网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
在企业资源管理系统的实施后审计中,IS审计师很可能()。
A
审查访问控制配置
B
接口测试评估
C
详细设计文件审查
D
系统测试评估
参考答案
参考解析
解析:
暂无解析
更多 “单选题在企业资源管理系统的实施后审计中,IS审计师很可能()。A 审查访问控制配置B 接口测试评估C 详细设计文件审查D 系统测试评估” 相关考题
考题
单选题我国的信息安全保障基本原则不是()?A
正确处理安全与发展的关系,以安全保发展,在发展中求安全B
立足国情,以我为主,坚持管理与技术并重C
强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境D
明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
考题
单选题有关危害国家秘密安全的行为的法律责任,正确的是()A
严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任B
非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C
过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D
承担了刑事责任,无需再承担行政责任和/或其他处分
考题
单选题《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:()A
规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B
设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。C
实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。D
运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。
考题
单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞。根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作()。A
风险分析B
风险要素识别C
风险结果判定D
风险处理
考题
单选题职责分离的主要目的是()?A
防止一个人从头到尾整个控制某一交易或者活动B
不同部门的雇员不可以在一起工作C
对于所有的资源都必须有保护措施D
对于所有的设备都必须有操作控制措施
考题
单选题传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?()A
相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B
TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C
TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议D
TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
考题
单选题以下对于蠕虫病毒的描述错误的是()。A
蠕虫的传播无需用户操作B
蠕虫会消耗内存或网络带宽,导致DOSC
蠕虫的传播需要通过“宿主”程序或文件D
蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
考题
单选题组织中的无线网络访问点由不能更新到更高安全性的旧访问点和较新具有高级无线安全性的访问点混合组成。IS审计师建议替换掉无法更新的旧访问点。以下哪个选项最能够证明IS审计师的建议是正确的?()A
可以承担得起具有更高安全性的访问点B
旧访问点在性能方面较差C
组织安全性的强弱取决于最弱的点D
新访问点更易于管理
考题
单选题关于网页中的恶意代码,下列说法错误的是()。A
网页中的恶意代码只能通过IE浏览器发挥作用B
网页中的恶意代码可以修改系统注册表C
网页中的恶意代码可以修改系统文件D
网页中的恶意代码可以窃取用户的机密文件
考题
单选题系统资源的命名规则对于访问控制非常重要,是因为它()。A
确保系统资源名称不模糊B
减少资源保护必要规则的数量C
确保用户访问资源的权限能够明确且唯一识别D
确保国际认定命名规则用于保护资源
考题
单选题应急响应流程一般顺序是()。A
信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B
信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C
应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D
信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
热门标签
最新试卷