网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以下哪项确保了灾难事件中所有交易的可用性?()
A

每小时向异地站点提供交易数据磁带

B

每天向异地站点提供交易数据磁带

C

转存交易到多个存储装备

D

实时传输交易到异地站点


参考答案

参考解析
解析: 确保所有交易的有效性的唯一途径是将交易信息实时传输到一个异地设备。选项A和B都不是实时的,不可能包括所有交易信息。选项C不能确保异地站点的可用性。
更多 “单选题以下哪项确保了灾难事件中所有交易的可用性?()A 每小时向异地站点提供交易数据磁带B 每天向异地站点提供交易数据磁带C 转存交易到多个存储装备D 实时传输交易到异地站点” 相关考题
考题 单选题在软件开发的测试阶段结束时,IS审计师观察到一个中间软件错误没有被改正。没有采取措施解决这个错误。IS审计师该:()A 报告这个错误,让被审计对象的仲裁委员会进行一步研讨这个错误B 尝试解决错误C 建议提升问题级别D 忽视错误,因为不能获得软件错误的客观证据

考题 单选题下面哪种病毒类型当他们在传播时改变自己的特征()A 隐形病毒B 寄生病毒C 多态病毒D 引导扇区病毒

考题 单选题下列哪项有助于制定一个有效的业务连续性计划?()A 文档分发给有关各方B 计划包含所有用户部门C 高层管理者的批准D 外部信息系统审计师对BCP实施审计

考题 单选题以下哪一项有利于程序维护?()A 强内聚/松藕合的程序B 弱内聚/松藕合的程序C 强内聚/紧藕合的程序D 弱内聚/紧藕合的程序

考题 单选题信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()A 机构内部人员B 外部专业机构C 独立第三方机构D 以上皆可

考题 单选题当检查硬件维护程序时,IS审计师应该评估是否()A 所有未计划的维护都按照时间表维护了B 和历史趋势相一致C 已经被信息系统委员会同意D 程序与供应商说明书一致

考题 单选题从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是:()A 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能B 系统管理员可以剥夺和恢复超级用户的某些权能C 进程可以放弃自己的某些权能D 当普通用户的某些操作设计特权操作时,仍然通过setuid实现

考题 单选题降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()A 在网络上部署防火墙B 对网络上传输的数据进行加密C 制定机房安全管理制度D 购买物理场所的财产保险

考题 单选题某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是()A FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统B FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解C FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题D FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全

考题 单选题存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点?()A 提高性能,应用程序不用重复编译此过程B 降低用户查询数量,减轻网络拥塞C 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D 可以控制用户使用存储过程的权限,以增强数据库的安全性

考题 单选题以下哪种无线加密标准中哪一项的安全性最弱?()A WepB wpaC wpa2D wapi

考题 单选题利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。A 重用、重放、重演(replay)B 暴力攻击C 解密D 假装、模仿

考题 单选题下列哪个不是软件缺陷(漏洞)的来源()A 对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略B 对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计C 软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制D 在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制

考题 单选题IS审计人员在应用开发项目的系统设计阶段的首要任务是()A 商定明确详尽的控制程序B 确保设计准确地反映了需求C 确保初始设计中包含了所有必要的控制D 劝告开发经理要遵守进度表

考题 单选题《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A 中国B 美国C 俄罗斯D 欧盟

考题 单选题代码签名的目的是确保()A 软件没有被后续修改B 应用程序可以与其它已签名的应用安全地对接使用C 应用(程序)的签名人是受到信任的D 签名人的私钥还没有被泄露

考题 单选题以下哪一项不是信息安全风险分析过程中所要完成的工作()A 识别用户B 识别脆弱性C 评估资产价值D 计算机安全事件发生的可能性

考题 单选题定义ISMS范围时,下列哪项不是考虑的重点?()A 组织现有的部门B 信息资产的数量与分布C 信息技术的应用区域D IT人员数量

考题 单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,(计算机信息系统国家联网保密管理规定)是由下列哪个部门所指定的?()A 公安部B 国家保密局C 信息产业部D 国家密码管理委员会办公室

考题 单选题库控制软件的目标是之一是允许()。A 程序员访问产品源代码和目标数据库B 批量程序升级C 操作员在测试完成之前升级控制库和产品版本D 只读方式获取源代码

考题 单选题某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应()。A 报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的B 核实用户的访问权限是基于用所必需原则的C 建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D 建议终止用户的活动日志能被定期审查

考题 单选题当评价组织的IS战略时候,下面哪一项IS审计师认为是最重要的()。A 获得一线管理人员linemanagement的支持B 不能与IS部门初步预算有差异C 遵守采购程序D 支持该组织的业务目标

考题 单选题下面哪一项不是虚拟专用网络(VPN)协议标准()A 第二层隧道协议(L2TP)B Internet安全性(IPSEC)C 终端访问控制器访问控制系统(TACACS+)D 点对点隧道协议(PPTP)

考题 单选题当曾经用于存放机密资料的PC在公开市场出售时()。A 对磁盘进行消磁B 对磁盘低级格式化C 删除数据D 对磁盘重整

考题 单选题检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定()A 是否口令经常修改B 客户/服务器应用的框架C 网络框架和设计D 防火墙保护和代理服务器

考题 单选题以下哪一项是针对部件通讯故障/错误的控制()。A 限制操作员访问和维护审计轨迹B 监视并评审系统工程活动C 配备网络冗余D 建立接触网络传输数据的物理屏障

考题 单选题下列哪一项代表缺乏充分的安全控制?()A 威胁B 资产C 影响D 漏洞

考题 单选题下列说法满足信息系统安全官关于安全控制有效性的目标()。A 基于风险分析的结果构成完整的控制需求B 控制已经被测试C 给予风险分析的结构构成安全控制的详细要求D 控制可重现地被测试