名词解释题假脱机系统(外围同时联机操作)

名词解释题
假脱机系统(外围同时联机操作)

参考解析

解析: 暂无解析

相关考题:

单选题在软件开发的测试阶段结束时,IS审计师观察到一个中间软件错误没有被改正。没有采取措施解决这个错误。IS审计师该:()A报告这个错误,让被审计对象的仲裁委员会进行一步研讨这个错误B尝试解决错误C建议提升问题级别D忽视错误,因为不能获得软件错误的客观证据

单选题关于我国加强信息安全保障工作的主要原则,以下说法错误的是()A立足国情,以我为主,坚持技术与管理并重B正确处理安全和发展的关系,以安全保发展,在发展中求安全C统筹规划,突出重点,强化基础工作D全面提高信息安全防护能力,保护公众利益,维护国家安全

单选题下面哪一项不希望在因特网的DMZ中被发现()。ADNS服务器的地址暴露在因特网上B邮件代理服务器接收向内邮件并转发向外邮件C网页服务器内有内容和商业逻辑D代理服务器对内授权访问需求

单选题在观察一个完整的业务连续性计划的模拟时,信息系统审计师注意到组织设施当中的通知系统可能受到基础设施遭到损坏的严重影响,信息系统审计师向该组织提供的最好建议是确保:()A训练救援团队使用通知系统B为备份恢复提供通知系统C建立冗余的通知系统D通知系统都存储在一个库中

单选题信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述错误的是()。A内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施B内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式进行C内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

单选题在计划软件开发项目时,以下哪一项最难以确定()。A项目延迟时间B项目的关键路线C个人任务需要的时间和资源D不包括动态活动的,在其他结束之前的关系

单选题有源射频ID(RFID)标签受以下哪种风险影响?()A会话劫持B窃听C恶意代码D网络钓鱼

单选题下列哪项说明了企业架构的目的()。A确保内部和外部战略一致。B匹配组织的IT架构。C匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。D确保IT投资和业务战略一致。

单选题在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标()A防止出现数据范围以外的值B防止出现错误的数据处理顺序C防止缓冲区溢出攻击D防止代码注入攻击

单选题完善的签名应满足以下哪三个条件()A签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、签名者有证书B任何其它人不能伪造签名、签名者自己可以抵赖、任何人都可以伪造签名C如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪D签名者事后不能抵赖自己的签名、任何其它人不能伪造签名、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

单选题信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A说明信息安全对组织的重要程度B介绍需要符合的法律法规要求C信息安全技术产品的选型范围D信息安全管理责任的定义

单选题数据编辑属于()A预防性控制B检测性控制C纠正性控制D补偿控制

单选题为了减少数据处理过程中数据丢失的可能性,控制总数应被首先应用于?()A数据准备阶段B数据传输阶段C在涉及数据处理之间D数据返回到用户部门期间

单选题为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。A系统访问日志档B被启动的访问控制软件参数C访问控制违犯日志D系统配置档中所使用的控制选项

单选题操作应用系统由于错误发生故障。下列哪个控制是最没有用的?()A错误总计B日志C检查点控制D恢复记录

单选题U盘病毒的传播是借助Windows系统的什么功能实现的()A自动播放B自动补丁更新C服务自启动D系统开发漏洞

单选题年度损失值(ALE)的计算方法是什么?()AALE=ARO*AVBALE=AV*SLEC“ALE=ARO*SLE”DALE=AV*EF

单选题CC的一般模型基于()A风险管理模型BBell lapadula模型CPDCA模型DPDR模型

单选题The ISC2 Code of Ethics does not include which of the following behaviors for a CISSP: ISC2道德规范对CISSP的要求不包括以下哪一项?()AHonesty 诚实BEthical behavior 道德行为CLegality 合法DControl 控制

名词解释题编辑控制

单选题路由器工作在OSI的哪一层?()A传输层B数据链路层C网络层D应用层

单选题管理者何时可以根据风险分析结果对已识别的风险部采取措施?()A当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B当风险减轻方法提高业务生产力时C当引起风险发生的情况不在部门控制范围之内时D不可接受

单选题在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()A电磁干扰B串扰C离散D衰减

单选题某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商),互联网最好采取什么方法或技术?()A花更多的钱向ISP申请更多的IP地址B在网络的出口路由器上做源NATC在网络的出口路由器上做目的NATD在网络出口处增加一定数量的路由器

单选题Which of the following cannot be undertaken in conjunction or while computer incident handling is ongoing? 正在进行计算机事故处理时,以下哪一项活动不能协调或同时开展?()ARisk management process 风险控制程序BSystem Imaging 系统镜像CSystem development activity 系统开发活动DHelp-desk function 服务台职能

单选题IS审计师应该最关注下面哪一种情况()。A缺少对成功攻击网络的报告B缺少对于入侵企图的通报政策C缺少对于访问权限的定期审查D没有通告公众有关入侵的情况

单选题IT司法审计的主要目的是?()A参加与企业相关的调查B系统的收集在系统故障后的数据C评估组织财务申明是准确性D判断是否有犯罪行为

单选题数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()A传输层、网络接口层、互联网络层B传输层、互联网络层、网络接口层C互联网络层、传输层、网络接口层D互联网络层、网络接口层、传输层