应用系统的设计与实施宜确保导致完整性损坏的处理故障的风险减至最小,要考虑的特定范围包括()
第1题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第2题:
在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标()
第3题:
应用系统应在设计时考虑对输入数据、内部处理和输出数据进行确认的措施。
第4题:
系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,()用于验证数据是否位于合法的取值范围。
第5题:
确定应用系统的有效性的最好方法是检测()。
第6题:
数据库系统提供的数据控制功能,不包括()
第7题:
当利用计算机或自动设备对检测或校准数据控制时,实验室应确保()。
第8题:
IS审计师计划审计一个通过个人计算机使用局域网的客户信息系统与使用大型机相比,使用局域网和个人计算机所增加的风险,不包括哪一项()。
第9题:
对
错
第10题:
合理的评定应根据对方法性能的理解和测量范围,并利用诸如过去的经验和确认的数据
由使用者开发的计算机软件应被制定成足够详细的文件,并对其实用性进行适当验证
建立并实施数据保护的程序
维护计算机和自动设备以确保其功能正常,并提供保护检测和校准数据完整性所必需的环境和运行条件
第11题:
确认系统生成的输入数据
使用添加、修改和删除功能,以实现数据变更
使用适当的规程恢复故障,以确保数据的正确处理
防范利用缓冲区超出/益处进行的攻击
第12题:
冗余控制,以保证数据项只被处理过一次
使用硬件和软件监控计算机性能
确保数据和处理正确性和完整性的编辑规则
产品使用和客户满意度
第13题:
设有某数据库应用系统,在其生命周期中,可能发生如下故障: I.数据库服务器被木马感染,导致数据库中的部分数据被盗,部分数据被删除,应用程序出故障 Ⅱ.数据库服务器风扇损坏,CPU损毁,导致系统无法启动 Ⅲ.系统电源故障,导致系统反复重启,数据库无法正常使用 Ⅳ.机房发生严重水灾,机箱被水浸泡导致数据库服务器硬盘损坏 V.数据库服务器内存硬件发生故障,导致系统突然中断运行并且无法启动 以上故障,属于介质故障的是
A.仅Ⅳ
B.仅Ⅱ和V
C.仅Ⅱ、Ⅳ和V
D.仅I、Ⅲ、Ⅳ和V
第14题:
依据GB/T22080,信息系统在开发时应考虑信息安全要求,这包括()
第15题:
应当根据风险评估的结果,考虑在计算机化系统中建立数据审计跟踪系统,用于记录数据的输入和修改以及系统的()。
第16题:
输入数据违反完整性约束导致的数据库故障属于()。
第17题:
审计人员计划审计一个通过个人计算机使用局域网的客户信息系统。与使用大型机相比,使用局域网和个人计算机所增加的风险包括除了()之外的下面几项。
第18题:
当利用计算机或自动设备对检测或校准数据控制时实验室应确保()
第19题:
由于软、硬件故障可能造成数据库中的数据被破坏,数据库恢复就是(1)。可以有多种方法实现数据库恢复,如定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入(2);当系统正常运行时,按一定的时间间隔,设立(3),把内存缓冲区内容还未写入到磁盘中的有关状态记录到该文件中;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。 空白(1)处应选择()
第20题:
数据类型检查
自检位
域检查
格式检查
第21题:
管理人员应提醒使用者在使用应用系统时注意确认输入输出
质量人员介入验证输入输出数据
应用系统在设计时考虑对输入数据、内部处理和输出数据进行确认的措施
在用户须知中增加“提醒”或警告内容
第22题:
防止出现数据范围以外的值
防止出现错误的数据处理顺序
防止缓冲区溢出攻击
防止代码注入攻击
第23题:
合理的评定应依据对方法性能的理解和测量范围并利用诸如过去的经验和确认的数据
由使用者开发的计算机软件应被制成足够的详细的文件并对其适用性进行验证
建立并实施数据保护的程序
维护计算机和自动软件以确保其功能正常并提供保护检测和标准数据完整性所必须的环境和运行条件