2009 chapter4.doc
上传人:sy****28 上传时间:2024-09-14 格式:DOC 页数:8 大小:107KB 金币:16 举报 版权申诉
预览加载中,请您耐心等待几秒...

2009 chapter4.doc

2009chapter4.doc

预览

在线预览结束,喜欢就下载吧,查找使用更方便

16 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

1chapter4以下哪一个是操作系统的访问控制功能记录用户活动记录数据通信访问活动在field层次确定用户的授权改变数据档案2代码签名的目的是为保证:该软件后来并未改变.应用程序可以和其他被签署的应用安全交互对应用程序的签名者是被信任的签名者的私钥没有被破坏3下列哪些类型防火墙可以最好的防范从互联网络的攻击?屏蔽子网防火墙应用过滤网关包过滤路由器电路级网关4重新调整下面哪种防火墙的类型可以防止通过FTP在内部下载文件电路级网关应用网关包过滤筛选路由器5审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道容量的96%,IS设计师可以得出结论:需要分析以便确定是否突发模式导致短期内的服务???断广域网的通信能力足以满足最大流量因为没有达到峰值应该立刻更换线路,使通信线路的容量占用率控制在大约85%应该通知用户减少通信流量,或分配其服务时间以便平均使用带宽6下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致地址解析协议访问控制分析参照监控实时监测7当评估IT服务交付时,下面哪一项是其中最重要的记录和分析事件工具所有相关方签署的服务水平协议管理手段的能力问题管理8利用审计软件比较两个程序的目标代码是一种审计技术用于测试:逻辑变化效率.计算.9下列哪些可以用来核查输出结果和控制总数通过匹配输入数据和控制总数批标题表单批量平衡数据转换错误更正对于打印缓存的访问控制10下面哪一种线路媒介能为网络通信提供最好的安全保证宽带网络数字传输基带网络拨号专线11在审计数据中心的磁带管理系统时,IS审计师发现设置的参数绕过或回避了在磁带头上记录标签,审计师也发现作业处理和程序正常。这种情况下,IS审计师可以推断:Duringanauditofthetapemanagementsystematadatacenter,anISauditordiscoveredthatparametersaresettobypassorignorethelabelswrittenontapeheaderrecords.TheISauditoralsodeterminedthateffectivestagingandjobsetupprocedureswereinplace.Inthissituation,theISauditorshouldconcludethatthe应该手工书写磁带标签并由操作员检查工作布局和处理程序并不是适当的补偿控制stagingandjobsetupproceduresarenotappropriatecompensatingcontrols工作布局和处理程序对于磁带标签的控制有弱点磁带管???系统参数必须设置检查所有的标签12独立的软件程序连接两个单独的应用系统通过共享计算机资源,这种技术被称为:中间件固件应用软件内置系统13WEB和电子邮件过滤工具对于组织的最主要的价值是:保护组织防止病毒和非业务材料.最大化员工绩效维护本组织的形象.有助于防止组织的法律问题14为了在并行处理环境中最大限度地发挥大型数据库的性能,下面哪一个isusedforseparatingindexes磁盘分区镜像hashingDuplexing复用15下面哪一种测试手段审计师可以用于最有效的确定组织变更控制程序的一致性WhichofthefollowingtestsperformedbyanISauditorwouldbetheMOSTeffectiveindeterminingcompliancewithanorganization'schangecontrolprocedures?审查软件迁移记录并核实批准确认已经发生的变更,并核实批准???审查变更控制文档,并核实批准确保只有适当的人员可以将变更迁移到生产环境16程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面那种方法可以最有效的发现这种恶意行为比较源代码审查系统日志文件比较目标代码审查可执行代码和源代码的完整性17在数据库应用程序的需求定义阶段,性能被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能存储区域网络(SNA)网络附属存储(NAS)网络文件系统(NFSv2)通用英特网文件系统(CIFS)18在数据库管理系统(DBMS)中,数据存放的位置和访问方法有以下那一项提供数据字典.元数据.系统目录.数据定义语言19以下哪一种处理过程可以最有效地发现非法软件进入网络使用无盘工作站定期检查硬盘使用最新的防病毒软