网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下面那一项最有效地降低了分布式环境服务器故障引发的影响?()
A

冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)

B

集群

C

备用拔号线路

D

备用电源


参考答案

参考解析
解析: 集群就是允许两个或者多个服务器作为一个整体进行工作,这样当其中一个服务器故障时,另一个服务器就接替其工作。选项A和C的目的是减少信息通道通讯故障影响程度,而不是服务器故障。选项D在电源故障时提供一个可替代电源。
更多 “单选题下面那一项最有效地降低了分布式环境服务器故障引发的影响?()A 冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)B 集群C 备用拔号线路D 备用电源” 相关考题
考题 单选题下面哪一个不是系统实施阶段风险管理的工作内容?()A 安全测试B 检查与配置C 配置变更D 人员培训

考题 单选题下列哪些内容应包含在信息系统战略计划中?()A 已规划的硬件采购的规范B 将来业务目标的分析C 开发项目的目标日期D 信息系统不同的年度预算目标

考题 名词解释题总线

考题 单选题当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?()A 过程成熟度B 性能指标C 商业风险D 保证报告

考题 单选题信息安全工程建立工程师不需要做的工作是()。A 编写验收测试方案B 审核验收测试方案C 监督验收测试过程D 审核验收测试报告

考题 名词解释题甘特图

考题 单选题最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A 软件在Linux下按照时,设定运行时使用nobody用户运行实例B 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限D 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

考题 单选题IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是()。A 各业务部门都有适当的BCP就够了,无需其它B 建议增加、制订全企业的、综合的BCPC 确定各部门的BCP是否一致,没有冲突D 建议合并所有BCP为一个单独的全企业的BCP

考题 单选题TCSEC(橘皮书)中划分的7个安全等级中,()是安全程度最高的安全等级A A1B A2C C1D C2

考题 名词解释题风险等级

考题 单选题不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率?()A RSAB ECCC BlowfishD IDEA

考题 单选题下面哪一个被视为网络管理系统的基本特征()。A 映射网络拓扑结构的图形界面B 与互联网交互解决问题的能力C 对于棘手问题的帮助台的连通D 表格管道数据的输出能力

考题 单选题在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项?()A 具体的保证设施B 订户的总数C 同时允许使用设施的订户数量D 涉及的其他用户

考题 单选题信息系统设计师在检查一个基于服务导向架构(SOA)原理的软件应用。第一步最好是?()A 通过查阅服务知识库文档中的文档,理解应用的服务以及它们与业务流程的分配关系B 对于SAML提出的服务安全标准的使用情况进行抽样C 检查服务协议(SLA)D 审计任何单独的服务,以及它与其它服务之间的依赖关系

考题 单选题当使用一个ITF时,审计员应确保()A 生产数据用于测试B 测试数据隔离与生产数据C 使用一个测试数据生成器D 主文件根据测试数据更新

考题 单选题在变更控制中,()可以用来确保由不同用户所执行的并发变更。A 异步控制B 同步控制C 存取控制D 基线控制

考题 单选题以下哪一项不是IIS服务器支持的访问控制过渡类型?()A 网络地址访问控制B Web服务器许可C NTFS许可D 异常行为过滤

考题 单选题系统开发过程中,下面哪个阶段将会准备用户接受性测试计划?()A 可行性分析B 需求定义C 实现计划D 实现后期检查

考题 单选题有效的IT治理要求组织结构和程序确保()A 组织的战略和目标包括IT战略B 业务战略来自于IT战略C IT治理是独立的,与整体治理相区别D IT战略扩大了组织的战略和目标

考题 单选题DNS欺骗是发生在TCP/IP协议中()层的问题。A 网络接口层B 互联网网络层C 传输层D 应用层

考题 单选题在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A 企图登录到别人的帐号上B 在网络电缆上安装侦听设备,并产生错误消息C 拒绝为合法用户提供服务D 当用户键入系统口令时,进行窃听

考题 单选题如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是()。A 变更的流程是否符合预先的规定B 变更是否会对项目进度造成拖延C 变更的原因和造成的影响D 变更后是否进行了准确的记录

考题 单选题软件危机的主要原因有() ①软件本身的特点; ②用户使用不当; ③硬件可靠性差; ④对软件的错误认识; ⑤缺乏好的开发方法和手段。A ③④B ①②④C ①⑤D ①③

考题 单选题在Internet应用中使用applets,最可能的解释是:()A 它由服务器通过网络传输B 服务器没有运行程序,输出也没有经过网络传输C 改进了web服务和网络的性能D 它是一个通过网络浏览器下载的JAVA程序,由客户机web服务器执行

考题 名词解释题冷备援计算机中心

考题 单选题一个组织的IT主管已批准为一个顾问小组在会议室通过他们自己的笔记本接入互联网而安装一个无线局域网(WLAN)。防止未经授权的访问公司服务器的最好的控制措施是确保:()A 接入点上的加密已启用B 会议室网络是建立在一个分开的虚拟局域网(VLAN)上C 在顾问小组的笔记本电脑上应用了防病毒签名和最新补丁版本D 禁止了默认的用户ID并且在公司服务器上设置了强力的密码

考题 单选题以下哪一项是存储卡(memory cards)和智能卡(smart cards)之间最大的区别?()A 存储卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息B 智能卡有微处理器和集成电路用于处理数据,而存储卡有磁条用户来保存信息C 存储卡比智能卡更能防篡改D 存储卡、制造和维护起来更便宜

考题 单选题IS审计人员应在系统开发流程的哪一个阶段首次提出应用控制的问题()。A 构造B 系统设计C 验收测试D 功能说明