- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息系统审计师考试试题及答案
一、单项选择题(每题1分,共30题)
1.在信息系统治理中,以下哪项是董事会的核心职责?
A.制定具体的IT操作流程
B.审批IT战略与投资计划
C.执行日常系统维护
D.设计用户访问权限矩阵
答案:B
解析:董事会的核心职责是监督IT战略与企业目标的一致性,审批重大IT投资和战略规划;具体操作流程、维护和权限设计属于管理层或执行层职责。
2.某企业采用COBIT2019框架进行IT治理,其“评估、指导与监控(EDM)”域的核心目标是?
A.确保IT服务符合成本效益
B.监督IT战略执行与绩效
C.优化系统开发流程
D.管理第三方服务提供商风险
答案:B
解析:COBIT2019的EDM域聚焦于治理层面,包括评估IT与业务目标的一致性、指导战略执行、监控绩效与合规性。
3.以下哪项属于定量风险评估的典型方法?
A.德尔菲法
B.情景分析
C.蒙特卡洛模拟
D.风险矩阵
答案:C
解析:定量评估通过数值量化风险,蒙特卡洛模拟利用概率模型计算潜在损失;德尔菲法、情景分析、风险矩阵多为定性或半定量方法。
4.在系统开发生命周期(SDLC)的需求分析阶段,审计师应重点关注?
A.代码测试覆盖率
B.需求文档的可追溯性
C.硬件配置合理性
D.系统上线后的用户培训计划
答案:B
解析:需求分析阶段的核心是确保需求明确、可验证且与业务目标一致,可追溯性(需求到设计、测试的关联)是关键控制点。
5.某银行核心交易系统采用双因素认证(2FA),以下哪项是审计师应关注的控制缺陷?
A.短信验证码作为第二因素
B.硬件令牌作为第二因素
C.生物识别(如指纹)作为第二因素
D.动态密码器作为第二因素
答案:A
解析:短信验证码易受SIM卡克隆、钓鱼攻击影响,安全性低于硬件令牌、生物识别或动态密码器,属于高风险的2FA实现方式。
6.对于数据库管理系统(DBMS)的审计,以下哪项是确保数据完整性的关键控制?
A.定期备份日志文件
B.实施行级访问控制
C.启用事务日志和回滚机制
D.限制DBA账户的远程登录
答案:C
解析:事务日志和回滚机制(如ACID特性中的原子性和持久性)直接保障数据在异常中断后的完整性;备份日志是恢复手段,访问控制是保密性控制。
7.在IT服务连续性管理(ITSCM)审计中,以下哪项最能反映恢复能力的有效性?
A.灾难恢复计划(DRP)的文档完整性
B.最近一次灾难恢复演练的成功比例
C.备用数据中心的地理位置距离
D.关键业务流程的RTO(恢复时间目标)设定
答案:B
解析:演练的成功比例直接验证计划的可执行性和团队的响应能力;文档、地理位置、RTO设定是计划要素,但未经验证的执行效果无法确认恢复能力。
8.某企业部署了入侵检测系统(IDS),审计师发现其仅记录警报但未触发自动阻断,这可能导致?
A.误报率升高
B.漏报率升高
C.攻击持续时间延长
D.日志存储成本增加
答案:C
解析:IDS的主动阻断功能可及时终止攻击,仅记录不阻断会导致攻击持续,扩大影响;误报/漏报与检测规则相关,日志成本与存储策略相关。
9.在云计算环境审计中,以下哪项属于“责任共担模型”中客户的责任?
A.物理服务器的环境控制
B.虚拟机(VM)的操作系统补丁
C.数据中心的网络防火墙
D.云服务提供商(CSP)的员工背景调查
答案:B
解析:客户负责其托管资源(如VM、应用、数据)的安全,包括操作系统补丁;物理环境、网络防火墙、CSP员工管理属于CSP责任。
10.某企业采用区块链技术存储交易记录,审计师应重点验证的控制是?
A.区块哈希值的不可篡改性
B.节点数量的分布情况
C.共识算法的能源消耗
D.智能合约的代码行数
答案:A
解析:区块链的核心价值在于数据防篡改,审计需验证哈希值的生成与存储机制是否确保历史记录不可修改;节点数量、能耗、代码行数非关键控制。
11.以下哪项是信息系统审计中“穿行测试”的主要目的?
A.评估控制的设计有效性
B.验证控制的运行有效性
C.计算控制的缺陷率
D.确定控制的关键程度
答案:A
解析:穿行测试通过追踪一笔或若干笔业务全流程,确认控制措施是否在设计层面覆盖了风险点;运行有效性需通过实质性测试(如抽样测试)验证。
12.某企业实施数据脱敏,对客户
您可能关注的文档
最近下载
- 24.XX银行_信息科技外包服务中断应急预案管理办法.doc VIP
- 学习贯彻《关于加强党的作风建设论述摘编》PPT:持之以恒推进作风建设常态化长效化,保持党的先进性和纯洁性(附文稿).pptx VIP
- 绍兴续志1994—2005湖塘街道资料长篇.doc
- 快乐汉语第一册第二课.pptx VIP
- ISO8502-3喷砂后钢板表面灰尘清洁度标准.pdf
- 牛津译林版英语九年级上册9AReading &Task中文翻译口语材料.docx VIP
- 初中历史教师如何应对学生的个别差异.pptx VIP
- 部编版四年级语文上册期中自主综合测试 (基础卷)(含答案).docx VIP
- 人教版七年级上册期中模拟试题(Starter Units 1-Units4)(含答案).docx VIP
- 嵌入式软件工程师招聘条件.pdf VIP
原创力文档


文档评论(0)