网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在一个在线交易处理系统中,数据的完整性是通过确保交易不是被全部执行就是完全不执行的来维持的。这种数据完整性原理被称为?()
A

隔离性

B

一致性

C

原子性

D

持久性


参考答案

参考解析
解析: 事务的原子性要求所执行的事务要么全部执行要么完全不执行。如果在交易过程中发生错误,所有的变化都必须同滚到事务最初的状态。一致性确保了数据中的数据在不同的交易过程中维持一致的状态。隔离性,确保每一个事务在执行过程中与期货事务是相对隔离的状态。持久性意味着当系统或介质发生故障时,确保已提交事务的更新不能丢失。即一旦一个事务提交,DBMS保证它对数据连中数据的改变应该是永久性的,耐得住任何系统故障。持久性通过数据库备份和恢复来保证。点评:事务的概念
更多 “单选题在一个在线交易处理系统中,数据的完整性是通过确保交易不是被全部执行就是完全不执行的来维持的。这种数据完整性原理被称为?()A 隔离性B 一致性C 原子性D 持久性” 相关考题
考题 单选题相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是()。A 增加B 减少C 保持不变D 不可预知

考题 多选题在标准GB9361-88中对各级机房都有安全要求的项目是下面哪些:()A场地选择B防火C供配电系统D火灾报警及消防措施

考题 单选题从技术上入侵检测技术可以分为()A 基于标志检测技术、基于状态检测技术B 基于异常检测技术、基于流量检测技术C 基于标志检测技术、基于异常检测技术D 基于标志检测技术、基于误用检测技术

考题 单选题Which of the following is not needed for System Accountability ?下列哪一项是系统可问责性不需要的?()A Auditing审计B Identification识别C Authorization授权D Authentication鉴别

考题 单选题windows文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的()A 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B 由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限

考题 单选题对企业内部网安全最重要的因素是()。A 监控B 加密C 认证D 过滤

考题 单选题下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?()A 系统认证和完整性,完整性,真实性和完整性,机密性和完整性B 用户认证和完整性,完整性,真实性和完整性,机密性C 系统认证和完整性,完整性,真实性和完整性,机密性D 系统认证和完整性,完整性和机密性,真实性和完整性,机密性

考题 单选题下面哪一项不属于集中访问控制管理技术?()A RADIUSB TEMPESTC TACACSD Diameter

考题 单选题以下哪项会带来固有风险,而没有明显可采取的预防控制手段:()A 尾随B 病毒C 数据欺骗D 未经授权的应用程序关闭

考题 单选题当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A 数据维护管理员B 系统故障处理员C 系统维护管理员D 系统程序员

考题 单选题软件能力成熟程度模型(CMM)标准中,第一次包括软件开发过程的是哪一级()。A 初次(第1级)B 重复(第2级)C 定义(第3级)D 优化(第5级)

考题 单选题一个组织打算购买软件包,向IS审计师征求风险评估的意见。以下哪一个是其中的主要风险()。A 得不到源代码B 没有制造商的质量认证C 缺乏供应商/客户参考D 供应商对于软件包的经验很少

考题 单选题在审计业务连续性计划期间,某信息系统审计师发现:虽然所有的部门都在同一个办公楼内办公,但是每个部门都有独立的业务连续性计划。他建议将这些业务连续一致起来,下列哪个领域该被首先统一起来:()A 撤退计划B 复原优先级C 备份存贮D 呼叫树

考题 单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A 确定是否修改经过了授权B 升级源代码副本控制C 源代码的人工审查D 在源代码中插入标记说明修改情况

考题 单选题下面哪一种是社会工程()A 缓冲器溢出B SQL注入攻击C 电话联系组织机构的接线员询问用户名和口令D 利用PKI/CA构建可信网络

考题 单选题当客户需要访问组织信息资产时,下面正确的做法是()?A 应向其传达信息安全要求及应注意的信息安全问题B 尽量配合客户访问信息资产C 不允许客户访问组织信息资产D 不加干涉,由客户自己访问信息资产

考题 单选题下列哪一些对信息安全漏洞的描述是错误的?()A 漏洞是存在于信息系统的某种缺陷B 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D 漏洞都是人为故意引入的一种信息系统的弱点

考题 单选题神经网络在检测欺骗入侵的时候是有效的,因为他们能够()。A 发现新的趋势,缘于他们的内在联系B 能够解决在大量基础培训数据不可获得的时候产生的问题C 解决需要考虑大量不同的输入的问题D 对任何曲线关系的输出假设形态

考题 单选题下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。A 铜线B 双绞线C 光缆线路D 同轴电缆

考题 单选题在多供应商网络环境中共享数据,关键是实施程序到程序的通讯。考虑到程序到程序通讯的特点,可以在环境中实施,下面哪一个是实施和维护的困难()。A 用户隔离B 远程存取控制C 透明的远程访问D 网络环境

考题 单选题下面哪一项最能保证新员工的正直性()。A 背景检查B 参考资料C bondingD 简历中的资格

考题 单选题最有效的防病毒控制是()。A 在邮件服务器上扫描e-Mail附件B 使用无毒的、清洁的、正版的光盘恢复系统C 卸掉软盘驱动器D 附有每日更新病毒库功能的在线病毒扫描程序

考题 单选题数据库管理员执行以下哪个动作可能会产生风险?()A 根据变更流程执行数据库变更B 安装操作系统的补丁和更新C 排列表空间并考虑表合并的限制D 执行备份和恢复流程

考题 单选题ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统()A 安全工程方法B 安全工程框架C 安全工程体系结构D 安全工程标准

考题 单选题在检查通信系统维护过程时,下面哪一项是在确保客户满意度的审计目标时是最不关键的()。A 确信建设图纸的修改是保存在办公室图纸的复印件B 确信支持员工有相关知识并能执行必要的维护任务C 确信PBX设备的物理安全被适当的管理D 确信所提供的计划和配置的灵活性给用户带来最小的影响

考题 单选题以下哪一项是使用计算机取证软件来作为调查(工具)的主要优势()。A 电子证据保管链B 节约时间和成本C 高效并且有效D 搜寻侵犯知识产权的能力

考题 单选题在实施对于多用户分布式应用程序的审核时,IS审计师发现在三个方面存在小的弱点()。初始参数设置不当,正在适用的弱密码,一些关键报告没有被很好的检查。当准备审计报告时,IS审计师应该()。A 分别记录对于每个发现产生的相关影响。B 建议经理关于可能的风险不记录这些发现,因为控制弱点很小C 记录发现的结果和由于综合缺陷引发的风险D 报告部门领导重视每一个发现并在报告中适当的记录

考题 单选题下面哪个在线审计技术对于早期发现错误或误报有效()。A 嵌入式审计模块B 综合测试工具C 快照D 审计钩