单选题实施下面的哪个流程,可以帮助确保经电子资料交换(EDI)的入站交易事务的完整性()。A资料片断计数内建到交易事务集的尾部B记录收到的消息编号,定期与交易发送方验证C为记账和跟踪而设的电子审计轨迹D已收到的确认的交易事务与发送的EDI消息日志比较、匹配

单选题
实施下面的哪个流程,可以帮助确保经电子资料交换(EDI)的入站交易事务的完整性()。
A

资料片断计数内建到交易事务集的尾部

B

记录收到的消息编号,定期与交易发送方验证

C

为记账和跟踪而设的电子审计轨迹

D

已收到的确认的交易事务与发送的EDI消息日志比较、匹配


参考解析

解析: 暂无解析

相关考题:

单选题通过提取和重新使用设计和程序组件,现有的系统得到了扩张和强化。这是()。A逆向工程B原型法C软件重用D业务流程再设计

单选题安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B为了方便进行数据备份,安装Windows操作系统时只使用一个分区c,所有数据和操作系统都存放在c盘C操作系统上部署防病毒软件,以对抗病毒的威胁D将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

单选题哪一项是虚拟专用网络(VPN)的安全功能?()A验证,访问控制盒密码B隧道,防火墙和拨号C加密,鉴别和密钥管理D压缩,解密和密码

单选题下面哪一项技术是通过将自身添加到文件上以抵御病毒侵害的?()A行为阻断B完整性检查C免疫D实时监控

单选题对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为()。A回馈错误控制B块求和校验C转发错误控制D循环冗余校验

单选题下面哪种安全代码最难以用遍历的方法来破解()A密文B用户口令C锁定口令D口令代码

单选题以下哪项会带来固有风险,而没有明显可采取的预防控制手段:()A尾随B病毒C数据欺骗D未经授权的应用程序关闭

单选题在如下哪种情况时,IS审计师应该用统计抽样而不是非统计抽样:()A必须客观衡量错误概率B审计员希望避免抽样风险C不能使用同用审计软件D允许的错误率不能确定

单选题如果专家系统知识库不充分,将存在下列哪种风险()。A未经授权的第三方访问了系统B系统性的程序错误C专家系统的使用不成功D系统失败

单选题信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。A错误概率必须是客观量化的B审计师希望避免抽样风险C通用审计软件不可用D可容忍误差率不能确定

单选题以下哪一项是IT指导委员会的职能()。A监测供应商对于变更控制的控制和测试B保证信息处理环境中的职责分离C审批和监管重大项目,IS计划和预算的情况DIS部门和终端用户之间的联系

单选题信息系统审计员注意到一个没有窗户的房里有电话交换机,网络设备和文件档案。这个房间装有两个手持灭火器--一个装二氧化碳,另一个装卤代烷。在审计师报告里,下面哪个选项是最高优先权?()A卤代烷灭火器应该被移除,应该卤代烷对大气层有负面影响B在一个密封的房间里使用这两种灭火器会有窒息的危险C二氧化碳灭火器应该被移除,因为二氧化碳没有灭由纸引起的火D文件档案应该从设备房移除减少潜在风险

单选题关于软件安全的问题,下面描述错误的是()A软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃B软件问题安全问题应依赖于软件开发的设、编程、测试以及部署等各个阶段措施来解决C软件的安全问题可能被攻击者利用后影响人身体健康安全D软件的安全问题是由程序开发者遗留的,和软件的部署运行环境无关

单选题根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()A信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

名词解释题计算机系统异常终止

单选题RSA与DSA相比的优点是什么?()A它可以提供数字签名和加密功能B由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D它使用一次性密码本

单选题网络上数据传输时,如何保证数据的保密性()。A数据在传输前经加密处理B所有消息附加它哈希值C网络设备所在的区域加强安全警戒D电缆作安全保护

单选题以下哪项功能由虚拟专用网络(VPN)执行()A向网络中的探嗅器隐藏信息B实施安全政策C检测滥用或错误D控制访问

单选题各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理,同时加强协调工作。下列各国中,哪一个国家是采取多部门协调的做法()A德国B法国C美国D以上国家都不是

单选题IS审计师检查企业的生产环境中的主机和客户/服务器体系之后。发现的哪一种漏洞或威胁需要特别关注?()A安全官兼职数据库管理员B客户/服务器系统没有适当的管理口令/密码控制C主机系统上运行的非关键应用没有纳入业务持续性计划的考虑D大多数局域网上的档服务器没有执行定期地硬盘备份

单选题信息安全风险评估分为自评估和检查评估两种形式,下列描述不正确的是()。A信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责D检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估

单选题审计师在评估一个公司的网络是否可能被员工渗透,其中下列哪一个发现是审计师应该最重视的()。A有一些外部调制解调器连接网络B用户可以在他们的计算机上安装软件C网络监控是非常有限的D许多用户帐号的密码是相同的

单选题每感染一个档就变体一次的恶意代码称为()。A逻辑炸弹B隐秘型病毒C特洛伊木马D多态性病毒

单选题许多IT项目的经验问题是因为对开发时间和/或所需的资源估计不足。以下哪一种技术是制定项目时间评估的最好辅助工具()。A功能点分析BPERT图C快速应用开发D面向对象的系统开发

单选题根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中()确立安全解决方案的置信度并且把这样的置信度传递给顾客A保证过程B风险过程C工程和保证过程D安全工程过程

单选题禁用下列哪一项可以使无线局域网更不易遭受未经授权的访问?()AMAC(介质访问控制)地址过滤BWPA(Wi-Fi保护访问协议)CLEAP(轻型可扩展身份认证协议)DSSID(服务集标识符)广播

名词解释题访问权限

单选题SSE-CMM工程过程区域中的风险过程包含哪些过程区域()A评估威胁、评估脆弱性、评估影响B评估威胁、评估脆弱性、评估安全风险C评估威胁、评估脆弱性、评估影响、评估安全风险D评估威胁、评估脆弱性、评估影响、验证和证实安全