
服从证据
D.
原始鉴定信息
IT治理最终是谁的责任:()
A.
CEO
B.
董事会
C.
IT指导委员会
D.
审计委员会
IS管理层最近打算用一个无线下部组件代替现有的无线局域网,以满足组织内日益增多的移动手持设备。这个将会使组织哪方面的危险增加:()
A.
端口扫描
B.
后门
C.
左右为难
D.
战争驾驶
安装完网络后,组织又安装了弱点评测工具和安全扫描仪来分辨可能存在的弱点。下面哪一个与这些工具相关的风险最严重:()
A.
权衡报告
B.
错误接受报告
C.
错误忽略报告
D.
详细报告
在传统系统开发生命周期中快速应用开发的最大优点是:()
A.
推动用户的参与
B.
允许较早的技术特征测试
C.
推进系统的转化
D.
减少开发的时间帧
下列哪项是一种用于缓解风险的技术?()
A.
安全和控制实务
B.
财产和责任保险
C.
审计与认证
D.
合同和服务等级协议
在最初的调查之后,IS审计员找到了理由相信欺骗可能存在。该IS审计员应当:()
A.
扩大行动以决定是否一个调查有必要。
B.
向审计委员会报告问题
C.
向最高管理层报告欺骗的可能性并询问应如何继续
D.
与外部法律顾问协商以决定应采取的行动方式
网关和邮件过滤器对一个组织是非常有价值的,因为:()
A.
保护组织不受病毒和与业务无关的材料的侵袭
B.
加大员工的表现
C.
保护组织的声誉
D.
保护组织预防法律问题及纠纷
下列哪一行介质将给电信网络提供最佳安全()
A.
宽带网络数据传输
B.
基带网络
C.
拨号
D.
专线
使用数字签名的主要原因是确保数据:()
A.
保密性
B.
完整性
C.
可用性
D.
时效性
作为IT治理的一个驱动力,IT的成本、价值和风险透明主要通过()取得:
A.
绩效测量
B.
战略定位
C.
价值交付
D.
资源管理
当评估一个组织的IS战略时,下列哪一项应被IS审计员认为是最重要的:()
A.
已被各级管理者赞成
B.
没有与IS部门初步预算区分开来
C.
遵守采购流程
D.
支持组织的业务目标
当评估一个IDS系统时,IS审计员应当最关注下列哪一项:()
A.
非威胁事件识别成威胁的数量
B.
没有系统被识别出来攻击
C.
自动工具生成的报告/日志
D.
被系统阻止的合法流量
一个工作于重要项目的技术领导离开了公司。项目经理报告了一台服务器上可疑的系统行为,该服务器全组可访问。如果这在一次司法调查中被发现,什么是最重点关注的?()
A.
系统审计日志没有启用
B.
该技术领导的登录ID仍然存在
C.
系统中安装了间谍软件
D.
系统中安装了一个木马
在审计一个WEB服务器时,IS审计员应该通过(),来关注某些个体获取未经授权访问保密信息的风险?
A.
CGI脚本
B.
EJBs
C.
JAVA小应用
D.
Web 服务
当执行一个计算机司法调查时,关于收集到的证据,一个IS审计员应当最关注:()
A.
分析
B.
评估
C.
保存
D.
发现
下列哪一项是可以用于捕捉网络用户密码的技术?()
A.
加密
B.
嗅探
C.
哄骗
D.
数据破坏
下列哪一项通常应当审计员是最可靠的证据?()
A.
第三方机构收到的验证会议资产负债表的确认信
B.
各层管理者对应用程序如期工作的担保
C.
从互联网获取的趋势数据
D.
审计人员通过各层管理人员提供的报告做出的比例分析
功能确认用于:()
A.
作为EDI交易的审计踪迹
B.
功能性地描述IS部门
C.
证明用户角色和职责
D.
作为应用软件的功能描述
当使用USB闪存盘传递保密的公司数据到一个离线位置时,一个有效的控制应该是:()
A.
用便携安全包携带闪盘
B.
向管理层担保不会丢失闪盘
C.
请求管理层用快递公司送闪盘
D.
用一个强密码加密存放数据的目录
对连接到因特网的外发数据,下面哪个模型提供最大的安全:()
A.
认证头协议加封装安全有效负载的传输模式
B.
安全套接层协议 (SSL)模式
C.
认证头协议加封装安全有效负载的管道模式
D.
3DES数据加密模式
在检查一个组织的逻辑访问安全时,下面哪个是IS审计员最关心的:()
A.
密码没有共享
B.
密码文件没有加密
C.
多余的登录帐号被删除
D.
登录帐号分配受控制
下面哪个选项有助于保证应用的便携性?()
A.
数据库导出/导入过程的核查
B.
SQL的使用
C.
存储过程/触发器的分析
D.
实体关系模型和数据库物理结构的同步
实施访问控制首先需要进行:()
A.
IS资源分类
B.
IS资源标识
C.
创建访问控制列表
D.
IS资源的识别
在C/S环境下,IS审计员检查的访问控制时首先应:()
A.
评估加密技术
B.
确认网络访问点
C.
检查认证管理系统
D.
检查应用层面的访问控制
审计员发现会议室有活动的网络端口。下面哪个是最需要确认的:()
A.
公司网络使用入侵防护系统
B.
这部分网络(会议室网络)与公司网络隔绝
C.
公司网络使用单点登陆
D.
公司网络由反病毒软件来防护
下面哪个类型的防火墙提供最大程度的控制?()
A.
筛选路由器
B.
包过滤
C.
应用网关
D.
电路网关
下面哪个选项是IS审计员最关心?()
A.
缺少成功网络攻击的报告
B.
没有将入侵尝试告之警察
C.
缺少定期检查访问权限
D.
没有将入侵告之公众
在观察一个业务继续计划的模拟,IS审计员注意到报警系统严重受到设施破坏。下列选项中,哪个是IS审计员可以提供的最佳建议:()
A.
培训救护组如何使用报警系统
B.
报警系统为备份提供恢复
C.
建立冗余的报警系统
D.
把报警系统存放地窖里
人力资源部开发一套系统使得雇员可以通过公司内网申报各种奖励。下面哪个可以保护数据的保密性?()
A.
SSL加密
B.
双因素认证
C.
加密会话cookies
D.
IP地址校验
下面哪个是时间窗管理的特性?()
A.
不适合原型或快速应用开发
B.
减少质量过程的需要
C.
防止超支和延迟交付
D.
分开系统和用户接受性测试
下面哪种协议可用来实施路由器和互联设备监控系统?()
A.
SNMP(简单网络管理协议)
B.
FTP(文件传输协议)
C.
SMTP(简单邮件传输协议)
D.
Telnet协议
在多个重要服务器的IS审计过程中,审计员想要分析审计痕迹去发现用户或系统行为的不正常。下面哪个工具是最适合的?()
A.
CASE工具
B.
嵌入式数据收集工具
C.
启发式扫描工具
D.
趋势/差异检测工具
在灾难恢复计划中,审计员的职责包括:()
A.
确认重要的应用
B.
决定外部服务提供商是否参与恢复测试
C.
观察灾难恢复测试
D.
决定建立一个恢复时间目标(RTO)的标准
在软件开发的测试阶段结束时,审计员观察一个中间软件错误没有被改正。没有任何解决这个错误的行为。审计员该:()
A.
作为一个发现报告错误及让被审计对象的仲裁委员会进一步研讨这个错误
B.
尝试解决错误
C.
建议提升问题解决层次
D.
忽视错误,因为不能获得软件错误的客观证据
为了确定谁可以有权限使用某个系统资源,审计员应该检查:()
A.
活动列表
B.
访问控制列表
C.
登录ID列表
D.
密码列表
下面那个是保证访问权限仍然有效的最佳实践?()
A.
信息所有者提供给用户访问权限
B.
确认管理与人力资源流程集成在一起
C.
信息所有者定期检查访问控制
D.
用权限列表来建立访问有效性
数字签名包含一个消息摘要是为了:()
A.
显示如果信息在传输后被改动
B.
定义加密算法
C.
确认源的标识(/身份)
D.
使得消息以数字格式传输
在检查一个企业的数据文件控制流程时,审计员发现事务处理涉及到的文件都是当前版本的,而重启流程则使用早期版本。审计员建议实施:()
A.
源文件保留
B.
数据文件安全
C.
版本使用控制
D.
一个一个检查
组织使用的应用系统为无任何经过认证的开发人员研发补丁的开源系统。以下哪种为最安全的开源软件更新方法?()
A.
重写补丁并应用
B.
检查源码并应用可用补丁
C.
开发内部补丁
D.
在应用前检查并测试对应补丁
当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此信息安全审计师应该:()
A.
不关心,可能有其他修补控制来降低风险。
B.
确保覆盖会被自动记录并接受检查。
C.
验证是否所有这些覆盖被提交给高级管理人员批准。
D.
建议不允许覆盖。
下列哪个选项是网络服务器最通常用的CGI(普通网关接口)?()
A.
传输数据到应用程序又返回到用户
B.
电影电视的电脑图像处理
C.
网络设计的用户图形界面
D.
访问个人网管域的接口
以下哪种为开发客户端应用程序时的普遍风险?()
A.
应用程序可能不会被测试和IT通用管控
B.
增加开发和维护成本
C.
增加应用程序开发时间
D.
决策可能由于当请求信息时响应效率的降低而受到削弱
当选择审计规程时,信息系统审计师应使用专业判断来确保:()
A.
充足的证据将被收集
B.
确定的所有重大缺陷将在合理的周期被更正
C.
所有材料缺陷将被鉴别
D.
审计成本将被保持在最低水平
IT指导委员会应从根本上对信息系统进行评定:()
A.
IT流程是否支持业务需求
B.
系统功能是否完善
C.
现有软件的稳定性
D.
现有技术的复杂度
密码应该满足:()
A.
安全管理员赋予首次登录
B.
由用户每隔30天进行更改
C.
经常复用以确保用户不会遗忘
D.
在屏幕上回显以确保用户输入正确
以下哪种测试方法可以确定新(或修改)系统是否能在目标环境中与已有系统无缝运行?()
A.
并行测试
B.
抽样测试
C.
接口/集成测试
D.
社会测试
数字签名需要:()
A.
签署者拥有公钥且接收者拥有私钥
B.
签署者拥有私钥且接收者拥有公钥
C.
签署者和接收者均拥有公钥
D.
签署者和接收者均拥有私钥
以下哪种能满足双重用户身份认证?()
A.
虹膜加指纹扫描
B.
终端号加全球定位系统(GPS)
C.
需要用户识别号的智能卡
D.
用户代码加密码
信息系统审计师需要对组织项目投资组合回顾的主要考虑是:()
A.
IT预算
B.
已有IT环境
C.
业务规划
D.
投资规划
评估商业连续计划效果最好的方法是:()
A.
使用适当的标准进行规划和比较
B.
之前的测试结果
C.
紧急预案和员工培训
D.
环境控制和存储站点
信息系统审计师应该对以下哪种用于检测未被授权认证的IP地址和MAC地址映射协议配置进行回顾?()
A.
Simple Object Access Protocol (SOAP)
B.
Address Resolution Protocol (ARP)
C.
Routing Information Protocol (RIP)
D.
Transmission Control Protocol (TCP)
以下哪种为自评估方法的属性?()
A.
Broad stakeholder involvement
B.
审计师为主控分析
C.
雇员参与限制
D.
策略驱动
活动排序的工具和技术有多种,工具和技术的选取由若干因素决定。如果项目经理决定在进度计划编制中使用子网络摸板,这个决策意味着( )。.
A.
该工作非常独特,在不同的阶段需要专门的网络图
B.
在现有的网络上具有可以获取的资源管理软件
C.
在项目中包含几个相同或几乎相同的内容
D.
项目中存在多条关键路径
以下对社会工程学攻击解释中最接近的是:()
A.
计算机存在逻辑错误
B.
人做出错误判断
C.
攻击者的计算机知识
D.
多种攻击技术复合
RFID标签可能会受到以下哪些方法的攻击?()
A.
绑架进程
B.
窃听
C.
恶意代码
D.
钓鱼
以下哪些互联网安全风险可能危及完整性?()
A.
窃取客户数据
B.
暴露网络配置信息
C.
浏览器木马
D.
网络窃听
以下哪项为PKI目录服务器的最佳描述?()
A.
加密网络中传送的信息
B.
对其他用户身份进行认证并提交应用程序
C.
为执行密码策略提供便利
D.
保存认证撤回列表(CRLs)
信息系统审计师通过互联网进行渗透测试时应:()
A.
评价配置
B.
检查安全设置
C.
确保病毒扫描软件在工作
D.
使用黑客工具和技术
信息系统审计师注意到组织中对于每个独立流程都有对应的商业持续计划,但缺乏全面的商业持续计划。以下哪种为最佳行动?()
A.
建议建立全面的B商业持续计划
B.
确认所有的商业持续计划是否相容
C.
接受已有商业持续计划
D.
建议建立单独的商业持续计划
信息系统审计师注意到组织中对于每个独立流程都有对应的商业持续计划,但缺乏全面的商业持续计划。以下哪种为最佳行动?()
A.
建议建立全面的B商业持续计划
B.
确认所有的商业持续计划是否相容
C.
接受已有商业持续计划
D.
建议建立单独的商业持续计划
以下哪种为依据法规管理识别资产时的最佳信息来源?()
A.
安全事件汇总
B.
原厂商最佳实践
C.
认证中心
D.
重要合同
信息系统审计师回顾组织的信息系统灾难恢复计划时应检验:()
A.
每半年演练一次
B.
周期性回顾并更新
C.
经首席执行官(CEO)认可
D.
与组织的所有部门负责人沟通
以下哪项为数据仓库设计时最为重要的考虑因素?()
A.
元数据的质量
B.
事务处理的速度
C.
数据的挥发性
D.
系统弱点
信息系统审计师回顾组织的风险估价流程时应首先:()
A.
鉴别对于信息资产威胁的合理性
B.
分析技术和组织弱点
C.
鉴别并对信息资产进行分级
D.
对潜在的安全漏洞效果进行评价
如果使用不恰当,下列哪个将是最可能的引起拒绝服务攻击呢?()
A.
路由配置和规则
B.
设计内部网络
C.
升级路由器系统软件
D.
审计测试和审查技术
在设计航空预定系统的业务连续性计划时,远程数据传输/备份的最好方法是:()
A.
同步文件进程
B.
电子链接
C.
磁盘镜像
D.
热站
发送人的公钥将通过什么进行身份验证:()
A.
证书机构
B.
数字签名
C.
数字证书
D.
注册机构
在IT开发项目中使用的商业案例文档应该保留直到:()
A.
系统生命周期结束
B.
该项目获得批准
C.
用户接受系统
D.
系统变成产品
商业应用系统访问公司的数据库,采用的方法是在在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()
A.
引入一个辅助的认证方法,如刷智能卡
B.
在应用系统中使用一个基于角色的权限访问
C.
在每个数据库交易时用户输入ID和密码
D.
在程序中设置数据库密码的有效期
虚拟专用网(VPN)提供下列哪个功能?()
A.
对网络嗅探器隐藏信息
B.
强制实施安全策略
C.
检测到网络错误和用户对网络资源的滥用
D.
制定访问规则
当检查信息系统战略时,信息系统审计师要评价信息系统战略是否支持组织的业务目标,最好通过判断信息系统是否:
A.
有所有必需的人员和设备
B.
计划跟管理战略相一致
C.
有效率地和有效地使用了设备和人员
D.
有足够充裕的能力去应对变化的形势
下面那种发送者鉴定方法是最值得信赖的?
A.
数字签名
B.
不对称加密
C.
数字证书
D.
消息鉴定码
下列哪个选项,你期望知道组织的战略计划?()
A.
测试一个新的帐户包
B.
评估信息技术
C.
在接下的一年中实行一个新项目计划系统
D.
成为产品的供应商
一个组织使用对称加密方法。下列哪种原因会导致组织改成非对称加密法?因为对称加密:
A.
提供真实性确认
B.
比非对称加密更快
C.
能导致关键管理变得困难
D.
要求相对简单的算法
制定基于风险的审计战略时,IS审计师应该风险评估,以确定:
A.
已经存在减免风险的控制
B.
找到了弱点和威胁
C.
已经考虑到了审计风险
D.
实施差异分析是恰当的
信息系统审计师了解到一个开发中的系统有12个相连的模块,并且每个数据项有10个可定义的属性列。此系统每年处理好几百万桩交易。那么审计师运用以下哪种技术最能检测出开发成果的规模?()
A.
项目评审技术(PERT)
B.
源代码行数(SLOC,单点估计方法)
C.
功能点分析
D.
百盒测试
信息系统审计师应该通过检查以下哪项内容来了解多项目管理的控制效果?()
A.
项目数据库
B.
政策文件
C.
项目组合数据库
D.
项目组织
采用自底向上的方法来制订部门政策的优点是这一政策:()
A.
是依据组织整体来制订的
B.
更可能是基于风险评估的基础之上
C.
将不会和整体公司政策相冲突
D.
确保组织内部的一致性
电子证据收集风险将最可能被电子邮件的哪种政策所减少?()
A.
销毁政策
B.
安全政策
C.
存档政策
D.
审计政策
当测试程序变更时,以下哪项是最好的抽样总体?()
A.
测试库清单
B.
源程序清单
C.
程序变更请求
D.
产品库清单
以下哪项最能有效地控制USB存储设备的使用?()
A.
发现设备时直接忽视命令的政策
B.
追踪和管理USB存储设备的软件
C.
行政上不允许使用USB接口
D.
在入口处搜索使用USB存储设备的职员
信息系统审计师可能使用以下哪种方法来检测办公分支区域的无线网络安全?()
A.
战争拨号
B.
社交工程
C.
战争驾驶
D.
密码破解
在信息系统审计的计划阶段,信息审计师的首要目标是()
A.
确定审计目标
B.
收集足够的证据
C.
设计详细测试
D.
最小化审计资源
下列加密系统哪个最适用于大量数据加密和小型设备(如智能卡)?()
A.
DES
B.
AES
C.
Triple DES
D.
RSA
信息系统审计师被委任去执行对一个应用系统进行实施后维护的检查过程。以下哪种情形将减弱信息系统审计师的独立性。审计师:()
A.
在应用系统的开发过程中实施了详细控制
B.
专门设计了一个嵌入审计模块用来审计此应用系统
C.
作为一个成员参与了此应用系统项目团队,但没有操作职责
D.
就应用系统最佳实务提供了咨询意见
当检查一个虚拟局域网(VPN)的实施时,信息系统审计师最关注以下哪一个?网络上的电脑位于:()
A.
公司内部网
B.
后备站点
C.
雇员家里
D.
公司远程办公室
信息系统审计师检查一个IT设备的外包合同时,会期望合同定义了:()
A.
硬件配置
B.
访问控制软件
C.
知识产权的所有者
D.
应用开发方法论
当实施在一个贸易伙伴的服务器上的数据通过安全套接层(SSL)加密时,以下哪个会受到关注?()
A.
组织没有控制加密
B.
消息受制于搭线窃听
C.
数据可能不能到达目的接受者
D.
通信可能不安全
当执行数据库检查时,信息系统审计师注意到数据库里的有些表没有规格化。信息系统审计师接下来应该:()
A.
推荐配置数据规格
B.
检查数据概念模型
C.
检查存储过程
D.
检查说明文件
以下哪个是缺乏适当的安全控制的表现:()
A.
威胁
B.
资产
C.
影响
D.
脆弱性
当信息系统审计师检查信息资产时,发现存储设备在持续增加,那么他应该()
A.
建议使用磁盘镜像
B.
检查备份站点的存储量是否足够
C.
检查规划管理路程
D.
建议对文件进行压缩
在对业务持续性计划进行验证时,以下哪项对于信息系统审计师来说最为重要()
A.
数据备份准时执行
B.
备份站点已签订合约,并且在需要时可以使用
C.
人员安全计划部署适当
D.
保险
当系统突然宕机时,在线电子银行交易正被发送给数据库,那么以下哪项可以最好的确保交易的完整性()
A.
数据库完整性检查
B.
有效性检查
C.
输入控制
D.
数据库应答和回拨程序
以下哪点是设施完整性测试(ITF)的优点()
A.
使用了测试数据以至于信息系统审计师无需检查交易来源
B.
定期测试无需分离测试流程
C.
测试了应用系统的有效性以及正在运行的数据
D.
需要删除测试数据
数据分类第一步应做的是()
A.
建立数据拥有者
B.
风险分析
C.
定义访问规则
D.
创建数据字典
在减少项目开发支出并且保证项目的质量情况下,以下哪项可以使项目周期缩短()
A.
功能点分析
B.
关键路径法
C.
快速应用程序开发(瀑布法)
D.
程序评估复核技术
以下哪项可以最有效确保数据被录入到远程站点()
A.
中央处理流程在应用程序执行之后进行
B.
中央处理流程在应用程序执行时进行
C.
数据传输至中央站点优先与远程站点
D.
数据传输至远程站点优先于中央站点
对称加密算法的哪一方面影响了非对称加密算法的发展()
A.
处理能力
B.
数据大小
C.
密钥分发
D.
算法的复杂性
相关题目:
打开"刷刷题APP",使用更方便
打开APP