网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()
A

电磁干扰

B

串扰

C

离散

D

衰减


参考答案

参考解析
解析: 衰减是指信号在传输过程中的弱化。当信号减弱时,它会把1读成0,这样用户会遭遇通讯问题。UTP在大约100米范围外会衰减。EMI(电磁干扰)是由外部电磁波影响有效信号造成的,不是这里所说的情况。Cross-talk(串扰)与UTP电缆长度无关。
更多 “单选题在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?()A 电磁干扰B 串扰C 离散D 衰减” 相关考题
考题 单选题Where parties do not have a shared secret and large quantities of sensitive information must be passed, the most efficient means of transferring information is to use Hybrid Encryption Methods. What does this mean?双方没有共享的密钥以及大量的敏感信息需要传输,最有效的用于信息传输的的方式是使用混合传输信息加密算法。这是什么意思?()A Use of software encryption assisted by a hardware encryption accelerator.使用由硬件加密加速器协助的软件加密B Use of the recipient’s public key for encryption and decryption based on the recipient’s private key.使用接受方的公钥进行加密以及使用接受者的私钥既你想那个解密C Use of public key encryption to secure a secret key,and message encryption using the secret key.使用公钥加密来加密秘密会话密钥,并且使用秘密会话密钥来加密信息D Use of elliptic curve encryption.使用椭圆曲线加密

考题 单选题安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B 为了方便进行数据备份,安装Windows操作系统时只使用一个分区c,所有数据和操作系统都存放在c盘C 操作系统上部署防病毒软件,以对抗病毒的威胁D 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能

考题 单选题在进行业务持续审计的时候,审计师发现业务持续计划仅仅覆盖到了关键流程,那么审计师应该()。A 建议业务持续计划涵盖所有业务流程B 评估未包含业务流程的影响C 将发现报告给IT经理D 重新定义关键流程

考题 单选题组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?()A 全部用户支持B 第一次呼叫解决问题的百分比C 服务台的意外报告数量D 应答电话的代理数量

考题 单选题以下哪一种系统性技术可被财务处理公司用来监控开支的构成模型并鉴别和报告异常情况?()A 神经网络B 数据库管理软件C 管理信息系统D 计算机辅助审计技术

考题 单选题在审查IS部门的开发质量时,IS审计师发现没有使用任何正式的,记录的方法和标准。IS可能采取的行动是()。A 在完成审计并报告结果B 调查并建议适当的正式标准C 记录非正式的标准并进行符合性测试D 退出并建议当标准确定后进行深入审计

考题 单选题ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A 关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B 风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C 孤立的偶发性的且对信息安全管理体系无直接影响的问题D 审核员识别的可能改进项

考题 单选题数字证书的功能不包括()。A 加密B 数字签名C 身份认证D 消息摘要

考题 单选题在复核客户服务器环境的安全性时,信息系统审计师应最关注下列哪个事项?()A 用加密技术保护数据B 使用无盘工作站防止未经授权的访问C 用户直接访问及修改数据库的能力D 使用户机软驱无效

考题 单选题如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()A 每日备份到磁带并存储到异地B 实时复制到异地C 硬盘镜像到本地服务器D 实时数据备份到本地网格存储

考题 单选题信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A 说明信息安全对组织的重要程度B 介绍需要符合的法律法规要求C 信息安全技术产品的选型范围D 信息安全管理责任的定义

考题 单选题目前对MD5,SHA1算法的攻击是指()。A 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C 对于一个已知的消息摘要,能够恢复其原始消息D 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

考题 单选题以下对Kerberos协议过程说法正确的是()A 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

考题 单选题在风险管理工作中“监控审查”的目的,一是();二是()。A 保证风险管理过程的有效性;保证风险管理成本的有效性B 保证风险管理结果的有效性;保证风险管理成本的有效性C 保证风险管理过程的有效性;保证风险管理活动的决定得到认可D 保证风险管理结果的有效性;保证风险管理活动的决定得到认可

考题 单选题IP欺骗(IP Spoof)是发生在TCP/IP协议中()层的问题。A 网络接口层B 互联网网络层C 传输层D 应用层

考题 单选题软件开发方法中生命周期法中的瀑布模型最适合用于()。A 需求完全理解并可望保持稳定,如同系统运行的业务环境一样B 需求完全理解并且项目受时间压力影响C 项目需要使用面向对象的设计和编程方法D 项目需要使用新技术

考题 单选题维护灾难恢复计划的运营开销与没有灾难恢复计划的运营开销相比,下列描述最接近的是:()A 增加B 减少C 相同D 无法预知

考题 名词解释题信息工程

考题 单选题以下哪个不是计算机取证工作的作用?()A 通过证据查找肇事者B 通过证据推断犯罪过程C 通过证据判断受害者损失程度D 恢复数据降低损失

考题 单选题下列哪些描述同SSL相关?()A 公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B 公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C 私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥D 私钥使用户可以创建数字签名、加密数据和解密会话密钥

考题 名词解释题非对称式密钥(公开密钥)

考题 单选题下面哪一个控制弱点有可能会危及系统更换项目()。A 项目启动文档没有更新,以便在整个系统范围内反映变化B 比较所选方案和原始规范的差异分析显示了关于功能的一些显著变化C 项目已经受到了具体需求变化的影响D 组织决定不需要项目指导委员会

考题 单选题生产环境中,确定每个应用系统的重要程序的最佳方法是()。A 约见、面谈开发应用的程序员B 实施差异分析C 检查最近的应用审计D 实施业务影响分析

考题 单选题对评价电子数据交换(EDI)应用软件的控制时,IS审计人员应该首先关注到哪个风险:()A 过多的交易转换时间B 应用程序界面错误C 不恰当的授权处理D 未经核实的批量总数

考题 单选题S027002(Information technology-Security techniques-Code ofpractice for information securitmanagement)是重要的信息安全管理标准之一,下面是关于其演进变化,括号空白处应填写()。 BS7799→BS7799.1→( )→ISO27002A BS7799.1.3B ISO17799C AS/NZS4630D NISTSP800-37

考题 单选题以下关于灾难恢复和数据备份的理解,说法正确的是()A 增量备份是备份从上次完全备份后更新的全部数据文件B 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

考题 单选题在评估程序变更控制的过程中,IS审计师会用源代码比较软件来:()A 检查IS人员不知悉的源程序变更B 检测发生在获取的源程序副本和比较运行的源程序的变更C 确认控制副本是产品程序的当前版本D 确保发生在当前源副本中的变更被检测出来

考题 单选题下面哪一个控制措施有助于在数据输入时防止付款凭证的重复录入?()A 范围检查B 置换和替代C 顺序检查D 循环冗余校验(CRC)