网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
对于RTO和RPO以下错误的说法是()。
A

RTO是衡量灾难恢复时间的指标

B

RTO是指从灾难发生到业务恢复运行所经历的时间

C

RPO有效地量化了业务中断时可以允许丢失的数据量

D

RPO是衡量数据恢复的指标


参考答案

参考解析
解析: 暂无解析
更多 “单选题对于RTO和RPO以下错误的说法是()。A RTO是衡量灾难恢复时间的指标B RTO是指从灾难发生到业务恢复运行所经历的时间C RPO有效地量化了业务中断时可以允许丢失的数据量D RPO是衡量数据恢复的指标” 相关考题
考题 单选题Individual accountability does not include which of the following? 个人问责不包括下列哪一项?()A audit trails.审计跟踪B policiesprocedures.政策与程序C unique identifiers.唯一识别符D access rules.访问规则

考题 单选题以下哪一个数据编辑验证对于检查数据传输和变换是有效的()。A 范围检查B 核对数字C 有效性检查D 重复检验

考题 单选题以下关于在UNIX系统里启动与关闭服务的说法不正确的是()?A 在UNIX系统中,服务可以通过inetd进程来启动B 通过在/etc/inetd.conf文件中注释关闭正在运行的服务C 通过改变脚本名称的方式禁用脚本启动的服务D 在UNIX系统中,服务可以通过启动脚本来启动

考题 单选题windows文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的()A 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B 由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限

考题 单选题由于频繁出现燃机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A 要求所有的开发人员参加软件安全开发知识培训B 要求增加软件源代码审核环节,加强对软件代码的安全性审查C 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本D 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

考题 名词解释题硬件

考题 单选题以下哪一个是检测内部对于IT资源攻击的最好的控制()。A 检查活动日志B 检测防火墙日志C 实施安全政策D 实施适当的职责分离

考题 单选题某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?()A 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B 信息系统所承载该银行业务正常运行的安全需求C 消除或降低该银行信息系统面临的所有安全风险D 该银行整体安全策略

考题 名词解释题字段

考题 单选题对于抽样可以这样认为()。A 当相关的总体不具体或者是控制没有文档记录时,适用于统计抽样。B 如果审计师知道内部控制是强有力的,可以降低置信系数C 属性抽样通过在尽可能早的阶段停止抽样可以避免过度抽样。D 变量抽样是一种技术,用于评估某种控制或一系列相关控制的发生率。

考题 单选题关于信息安全管理体系的作用,下面理解错误的是:()A 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C 对外而言,有助于使各利益相关方对组织充满信心D 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

考题 单选题在准备灾难恢复计划时下列哪一个任务是应该最先被执行的? ()A 制定恢复策略B 进行业务影响分析(BIA)C 描述出软件系统,硬件系统和网络系统等组件D 任命恢复团队的人员、角色和等级

考题 单选题TCP/IP协议的4层概念模型是()?A 应用层、传输层、网络层和网络接口层B 应用层、传输层、网络层和物理层C 应用层、数据链路层、网络层和网络接口层D 会话层、数据链路层、网络层和网络接口层

考题 单选题信息安全管理组织说法以下说法不正确的是()?A 信息安全管理组织人员应来自不同的部门B 信息安全管理组织的所有人员应该为专职人员C 信息安全管理组织应考虑聘请外部专家D 信息安全管理组织应建立沟通、协调机制

考题 单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A 实施B 遵守C 文件D 足够(充分)

考题 单选题下面哪个是没有单独的预防控制的固有风险?()A 骑肩跟入法B 病毒C 数据欺骗D 非授权的应用关闭

考题 单选题一个实体的最佳的业务连续性战略由什么决定的?()A 最低的停机时间成本和最高的重置成本B 最低的停机时间成本总和和重置成本的总和C 最低的重置成本和最高的停机时间成本D 重置成本和停机时间成本的加总平均

考题 单选题信息安全管理的根本方法是()A 风险处置B 应急响应C 风险管理D 风险评估

考题 单选题在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项?()A 具体的保证设施B 订户的总数C 同时允许使用设施的订户数量D 涉及的其他用户

考题 单选题RSA与DSA相比的优点是什么?()A 它可以提供数字签名和加密功能B 由于使用对称密钥它使用的资源少加密速度快C 前者是分组加密后者是流加密D 它使用一次性密码本

考题 名词解释题批量控制

考题 单选题下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的?()A 设置网络连接时限B 记录并分析系统错误日志C 记录并分析用户和管理员操作日志D 启用时钟同步

考题 单选题依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A 准备B 确认C 遏制D 根除

考题 单选题下面对于X.25协议的说法错误的是()。A 传输速率可达到56KbpsB 其优点是反复的错误校验颇为费时C 其缺点是反复的错误校验颇为费时D 由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰

考题 单选题关于IT服务外包,以下哪一项是IS审计师最关心的?()A 外包业务是核心业务并且是能给带来区别于其他组织的利益的业务B 在外包合同中指定了周期性谈判的条款C 外包合同没有能够覆盖所有原安排中的业务内容D 类似的业务被外包到不止一个服务商

考题 单选题以下哪个属性不会出现在防火墙的访问控制策略配置中?()A 本局域网内地址B 百度服务器地址C HTTP协议D 病毒类型

考题 单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A 确定是否修改经过了授权B 升级源代码副本控制C 源代码的人工审查D 在源代码中插入标记说明修改情况

考题 单选题依据信息系统安全保障模型,以下哪个不是安全保证对象?()A 机密性B 管理C 过程D 人员