单选题哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()A包过滤防火墙B状态监测防火墙C应用网关防火墙D以上都不是

单选题
哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()
A

包过滤防火墙

B

状态监测防火墙

C

应用网关防火墙

D

以上都不是


参考解析

解析: 暂无解析

相关考题:

单选题对于新的或者现有改进的业务应用系统的审查的目的是()。A确定是否测试数据覆盖了所有的情况B进行认证和证明过程C评估项目是否收到预期效益D设计审计报告

单选题下面哪一个是国家推荐性标准?()AGB/T18020-1999应用级防火墙安全技术要求BSJ/T30003-93电子计算机机房施工及验收规范CGA243-2000计算机病毒防治产品评级准则DISO/IEC15408-1999信息技术安全性评估准则

单选题在灾难后恢复数据,如下哪个是最好的有效备份和恢复流程指标?()A恢复组成员是可供使用B恢复时间目标(RTO)是契合的C备份磁带库是最恰当维护的D备份磁带是被完整的恢复到一个轮替站点

单选题以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()A各自的发展将导致(互相间)软硬件不兼容B当需要时资源未必可用C恢复计划无法演练D各家公司的安全基础架构可能不同

单选题下列哪种技术不是恶意代码的生产技术?()A反跟踪技术B加密技术C模糊变换技术D自动解压缩技术

单选题当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()A前一天的备份文件和当前的交易磁带B前一天的交易文件和当前的交易磁带C当前的交易磁带和当前的交易日志副本D当前的交易日志副本和前一天的交易交易文件

单选题当一名员工被解雇时,需要采取的最重要的行动是()。A交出全部职工的档案给指定的另一名雇员B完成员工工作的备份C通知其他员工关于该员工的解雇通知D解除该员工的逻辑访问权限

单选题当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()A冒充B尾随C截获D欺骗

名词解释题通用审计软件

单选题开发一个风险管理程序时进行的第一项活动是()A威胁评估B资料分类C资产盘点D并行模拟

单选题IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()A在证据检索的时候系统的所有者没有出现B调查者将系统断线C证据移交时没有文档记录D随时访问内存(RAM)的内容没有备份

名词解释题访问方法

单选题程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。A逻辑炸弹B蠕虫C陷门D特洛伊木马

单选题确保系统税金计算准确性的最好方法是:()A详细的可视化审阅以及分析计算程序的源代码B使用通用审计软件来重新生成程序逻辑以计算每月加总数C比较模拟交易产生的结果和预先设定的结果D绘制自动流程图以及分析计算程序的源代码

单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A实施B遵守C文件D足够(充分)

单选题Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()Atrusted hardware, software and firmware 可信的硬件,软件和固件Btrusted hardware and software 可信的硬件和软件Ctrusted computer operators and system managers 可信的操作员和系统管理员Dtrusted hardware and firmware 可信的硬件和固件

单选题数据库规格化的主要好处是()A在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B满足更多查询的能力C由多张表实现,最大程度的数据库完整性D通过更快地信息处理,减小反应时间

单选题下列哪项不是SSE-CMM中规定的系统安全工程过程类()A工程B组织C项目D资产

单选题在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()AFAR属于类型I错误,FRR属于类型II错误BFAR是指授权用户被错误拒绝的比率,FRR属于类型I错误CFRR属于类型I错误,FAR是指冒充者被拒绝的次数DFRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

单选题安全套接字层(SSL)的主要目标是确保?()A只有加密者和接收者能够加密/解密数据B发送者和接收者可以验证各自的身份C可以检测到传输数据的更改D能够通过生产一次性会话密钥识别发送者

单选题下列哪种系统及数据转换战略产生了最大的冗余?()A直接转换B试点转换C分阶段转换D平行转换

单选题下面对于Rootkit技术的解释不准确的是()。ARootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具BRootkit是一种危害大、传播范围广的蠕虫CRootkit和系统底层技术结合十分紧密DRootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程

名词解释题冷备援计算机中心

单选题对IT部门的战略规划流程/程序的最佳描述是()A依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划BIT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序CIT部门的长期规划应该认识到组织目标、技术优势和规章的要求DIT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动

单选题为了最小化软件开发成本,质量管理技术应该()A尽可能与技术条文相一致B主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致C在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率D主要在项目结束的时候,以获得可以在将来的项目中吸取的教训

单选题A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()Aprevention.预防Bavoidance.避免Cdetection.检测Ddeterrence.威慑

名词解释题校验数字位

单选题在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()A测试系统应使用不低于生产系统的访问控制措施B为测试系统中的数据部署完善的备份与恢复措施C在测试完成后立即清除测试系统中的所有敏感数据D部署审计措施,记录生产数据的拷贝和使用