网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
信息系统审计师检查操作系统的配置来验证控制,应查看下列哪个?()
A

交易日志

B

授权表

C

参数设置

D

路由表


参考答案

参考解析
解析: 参数是软件在不同环境中的定制标准,其重要性在于它决定系统如何运行。故参数设置要恰当,不恰当地执行和/或监视操作系统将导致未遇料的错误,处理的数据混乱,以及出现非授权的访问、系统的使用日志不准确。交易日志用来分析交易员和/或交易文件。授权表是用来验证逻辑访问控制,对审查操作系统的控制帮助不大。路由表不包括操作系统的信息,因此不能为评估控制提供任何信息。
更多 “单选题信息系统审计师检查操作系统的配置来验证控制,应查看下列哪个?()A 交易日志B 授权表C 参数设置D 路由表” 相关考题
考题 单选题通常情况下,怎样计算风险?()A 将威胁可能性等级乘以威胁影响就得出了风险B 将威胁可能性等级加上威胁影响就得出了风险C 用威胁影响除以威胁的发生概率就得出了风险D 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险

考题 单选题在设计数据仓库下面哪个要素是最重要的因素()。A 元数据质量B 交易速度C 数据的多变性D 系统的弱点

考题 单选题以下哪一项是和电子邮件系统无关的?()A PEMB PGPC X500D X400

考题 单选题以下哪一种入侵检测系统监控网络中流量和事件的整体模式,并建立一个数据库?()A 基于特征库的B 基于神经网络的C 基于统计(信息)的D 基于主机的

考题 单选题以下关于RSA算法的说法,正确的是()。A RSA不能用于数据加密B RSA只能用于数字签名C RSA只能用于密钥交换D RSA可用于加密,数字签名和密钥交换体制

考题 单选题在设计一个新系统时设立一个中断或冻结点的原因是()。A 避免对一个进行中的项目的更多的影响/变更。B 表明在该点设计将被完成。C 要求对该点进行成本-效益评估后变更。D 提供项目管理团队对该项目设计更多的控制。

考题 单选题下面哪一项最准确的阐述了安全监测措施和安全审计措施之间的区别?()A 审计措施不能自动执行,而检测措施可以自动执行B 监视措施不能自动执行,而审计措施可以自动执行C 审计措施是一次性地或周期性地进行,而监测措施是实时地进行D 监测措施一次性地或周期性地进行,而审计措施是实时地进行

考题 单选题风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是()A 风险评估与管理工具B 系统基础平台风险评估工具C 风险评估辅助工具D 环境风险评估工具

考题 单选题在审计分配的初级阶段,IS审计师执行功能性巡视的首要原因是:()A 理解业务流程B 遵从审计标准C 识别控制不足D 计划实质性测试

考题 单选题如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接受者,这种情况属于哪一种攻击?()A 重放攻击B Smurt攻击C 字典攻击D 中间人攻击

考题 单选题下面对于SSL工作过程的说法错误的是()A 加密过程使用的加密算法是通过握手协议确定的B 通信双方的身份认证是通过记录协议实现的C 警告协议用于指示在什么时候发生了错误D 通信双方的身份认证需要借助于PKI/CA

考题 名词解释题光纤传输线路(光缆)

考题 单选题下面对ISO27001的说法最准确的是()。A 该标准的题目是信息安全管理体系实施指南B 该标准为度量信息安全管理体系的开发和实施提供的一套标准C 该标准提供了一组信息安全管理相关的控制和最佳实践D 该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型

考题 单选题数据编辑属于()A 预防性控制B 检测性控制C 纠正性控制D 补偿控制

考题 单选题下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的横型是( )。A 原型模型B 瀑布模型C 喷泉模型D 螺旋模型

考题 单选题专家系统的知识库,使用一组问题引导用户进行一系列选择到达最终结论,被称为()。A 规则B 决策树C 语义网络D 数据流图

考题 单选题价格在收费标准的基础上随着改变量增加而变化,任何例外必须通过人工批准。下面哪一种是最有效的自动控制帮助确定所有的价格例外都被审批()。A 所有款项必须回显在在输入人员,由他们直观检查B 超过正常范围的价格要输入两次,以便精确确认数据。C 当输入例外价格并且打印时,系统发出蜂鸣声。D 在价格例外处理时,必须输入二级密码

考题 单选题我国标准《信息系统灾难恢复规范》(GB/T20988-2007)指出,依据具备的灾难恢复资源程度不同,灾难恢复登记可分为6个等级,其中,要求“数据零丢失和远程集群支持”的能力等级是:()A 第0级B 第1级C 第3级D 第6级

考题 单选题小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括: (1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备; (2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果; (3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析; (4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。 请问小王的所述论点中错误的是哪项()A 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B 第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准C 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字D 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

考题 单选题在审计章程中记录的审计功能中的责任、权力和经营责任,必须()。A 必须经最高管理层批准B 经审计部门管理者批准C 经用户部门领导批准D 在每年IS审计师大会之前修改

考题 单选题信息安全风险评估分为自评估和检查评估两种形式,下列描述不正确的是()。A 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B 检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C 检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责D 检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估

考题 单选题以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()A 申请访问控制级别B 数据加密C 禁用软盘动器D 网络监控装备

考题 单选题操作应用系统由于错误发生故障。下列哪个控制是最没有用的?()A 错误总计B 日志C 检查点控制D 恢复记录

考题 名词解释题连续的审计方式

考题 单选题下列对密网功能描述不正确的是()A 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C 可以进行攻击检测和实时报警D 可以对攻击活动进行监视、检测和分析

考题 单选题关于业务连续性战略,信息系统审计师在访谈组织中的关键利益相关者,以确定他们是否了解自己的角色和责任。信息系统审计师应该试图评价:()A 清晰和简洁的业务连续性计划B 充分的业务连续性计划C 业务连续性计划的效益D 信息系统的能力和最终用户个人在紧急情况下有效的应对

考题 单选题建立ISMS的第一步是()?A 风险评估B 设计ISMS文档C 明确ISMS范围D 确定ISMS策略

考题 单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A 最小特权原则B 职责分离原则C 纵深防御原则D 最少共享机制原则