您可能感兴趣的试卷
你可能感兴趣的试题
A.应用Appliances
B.基于操作系统
C.基于主机
D.Demilitarized
A.日志没有定期备份
B.记录例行公事
C.程序使日志不记载
D.非授权的系统行为被记录,但是没有深入调查
A.异常工作终止报告
B.操作问题报告
C.系统日志
D.操作工作日程安排
A.审查参数设置
B.与防火墙管理员面谈
C.审查实际程序
D.审查最近所受攻击的设备日志文件
A.循环完整性
B.域完整
C.合理完整性
D.参照完整性
A.简单网络管理协议SNMP
B.文件传输协议
C.简单邮件传输协议
D.Telnet
A.检查活动日志
B.检测防火墙日志
C.实施安全政策
D.实施适当的职责分离
A.星型
B.总线型
C.Ring环型
D.完全连接
A.对数据处理业务的功能报告
B.明确定义功能的责任
C.数据库管理员应该是胜任的系统程序员
D.审计软件具有高效访问数据库的能力。
最新试题
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
在把关键系统迁移到云服务提供商的过程中,企业对数据安全性的最大顾虑是()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
对互联网流量数据传入传出进行最佳控制的是()
哪一项用于评估一个项目所需的时间用量时()
测试企业数据中心物理安全控制措施的最佳方法是()