单选题哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()A 包过滤防火墙B 状态监测防火墙C 应用网关防火墙D 以上都不是

题目
单选题
哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()
A

包过滤防火墙

B

状态监测防火墙

C

应用网关防火墙

D

以上都不是


相似考题
更多“哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?()”相关问题
  • 第1题:

    单选题
    下列哪种技术不是恶意代码的生产技术?()
    A

    反跟踪技术

    B

    加密技术

    C

    模糊变换技术

    D

    自动解压缩技术


    正确答案: B
    解析: 暂无解析

  • 第2题:

    单选题
    当一名员工被解雇时,需要采取的最重要的行动是()。
    A

    交出全部职工的档案给指定的另一名雇员

    B

    完成员工工作的备份

    C

    通知其他员工关于该员工的解雇通知

    D

    解除该员工的逻辑访问权限


    正确答案: D
    解析: 暂无解析

  • 第3题:

    名词解释题
    通用审计软件

    正确答案: 多用途的审计软件,其功能包括抽样、比对、重新计算及报表打印等。
    解析: 暂无解析

  • 第4题:

    单选题
    IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()
    A

    在证据检索的时候系统的所有者没有出现

    B

    调查者将系统断线

    C

    证据移交时没有文档记录

    D

    随时访问内存(RAM)的内容没有备份


    正确答案: D
    解析: 证据被适当的处理并永远不被物理的或逻辑的修改非常重要,该流程的目标是可在法庭上真实的证明技术调查没有对数据做任何修改。如果调查者没有充分的手工或数字证据辩护方将试图基于证据可能被篡改货修改的事实来避免承认证据。注意对数字证据保存的法律要求在不同的国家之间是不同的,因此需要遵守当地法律。系统的所有者可能在数据检索的时候出现,但这并不是绝对必须的。在一些情况下所有者可能是调查的对象。在绝大多数情况下调查者需要关掉机器的电源以以创建一个硬盘驱动器的法庭镜像,因此这不是一个值得关注的问题。在关闭机器的电源之前,调查者应当对计算机的屏幕进行拍照,识别正在打开的文档以及任何其他的相关信息。重要的是,调查者需要直接关掉机器的电源而不是直接关机操作流程,许多操作系统在关机操作流程中清空临时文件,这可能会破坏有价值的证据。典型的司法调查技术不需要拷贝台式计算机或笔记本电脑的系统状态,因此,这不是正确的答案。点评:证据的完整性最重要。

  • 第5题:

    单选题
    程序员经常为方便跟踪调试而在程序中植入一段代码或留下特定入口,这些入口点称为()。
    A

    逻辑炸弹

    B

    蠕虫

    C

    陷门

    D

    特洛伊木马


    正确答案: D
    解析: 暂无解析

  • 第6题:

    单选题
    在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。
    A

    实施

    B

    遵守

    C

    文件

    D

    足够(充分)


    正确答案: A
    解析: 信息系统审计师首先要通过确保控制的充分性来评估最小基线水平的定义。文件、实施和遵守是后面的步骤。

  • 第7题:

    单选题
    数据库规格化的主要好处是()
    A

    在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)

    B

    满足更多查询的能力

    C

    由多张表实现,最大程度的数据库完整性

    D

    通过更快地信息处理,减小反应时间


    正确答案: A
    解析: 暂无解析

  • 第8题:

    单选题
    在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()
    A

    FAR属于类型I错误,FRR属于类型II错误

    B

    FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

    C

    FRR属于类型I错误,FAR是指冒充者被拒绝的次数

    D

    FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    下列哪种系统及数据转换战略产生了最大的冗余?()
    A

    直接转换

    B

    试点转换

    C

    分阶段转换

    D

    平行转换


    正确答案: D
    解析: 旧的和新系统的的平行转换,虽然有可能导致双重的成本,可能是最昂贵的做法,但平行转换却是最安全的。直接转换其实是相当危险的,因为它并没有提供一种“缓冲期”,也没有提供一种简单的后备选项。试点转换和分阶段转换的办法是逐步的表现,使回复程序难以执行。

  • 第10题:

    名词解释题
    冷备援计算机中心

    正确答案: 具有计算机设备的电子及物理零配件,但并无计算机设备,这种备援区在使用单位需搬迁计算机中心时,可考虑将其作为计算机中心。
    解析: 暂无解析

  • 第11题:

    单选题
    为了最小化软件开发成本,质量管理技术应该()
    A

    尽可能与技术条文相一致

    B

    主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致

    C

    在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率

    D

    主要在项目结束的时候,以获得可以在将来的项目中吸取的教训


    正确答案: D
    解析: 在软件开发项目中持续有效的实施质量管理是很重要的。额外的成本往往来源项目的返工,一般的规则是,在开发生命周期中,一个缺陷发生的越早,找到并修复需要的时间越长,需要更多的努力来纠正它。一个良好的质量管理计划是一个良好的开端,但它必须积极应用。单纯依靠测试,以确定缺陷是实现软件质量相对昂贵,非有效方法。例如,在测试阶段发现要求阶段的错误可能会导致人量返工工作。总结经验教训为期过晚。此外,在整个项目实施中应用质量管理技术可对质量问题产生自己的视角协助员工开发。点评:在项目全周期内进行质量管理最有效,后期返工成本大

  • 第12题:

    名词解释题
    校验数字位

    正确答案: 用数学方式计算出的一个数值,被附于数据内,以确保原始数据未被更改或检测不正确的信息。是可以有效的检测传输及接收的错误的一种控制。
    解析: 暂无解析

  • 第13题:

    单选题
    当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()
    A

    前一天的备份文件和当前的交易磁带

    B

    前一天的交易文件和当前的交易磁带

    C

    当前的交易磁带和当前的交易日志副本

    D

    当前的交易日志副本和前一天的交易交易文件


    正确答案: B
    解析: 暂无解析

  • 第14题:

    单选题
    当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
    A

    冒充

    B

    尾随

    C

    截获

    D

    欺骗


    正确答案: C
    解析: 暂无解析

  • 第15题:

    单选题
    开发一个风险管理程序时进行的第一项活动是()
    A

    威胁评估

    B

    资料分类

    C

    资产盘点

    D

    并行模拟


    正确答案: B
    解析: 暂无解析

  • 第16题:

    名词解释题
    访问方法

    正确答案: 在文件中选取记录(每次选中一条记录)以对其进行处理、读取或存储的一种技术。访问方法与决定记录如何存储的文件组织有关,但不属于文件的组织。
    解析: 暂无解析

  • 第17题:

    单选题
    确保系统税金计算准确性的最好方法是:()
    A

    详细的可视化审阅以及分析计算程序的源代码

    B

    使用通用审计软件来重新生成程序逻辑以计算每月加总数

    C

    比较模拟交易产生的结果和预先设定的结果

    D

    绘制自动流程图以及分析计算程序的源代码


    正确答案: D
    解析: 将模拟交易产生的结果和预先设定的结果进行比对是提供系统计算税金准确性的最好的方法。详细的可视化审阅、绘制自动流程图以及分析计算程序的源代码并不是有效的方法,每月加总也不是提供个人税金计算准确性的好方法。点评:模拟实际业务测试最有效,检查源代码可行性不强。

  • 第18题:

    单选题
    Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()
    A

    trusted hardware, software and firmware 可信的硬件,软件和固件

    B

    trusted hardware and software 可信的硬件和软件

    C

    trusted computer operators and system managers 可信的操作员和系统管理员

    D

    trusted hardware and firmware 可信的硬件和固件


    正确答案: A
    解析: 暂无解析

  • 第19题:

    单选题
    下列哪项不是SSE-CMM中规定的系统安全工程过程类()
    A

    工程

    B

    组织

    C

    项目

    D

    资产


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    安全套接字层(SSL)的主要目标是确保?()
    A

    只有加密者和接收者能够加密/解密数据

    B

    发送者和接收者可以验证各自的身份

    C

    可以检测到传输数据的更改

    D

    能够通过生产一次性会话密钥识别发送者


    正确答案: A
    解析:

  • 第21题:

    单选题
    下面对于Rootkit技术的解释不准确的是()。
    A

    Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具

    B

    Rootkit是一种危害大、传播范围广的蠕虫

    C

    Rootkit和系统底层技术结合十分紧密

    D

    Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    对IT部门的战略规划流程/程序的最佳描述是()
    A

    依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划

    B

    IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序

    C

    IT部门的长期规划应该认识到组织目标、技术优势和规章的要求

    D

    IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()
    A

    prevention.预防

    B

    avoidance.避免

    C

    detection.检测

    D

    deterrence.威慑


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()
    A

    测试系统应使用不低于生产系统的访问控制措施

    B

    为测试系统中的数据部署完善的备份与恢复措施

    C

    在测试完成后立即清除测试系统中的所有敏感数据

    D

    部署审计措施,记录生产数据的拷贝和使用


    正确答案: B
    解析: 暂无解析