A、 信息系统审计,也可称作IT审计或信息系统控制审计
B、 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
C、 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查
D、 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等
答案:C
A、 信息系统审计,也可称作IT审计或信息系统控制审计
B、 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
C、 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查
D、 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等
答案:C
A. 数据链路层
B. 会话层
C. 物理层
D. 传输层
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
A. 0
B. 1
C. 2
D. 4
A. 随机地选取测试数据
B. 取一切可能的输入数据为测试数据
C. 在完成编码以后制定软件的测试计划
D. 选择发现错误可能性最大的数据作为测试用例
A. 人民解放军战略支援部队
B. 中国移动吉林公司
C. 重庆市公安局消防总队
D. 上海市卫生与计划生育委员会
A. 数据访问权限
B. 伪造身份
C. 钓鱼攻击
D. 远程渗透
A. 漏洞监测;控制和对抗;动态性;网络安全
B. 动态性;控制和对抗;漏洞监测;网络安全
C. 控制和对抗;漏洞监测;动态性;网络安全
D. 控制和对抗;动态性;漏洞监测;网络安全
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期