网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在建立连续在线监控系统时,IS审计师首先应该识别()
A

合理的目标下限

B

组织中高风险领域

C

输出文件的位置和格式

D

带来最大潜在回报的应用程序


参考答案

参考解析
解析: 暂无解析
更多 “单选题在建立连续在线监控系统时,IS审计师首先应该识别()A 合理的目标下限B 组织中高风险领域C 输出文件的位置和格式D 带来最大潜在回报的应用程序” 相关考题
考题 单选题一个企业的业务连续性计划应根据预定的标准激活,这解决了:()A 中断的持续时间B 中断的类型C 中断的概率D 中断的原因

考题 单选题Which of the following is true about a "dry pipe" sprinkler system?下列哪一项关于干式喷水灭火系统的描述是正确的?()A A .It reduces the likelihood of the sprinkler system pipes freezing.减少了喷水灭火系统的管被冻住的可能性B B .It is a substitute for carbon dioxide systems.二氧化碳灭火系统的替代品C C. It uses less water than wet pipe systems.比湿式灭火系统更节水D D .It maximizes chances of accidental discharge of water.增大的意外排水的可能性

考题 单选题下面哪个在线审计技术对于早期发现错误或误报有效()。A 嵌入式审计模块B 综合测试工具C 快照D 审计钩

考题 单选题最近一次IS审计师发现由于缺少有经验的技术人员,安全管理员作为高级计算机操作人员每天都工作到深夜。IS审计师最合适的做法是()。A 建议风险包括安全管理人员B 同意与这些警卫班一起工作作为预防控制C 建立计算机辅助审计技术发现滥用这项安排D 审查每个晚班的系统日志确定是否存在非法行为

考题 单选题对业务应用系统授权访问的责任属于()。A 数据所有者B 安全管理员C IT安全经理D 申请人的直线主管

考题 单选题关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?()A 对称加密算法更快,因为使用了替换密码和置换密码B 对称加密算法更慢,因为使用了替换密码和置换密码C 非对称加密算法的密钥分发比对称加密算法更困难D 非对称加密算法不能提供认证和不可否认性

考题 单选题测试连接两个或两个以上的系统的组件,信息从一个区域到另一个区域被称为()。A Pilot测试B 平行测试C 接口测试D 回归测试

考题 单选题确认有组织的灾难恢复,最重要的是业务连续性计划和灾难恢复计划是?()A 被存储在另一地点B 与所有用户沟通过C 定期测试D 定期升级

考题 单选题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A 强制访问控制(MAC.B 集中式访问控制(DecentralizedAccessControl)C 分布式访问控制(DistributedAccessControl)D D.自主访问控制(DA

考题 单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A 可以获得在线网络文档B 支持远程主机终端访问C 在主机间以及用户通讯中操作文件传输D 性能管理,审计和控制

考题 单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A 雇佣第二个DBA在两者之间实现职责分离B 在所有UNIX服务器上删除DBA的根访问权限C 确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D 确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

考题 单选题WAPI采用的是什么加密算法()A 我国自主研发的公开密钥体制的椭圆曲线密码算法B 国际上通用的商用加密标准C 国家密码管理委员会办公室批准的流加密标准D 国际通行的哈希算法

考题 单选题干管灭火器系统使用()。A 水,但是只有在发现火警以后水才进入管道B 水,但是水管中有特殊的防水剂C CO2代替水D 哈龙代替水

考题 单选题当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。A 对于程序库控制进行实质性测试B 对于程序库控制进行复合性测试C 对于程序编译控制的符合性测试D 对于程序编译控制的实质性测试

考题 单选题以下《关于加强政府信息系统安全和保密管理工作的通知》和《关于印发政府信息系统安全检查办法》错误的是()A 明确检查方式“以自查为主,抽查为辅”、按需求进行技术检测B 明确对信息安全工作“谁主管谁负责、谁运行谁负责、谁使用谁负责”C 明确安全管理措施和手段必须坚持管理制度和技术手段D 明确工信部具体负责组织检查

考题 单选题以下可能存在sql注入攻击的部分是()A get请求参数B post请求参数C cookie值D 以上均有可能

考题 单选题射频识别(RFID)标签容易受到以下哪种风险?()A 进程劫持B 窃听C 恶意代码D Phishing

考题 名词解释题哑终端

考题 单选题在IS部门中,下面哪一项IS审计师认为是和IS部门的短期计划最相关的()。A 资源分配B 保持技术的领先水平C 进行评估自我控制D 硬件需求评估

考题 单选题下面对于信息安全特征和范畴的说法错误的是()。A 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B 信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

考题 单选题默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A cat/var/log/secureB whoC whoamiD cat/etc/security/access.log

考题 单选题对不同的身份鉴别方法所提供的按防止重用攻击从大到小()A 仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B 口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C 口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D 口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

考题 单选题实施防火墙最容易发生的错误是()。A 访问列表配置不准确B 社会工程学会危及口令的安全C 把modem连至网络中的计算机D 不能充分保护网络和服务器使其免遭病毒侵袭

考题 单选题在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则()A 纵深防御原则B 最小权限原则C 职责分离原则D 安全性与便利性平衡原则

考题 单选题ITSEC中的F1-F5对应TCSEC中哪几个级别?()A D到B2B C2到B3C C1到B3D C2到A1

考题 单选题以下描述中不属于SSH用途的为()?A 用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B 用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C 进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障

考题 名词解释题访问权限

考题 单选题依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第()级?A 2B 3C 4D 5