单选题在审查会计系统的转换过程时,IS审计师应该首先确认存在()。A控制总数检查B确认检查C完整性检查D限制检查

单选题
在审查会计系统的转换过程时,IS审计师应该首先确认存在()。
A

控制总数检查

B

确认检查

C

完整性检查

D

限制检查


参考解析

解析: 暂无解析

相关考题:

单选题下列情况中的哪种将增加发生舞弊的可能性?()A应用程序员正实施生产程序的变更B应用程序员正实施测试程序的变更C操作支持人员正在运行批变更日程表D数据库管理员正在变更数据结构

单选题为了协助企业计划IT投资,信息系统审计员应建议使用()。A项目管理工具B面向对象结构C战术计划D企业构架

单选题以下几种VPN技术使用数据加密技术的是哪一个?()AMPLS VPNBSSL VPNCL2TP VPNDGRE VPN

单选题在灾难后恢复数据,如下哪个是最好的有效备份和恢复流程指标?()A恢复组成员是可供使用B恢复时间目标(RTO)是契合的C备份磁带库是最恰当维护的D备份磁带是被完整的恢复到一个轮替站点

单选题为降低成本并提高外包的服务水平,外包应该包括以下哪些合同条款()。A操作系统和软硬件更新的周期B共同分享由于提高绩效获得的收益C违规处罚D费用和可变成本

单选题DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全特性的描述()。A比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致B将交换机端口划分为信任端口和非信任端口两类C限制端口被允许访问的MAC地址的最大条目D对端口的DHCP报文进行限速

单选题要从网络攻击中恢复,以下哪项措施最重要?()A简历事故应对团队B动用网络取证调查员C执行业务连续性计划D归档保险理赔文件

名词解释题文件格式

单选题Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求对下列哪项实施物理安全控制?()Aevacuation procedures 撤离步骤Bincoming hardware 硬件搬入Ccontingency conditions 应急条件Dunauthorized personnel access 未经授权的人员访问

单选题缺乏足够的安全控制是一个()。A威胁B资产C影响D脆弱性

单选题企业里有个混合访问点不能升级其安全强度,而新的访问点具有高级无线安全特性。IS审计师建议用新的访问点替换老的混合访问点,下面哪一个选项支持IS审计师的建议的理由最为充分()。A新的访问点具有更高的安全强度B老的访问点性能太差C整个企业网络的安全强度,就是其最为薄弱之处的安全强度D新的访问点易于管理

单选题下列哪项是多级安全策略的必要组成部分?()A主体、客体的敏感标签和自主访问控制B客体敏感标签和强制访问控制C主体的安全凭证、客体的安全标签和强制访问控制D主体、客体的敏感标签和对其“系统高安全模式”的评价

单选题IS审计师对软件使用和许可权进行审计,发现大量的PC安装了未授权的软件。IS审计师应该采取下面哪种行为()。A个人擅自删除所有未授权软件拷贝B通知被审计人员非授权软件的情况,并确认删除C报告使用未经授权软体的情况,并需要管理层避免这种情况重复发生D不采取任何行动,因为这是一个公认的惯例和做法,业务管理部门负责监督这种使用

单选题你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这办公的员工请维修工来把窗户修好。你离开后,没有再过问这事。这件事的结果对与持定脆弱性相关的威胁真正出现的可能性会有什么影响?()A如果窗户被修好,威胁真正出现的可能性会增加B如果窗户被修好,威胁真正出现的可能性会保持不变C如果窗户没被修好,威胁真正出现的可能性会下降D如果窗户没被修好,威胁真正出现的可能性会增加

单选题全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控和()。A恢复B保存C重建D再用

单选题实施防火墙最容易发生的错误是()。A访问列表配置不准确B社会工程学会危及口令的安全C把modem连至网络中的计算机D不能充分保护网络和服务器使其免遭病毒侵袭

名词解释题防病毒软件

单选题城名注册信息可在哪里找到?()A路由表BDNS记录Cwhois数据库DMIBs库

单选题以下哪项不属于PDCA循环的特点?()A按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环B组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题C每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环D组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题

单选题描述系统可靠性的主要参数是()。A平均修复时间和平均故障间隔时间B冗余的计算机硬件C备份设施D应急计划

单选题规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。A《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、资产分类标准等内容D《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

单选题接收EDI交易并通过通讯接口站(stage)传递通常要求()A转换和拆开交易B选择验证程序C把数据传递给适当的应用系统D建立一个记录接收审计日志的点

单选题以下哪一项在防止数据介质被溢用时是不推荐使用的方法()A禁用主机的CD驱动、USB接口等I/O设备B对不再使用的硬盘进行严格的数据清除C将不再使用的纸质文件用碎纸机粉碎D用快速格式化删除存储介质中的保密文件

单选题下列哪种技术不是恶意代码的生存技术()A反跟踪技术B加密技术C模糊变换技术D自动解压缩技术

单选题下列哪个不是软件缺陷(漏洞)的来源()A对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略B对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计C软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制D在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制

单选题下面哪个在线审计技术对于早期发现错误或误报有效()。A嵌入式审计模块B综合测试工具C快照D审计钩

单选题IS审计师推荐使用库控制软件以便提供合理保证:()A程序变更得到授权B只有经过彻底测试的程序才能被发布C被修改的程序自动转移到生产库D源代码和可执行代码的完整性得以保持

单选题在处理决策支持系统时,以下哪一项是实施风险()。A管理控制B结构化层次C无法确定用途和使用方式D决策过程的变化