网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()
A
包过滤防火墙
B
状态监测防火墙
C
应用网关防火墙
D
以上都不是
参考答案
参考解析
解析:
暂无解析
更多 “单选题哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()A 包过滤防火墙B 状态监测防火墙C 应用网关防火墙D 以上都不是” 相关考题
考题
单选题下面哪一个是国家推荐性标准?()A
GB/T18020-1999应用级防火墙安全技术要求B
SJ/T30003-93电子计算机机房施工及验收规范C
GA243-2000计算机病毒防治产品评级准则D
ISO/IEC15408-1999信息技术安全性评估准则
考题
单选题在灾难后恢复数据,如下哪个是最好的有效备份和恢复流程指标?()A
恢复组成员是可供使用B
恢复时间目标(RTO)是契合的C
备份磁带库是最恰当维护的D
备份磁带是被完整的恢复到一个轮替站点
考题
单选题以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()A
各自的发展将导致(互相间)软硬件不兼容B
当需要时资源未必可用C
恢复计划无法演练D
各家公司的安全基础架构可能不同
考题
单选题当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()A
前一天的备份文件和当前的交易磁带B
前一天的交易文件和当前的交易磁带C
当前的交易磁带和当前的交易日志副本D
当前的交易日志副本和前一天的交易交易文件
考题
单选题IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()A
在证据检索的时候系统的所有者没有出现B
调查者将系统断线C
证据移交时没有文档记录D
随时访问内存(RAM)的内容没有备份
考题
单选题确保系统税金计算准确性的最好方法是:()A
详细的可视化审阅以及分析计算程序的源代码B
使用通用审计软件来重新生成程序逻辑以计算每月加总数C
比较模拟交易产生的结果和预先设定的结果D
绘制自动流程图以及分析计算程序的源代码
考题
单选题Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()A
trusted hardware, software and firmware 可信的硬件,软件和固件B
trusted hardware and software 可信的硬件和软件C
trusted computer operators and system managers 可信的操作员和系统管理员D
trusted hardware and firmware 可信的硬件和固件
考题
单选题数据库规格化的主要好处是()A
在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B
满足更多查询的能力C
由多张表实现,最大程度的数据库完整性D
通过更快地信息处理,减小反应时间
考题
单选题在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()A
FAR属于类型I错误,FRR属于类型II错误B
FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误C
FRR属于类型I错误,FAR是指冒充者被拒绝的次数D
FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
考题
单选题安全套接字层(SSL)的主要目标是确保?()A
只有加密者和接收者能够加密/解密数据B
发送者和接收者可以验证各自的身份C
可以检测到传输数据的更改D
能够通过生产一次性会话密钥识别发送者
考题
单选题下面对于Rootkit技术的解释不准确的是()。A
Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B
Rootkit是一种危害大、传播范围广的蠕虫C
Rootkit和系统底层技术结合十分紧密D
Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
考题
单选题对IT部门的战略规划流程/程序的最佳描述是()A
依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划B
IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序C
IT部门的长期规划应该认识到组织目标、技术优势和规章的要求D
IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动
考题
单选题为了最小化软件开发成本,质量管理技术应该()A
尽可能与技术条文相一致B
主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致C
在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率D
主要在项目结束的时候,以获得可以在将来的项目中吸取的教训
考题
单选题A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()A
prevention.预防B
avoidance.避免C
detection.检测D
deterrence.威慑
考题
单选题在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()A
测试系统应使用不低于生产系统的访问控制措施B
为测试系统中的数据部署完善的备份与恢复措施C
在测试完成后立即清除测试系统中的所有敏感数据D
部署审计措施,记录生产数据的拷贝和使用
热门标签
最新试卷