网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
许多组织要求员工每年强制一周(或两周)休假,这是因为组织想确保?()
A

组织不同职能的员工获得充足的交叉培训

B

维护员工士气和满意度,有助于确保有效的内部控制环境

C

通过临时替换一名雇员来发现进程中的一些违规行为

D

维持员工的满意度,以减少处理错误的风险


参考答案

参考解析
解析: 一个组织内执行关键和敏感的职能的员工应该被要求停止工作一段时间,以确保检测出违规和欺诈。交叉培训是一种好的锻炼方法,但是,即使没有要求强制休假也能实现这样的效果。保持良好的员工士气和高度的满意度是有价值的目标,但是不应该被视为一种实现有效的内部控制制度的手段。尽管较高的员工满意度可能有助于减少工作失误,但这不是典型要求强制休假的理由。
更多 “单选题许多组织要求员工每年强制一周(或两周)休假,这是因为组织想确保?()A 组织不同职能的员工获得充足的交叉培训B 维护员工士气和满意度,有助于确保有效的内部控制环境C 通过临时替换一名雇员来发现进程中的一些违规行为D 维持员工的满意度,以减少处理错误的风险” 相关考题
考题 单选题关于源代码审核,下列说法正确的是()A 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

考题 单选题测试连接两个或两个以上的系统的组件,信息从一个区域到另一个区域被称为()。A Pilot测试B 平行测试C 接口测试D 回归测试

考题 单选题账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()A 分布式拒绝服务攻击(DDoS)B 病毒传染C 口令暴力破解D 缓冲区溢出攻击

考题 单选题The RSA algorithm is an example of what type of cryptography?RSA算法是下面哪种算法的典型例子?()A Private Key.私钥B Symmetric Key对称密钥C Secret Key秘密密钥D Asymmetric Key.非对称密钥

考题 单选题信息系统安全保障工程是一门跨学科的工程管理过程,他是基于对信息系统安全保障需求的发掘和对()的理解,以经济,科学的方法来设计、开发、和建设信息系统,以便他能满足用户安全保障需求的科学和艺术。A 安全风险B 安全保障C 安全技术D 安全管理

考题 单选题关于源代码审核,描述错误的是()A 源代码审核有利于发现软件编码中存在的安全问题B 源代码审核工程遵循PDCA模型C 源代码审核方式包括人工审核工具审核D 源代码审核工具包括商业工具和开源工具

考题 单选题下面哪一种数据有效性编辑检查被用来确定字段是否包含数据,是非0或空的()A 校验数字B 存在性检查C 完整性测试D 合理性检查

考题 单选题在应用程序开发项目的系统设计阶段,审计人员的主要作用是()。A 建议具体而详细的控制程序B 保证设计准确地反映了需求C 确保在开始设计的时候包括了所有必要的控制D 开发经理严格遵守开发日程安排

考题 单选题数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()A X.400B X.25C X.12D X.509

考题 单选题软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()A 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码D 在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

考题 单选题当传输一个支付指令时,以下哪一项可用来帮助校验该指令不是被复制的()。A 使用密码学的哈希算法B 加密消息摘要C 解密消息摘要D (使用)序列号及时间戳

考题 单选题确定服务中断事件的严重程度的主要标准是:()A 恢复成本B 负面舆论C 地理位置D 停机时间

考题 单选题按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()A 个人黑客B 网络犯罪团伙C 网络战士D 商业间谍

考题 单选题下列哪些防止了数据库中的数据混乱()。A 循环完整性B 域完整C 合理完整性D 参照完整性

考题 单选题为了实施业务影响分析来确定应用系统的关键性,需要咨询的重要的人群是?()A 业务过程所有者B IT管理人员C 高级业务管理人员D 工业专家

考题 单选题某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()A 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D 只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

考题 单选题IS指导委员会应当()。A 包括来自不同部门和员工级别的成员B 确保IS安全政策和流程已经被恰当地执行了C 有正式的引用条款和保管会议纪要D 由供应商在每次会议上简单介绍新趋势和产品

考题 单选题采用面向对象的设计和开发技术最有可能()。A 便于模块重复使用B 系统性能改进C 加强控制效能D 加快系统开发周期

考题 单选题某网站管理员小邓在流量监测中发现近期网站的入站IOP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施()A 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B 删除服务器上的ping.exe程序C 增加带宽以应对可能的拒绝服务攻击D 增加网站服务器以应对即将来临的拒绝服务攻击

考题 单选题下面那一项最有效地降低了分布式环境服务器故障引发的影响?()A 冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)B 集群C 备用拔号线路D 备用电源

考题 单选题Which of the following computer recovery sites is only partially equipped with processing equipment?下列哪项计算机恢复站点只有部分数据处理设备?()A hot site. 热站B cold site. 冷站C warm site. 温站D rolling hot site. 移动热站

考题 单选题某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:()A 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B 在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

考题 单选题下面对于信息安全发展历史描述正确的是()A 信息安全的概念是随着计算机技术的广泛应用而诞生的B 目前信息安全已经发展到计算机安全的阶段C 目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素D 我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障”

考题 单选题如下哪个选项是使用高级语言编程的优点()A 它降低了程序的执行时间B 它允许程序员定义语法C 它要求程序员进行内存管理D 它可以强制执行编码标准

考题 单选题以下哪一个是检查擅自改变了生产环境的控制()。A 禁止程序员访问产品数据B 要求变更管理的分析包括成本效益C 定期控制比较当前目标和源程序D 确立紧急变更的处理程序

考题 单选题软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()A 在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B 在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C 确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码D 在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

考题 单选题UDP协议和TCP协议对应于ISO/OSI模型的哪一层?()A 链路层B 传输层C 会话层D 表示层

考题 单选题关于业务连续性战略,信息系统审计师在访谈组织中的关键利益相关者,以确定他们是否了解自己的角色和责任。信息系统审计师应该试图评价:()A 清晰和简洁的业务连续性计划B 充分的业务连续性计划C 业务连续性计划的效益D 信息系统的能力和最终用户个人在紧急情况下有效的应对