单选题以下哪项确保了灾难事件中所有交易的可用性?()A每小时向异地站点提供交易数据磁带B每天向异地站点提供交易数据磁带C转存交易到多个存储装备D实时传输交易到异地站点

单选题
以下哪项确保了灾难事件中所有交易的可用性?()
A

每小时向异地站点提供交易数据磁带

B

每天向异地站点提供交易数据磁带

C

转存交易到多个存储装备

D

实时传输交易到异地站点


参考解析

解析: 确保所有交易的有效性的唯一途径是将交易信息实时传输到一个异地设备。选项A和B都不是实时的,不可能包括所有交易信息。选项C不能确保异地站点的可用性。

相关考题:

单选题在软件开发的测试阶段结束时,IS审计师观察到一个中间软件错误没有被改正。没有采取措施解决这个错误。IS审计师该:()A报告这个错误,让被审计对象的仲裁委员会进行一步研讨这个错误B尝试解决错误C建议提升问题级别D忽视错误,因为不能获得软件错误的客观证据

单选题下面哪种病毒类型当他们在传播时改变自己的特征()A隐形病毒B寄生病毒C多态病毒D引导扇区病毒

单选题下列哪项有助于制定一个有效的业务连续性计划?()A文档分发给有关各方B计划包含所有用户部门C高层管理者的批准D外部信息系统审计师对BCP实施审计

单选题以下哪一项有利于程序维护?()A强内聚/松藕合的程序B弱内聚/松藕合的程序C强内聚/紧藕合的程序D弱内聚/紧藕合的程序

单选题信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()A机构内部人员B外部专业机构C独立第三方机构D以上皆可

单选题当检查硬件维护程序时,IS审计师应该评估是否()A所有未计划的维护都按照时间表维护了B和历史趋势相一致C已经被信息系统委员会同意D程序与供应商说明书一致

单选题从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是:()A普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能B系统管理员可以剥夺和恢复超级用户的某些权能C进程可以放弃自己的某些权能D当普通用户的某些操作设计特权操作时,仍然通过setuid实现

单选题降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()A在网络上部署防火墙B对网络上传输的数据进行加密C制定机房安全管理制度D购买物理场所的财产保险

单选题某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是()AFTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统BFTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解CFTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题DFTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全

单选题存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点?()A提高性能,应用程序不用重复编译此过程B降低用户查询数量,减轻网络拥塞C语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D可以控制用户使用存储过程的权限,以增强数据库的安全性

单选题以下哪种无线加密标准中哪一项的安全性最弱?()AWepBwpaCwpa2Dwapi

单选题利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。A重用、重放、重演(replay)B暴力攻击C解密D假装、模仿

单选题下列哪个不是软件缺陷(漏洞)的来源()A对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略B对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计C软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制D在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制

单选题IS审计人员在应用开发项目的系统设计阶段的首要任务是()A商定明确详尽的控制程序B确保设计准确地反映了需求C确保初始设计中包含了所有必要的控制D劝告开发经理要遵守进度表

单选题《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A中国B美国C俄罗斯D欧盟

单选题代码签名的目的是确保()A软件没有被后续修改B应用程序可以与其它已签名的应用安全地对接使用C应用(程序)的签名人是受到信任的D签名人的私钥还没有被泄露

单选题以下哪一项不是信息安全风险分析过程中所要完成的工作()A识别用户B识别脆弱性C评估资产价值D计算机安全事件发生的可能性

单选题定义ISMS范围时,下列哪项不是考虑的重点?()A组织现有的部门B信息资产的数量与分布C信息技术的应用区域DIT人员数量

单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,(计算机信息系统国家联网保密管理规定)是由下列哪个部门所指定的?()A公安部B国家保密局C信息产业部D国家密码管理委员会办公室

单选题库控制软件的目标是之一是允许()。A程序员访问产品源代码和目标数据库B批量程序升级C操作员在测试完成之前升级控制库和产品版本D只读方式获取源代码

单选题某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应()。A报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的B核实用户的访问权限是基于用所必需原则的C建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D建议终止用户的活动日志能被定期审查

单选题当评价组织的IS战略时候,下面哪一项IS审计师认为是最重要的()。A获得一线管理人员linemanagement的支持B不能与IS部门初步预算有差异C遵守采购程序D支持该组织的业务目标

单选题下面哪一项不是虚拟专用网络(VPN)协议标准()A第二层隧道协议(L2TP)BInternet安全性(IPSEC)C终端访问控制器访问控制系统(TACACS+)D点对点隧道协议(PPTP)

单选题当曾经用于存放机密资料的PC在公开市场出售时()。A对磁盘进行消磁B对磁盘低级格式化C删除数据D对磁盘重整

单选题检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定()A是否口令经常修改B客户/服务器应用的框架C网络框架和设计D防火墙保护和代理服务器

单选题以下哪一项是针对部件通讯故障/错误的控制()。A限制操作员访问和维护审计轨迹B监视并评审系统工程活动C配备网络冗余D建立接触网络传输数据的物理屏障

单选题下列哪一项代表缺乏充分的安全控制?()A威胁B资产C影响D漏洞

单选题下列说法满足信息系统安全官关于安全控制有效性的目标()。A基于风险分析的结果构成完整的控制需求B控制已经被测试C给予风险分析的结构构成安全控制的详细要求D控制可重现地被测试