包过滤防火墙
状态监测防火墙
应用网关防火墙
以上都不是
第1题:
反跟踪技术
加密技术
模糊变换技术
自动解压缩技术
第2题:
交出全部职工的档案给指定的另一名雇员
完成员工工作的备份
通知其他员工关于该员工的解雇通知
解除该员工的逻辑访问权限
第3题:
第4题:
在证据检索的时候系统的所有者没有出现
调查者将系统断线
证据移交时没有文档记录
随时访问内存(RAM)的内容没有备份
第5题:
逻辑炸弹
蠕虫
陷门
特洛伊木马
第6题:
实施
遵守
文件
足够(充分)
第7题:
在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)
满足更多查询的能力
由多张表实现,最大程度的数据库完整性
通过更快地信息处理,减小反应时间
第8题:
FAR属于类型I错误,FRR属于类型II错误
FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
FRR属于类型I错误,FAR是指冒充者被拒绝的次数
FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
第9题:
直接转换
试点转换
分阶段转换
平行转换
第10题:
第11题:
尽可能与技术条文相一致
主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致
在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率
主要在项目结束的时候,以获得可以在将来的项目中吸取的教训
第12题:
第13题:
前一天的备份文件和当前的交易磁带
前一天的交易文件和当前的交易磁带
当前的交易磁带和当前的交易日志副本
当前的交易日志副本和前一天的交易交易文件
第14题:
冒充
尾随
截获
欺骗
第15题:
威胁评估
资料分类
资产盘点
并行模拟
第16题:
第17题:
详细的可视化审阅以及分析计算程序的源代码
使用通用审计软件来重新生成程序逻辑以计算每月加总数
比较模拟交易产生的结果和预先设定的结果
绘制自动流程图以及分析计算程序的源代码
第18题:
trusted hardware, software and firmware 可信的硬件,软件和固件
trusted hardware and software 可信的硬件和软件
trusted computer operators and system managers 可信的操作员和系统管理员
trusted hardware and firmware 可信的硬件和固件
第19题:
工程
组织
项目
资产
第20题:
只有加密者和接收者能够加密/解密数据
发送者和接收者可以验证各自的身份
可以检测到传输数据的更改
能够通过生产一次性会话密钥识别发送者
第21题:
Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
Rootkit是一种危害大、传播范围广的蠕虫
Rootkit和系统底层技术结合十分紧密
Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
第22题:
依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划
IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序
IT部门的长期规划应该认识到组织目标、技术优势和规章的要求
IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动
第23题:
prevention.预防
avoidance.避免
detection.检测
deterrence.威慑
第24题:
测试系统应使用不低于生产系统的访问控制措施
为测试系统中的数据部署完善的备份与恢复措施
在测试完成后立即清除测试系统中的所有敏感数据
部署审计措施,记录生产数据的拷贝和使用