A.diskless工作站
B.数据加密技术
C.网络监控设备
D.认证制度
您可能感兴趣的试卷
你可能感兴趣的试题
A.Spool
B.簇控制器
C.协议转换器
D.前端处理器
A.只允许数据库管理员帐户进行修改
B.在对正常账户授权后,才可修改数据库
C.使用DBA帐户修改,记录修改并日后审查修改日志
D.使用一般用户帐户进行修改,记录修改并日后审查修改日志
A.源文件细节
B.密码错误和发现的行为
C.程序流程图和文件定义
D.应用源代码的变更纪录
A.电磁干扰(EMI)
B.Cross-talk
C.Dispersion分散
D.Attenuation减弱
A.配置管理
B.拓扑映射
C.应用监视器
D.代理服务器发现困难
A.禁止程序员访问产品数据
B.要求变更管理的分析包括成本效益
C.定期控制比较当前目标和源程序
D.确立紧急变更的处理程序
A.在安装前评估评估补丁的影响
B.要求供应商提供了一个包括所有更新补丁新的软件版本
C.立即安装安全补丁
D.在以后减少处理这些供应商
A.过滤路由器
B.包过滤
C.应用网关
D.电路网关
A.审计日志程序
B.联系参照检查表
C.队列访问时间检查表
D.回滚和前向数据库特点
A.用户触发(客户)
B.前端验证数据
C.结束后验证数据
D.参照完整性
最新试题
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在审计射频识别技术(RFID)时,最应该注意什么()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
源代码库应该设计用于()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
测试企业数据中心物理安全控制措施的最佳方法是()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()