软题库 移动APP 扫码下载APP 随时随地移动学习 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息系统项目管理师题库 >> 试题查看
试卷年份2013年上半年
试题题型【单选题】
试题内容

下面有关安全审计的说法错误的是()
A、安全审计需要用到数据挖掘和数据仓库技术
B、安全审计产品指包括主机类、网络类及数据库类
C、安全审计的作用包括帮助分析案情事故发生的原因
D、安全审计是主体对客体进行访问和使用情况进行记录和审查


相关试题

10题:

某工厂是生产电源的企业,在出厂产品质量控制过程中,使用统计抽样原理检查10000部电源的质量状况。在随机抽取200个进行检查后,发现有5个电源的外观不合格、4个电源的接口不合格,其中有2个电源同时存在这两种不合格缺陷,其余电源未发现问题。根据统计抽样的基本原理,这批电源的合格率为( )
A、96.5%
B、96%
C、95.5%
D、90%

答案解析与讨论:www.cnitpm.com/st/42321457.html

11题:

攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为( )
A、破坏
B、抵赖
C、截取
D、窃取

答案解析与讨论:www.cnitpm.com/st/42331458.html

12题:

某设备由10个元件串联组成,每个元件的失效率为0.0001次/小时,则该系统的平均失效间隔时间为( )小时。
A、1
B、10
C、100
D、1000

答案解析与讨论:www.cnitpm.com/st/42341458.html

14题:

信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是()
A、应用层、传输层、网络层、数据链路层和物理层
B、基础设施安全、平台安全、数据安全、通信安全和应用安全
C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务
D、认证、权限、完整、加密和不可否认

答案解析与讨论:www.cnitpm.com/st/42361459.html

15题:

项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源范文权限分配的说法正确的是()
A、CM的范文权限应由PM分配,且应得到QA的批准
B、QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM
C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准
D、PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM

答案解析与讨论:www.cnitpm.com/st/42371459.html

16题:

网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

答案解析与讨论:www.cnitpm.com/st/42381459.html



推荐文章
合作网站内容