网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
当实施数据仓库时,下面哪一个是最大的风险()。
A
生产系统反应时间增加
B
防止修改数据的访问控制不足
C
数据重复
D
数据没有更新或没有最新数据
参考答案
参考解析
解析:
暂无解析
更多 “单选题当实施数据仓库时,下面哪一个是最大的风险()。A 生产系统反应时间增加B 防止修改数据的访问控制不足C 数据重复D 数据没有更新或没有最新数据” 相关考题
考题
单选题在审计一个会计应用系统的内部数据完整性控制时,IS审计师发现支持该会计系统的变更管理软件中存在重大不足。审计师应采取的最合适的行为是:()A
继续测试会计应用系统控制,口头通知IT经理有关变更管理软件中的控制缺陷以及就可能的解决方案提供咨询B
完成应用程序控制的审核,但是并不报告变更管理软件中的控制缺陷,因为它不属于审核范围C
继续完成会计应用系统的测试,并且在最终的报告中加入变更软件中的控制缺陷D
停止所有的审计活动,一直到变更控制软件中的控制缺陷被解决为止
考题
单选题以下关于项目的含义,理解错误的是()A
项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力B
项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定C
项目资源指完成项目所需要的人、财、物等D
项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Time-oriented)
考题
单选题某单位在实施风险评估时,按照规范形成了若干文档,其中,()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A
《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B
《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C
《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D
《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容
考题
单选题最小特权是软件安全设计的基本原则,其应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A
软件在Linux下按照时,设定运行时使用nobody用户运行实例B
软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账户连接数据库C
软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号对日志表拥有权限。D
为了保护软件在Windows下能稳定运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误
考题
单选题在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能()。A
存储区域网络(SNA.B
网络存储高度(NAS)C
网络文件系统(NFSv2)D
通用英特网文件系统(CIFS)
考题
单选题下列对于网络认证协议(Kerberos)描述正确的是()A
该协议使用非对称密钥加密机制B
密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C
该协议完成身份鉴别后将获取用户票据许可票据D
使用该协议不需要时钟基本同步的环境
考题
单选题下面哪项将会帮助检测到入侵者在服务器系统日志里做过改动()。A
在另外一台服务器上镜像系统系统日志B
在不可重复擦写磁盘里实时复制系统日志C
对包含系统日志的目录写保护D
离岸备份系统日志
考题
单选题以下哪些模型关注与信息安全的完整性?()A
Biba模型和Bell-Lapadula模型B
Bell-Lapadula模型和Chinese Wall模型C
Biba模型和Clark-Wilson模型D
ClarK-Wilson模型和Chinese Wall模型
考题
单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A
编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B
编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC
编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300
考题
单选题下面对于Rootkit技术的解释不准确的是()。A
Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B
Rootkit是一种危害大、传播范围广的蠕虫C
Rootkit和系统底层技术结合十分紧密D
Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
考题
单选题在提高阿帕奇系统(Apache HTTP Server)系统安全性时,下面哪项措施不属于安全配置内容()?A
不在Windows下安装Apache,只在Linux和Unix下安装B
安装Apache时,只安装需要的组件模块C
不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D
积极了解Apache的安全通告,并及时下载和更新
考题
单选题以下哪一个数据传输方式难以通过网络窃听获取信息?()A
FTP传输文件B
TELNET进行远程管理C
URL以HTTPS开头的网页内容D
经过TACACS+认证和授权后建立的连接
考题
单选题Windows系统下,哪项不是有效进行共享安全的防护措施?()A
使用netshare//127.0.0.1/c$/delete命令,删除系统中的c$等管理共享,并重启系统B
确保所有的共享都有高强度的密码防护C
禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D
安装软件防火墙阻止外面对共享目录的连接
考题
单选题持续审计方法的主要优点是()。A
当处理过程开始的时候,不要求审计师就系统的可靠性收集证据B
当所有信息收集完成后,需要审计师审查并立即采取行动C
可以提高系统的安全性,当使用分时环境处理大量的交易时D
不依靠组织的计算机系统的复杂性。
考题
单选题在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()A
网络层B
表示层C
会话层D
物理层
热门标签
最新试卷