B、不可否认性
C、可用性
D、机密性
参考答案:C
第8题:在访问控制中,文献系统权限被默认地赋予了什么组?()
A、Users
B、Guests
C、Administrators
D、Replicator
参考答案:A
第9题:变更控制是信息系统运营管理的重要的内容,在变更控制的过程中:()
A.应当尽量追求效率,而没有任何的程序和核查的阻碍。
B.应当将重点放在风险发生后的纠正措施上。
C.应当很好的定义和实行风险规避的措施。
D.假如是公司领导规定的,对变更过程不需要追踪和审查
参考答案:C
第10题:当今IT的发展与安全投入,安全意识和安全手段之间形成()。
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
参考答案:B
第11题:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
参考答案:B
第12题:如何配置,使得用户从服务器A访问服务器B而无需输入密码()。
A、运用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhosts文献
C、在两台服务器上创建并配置$HOME/.netrc文献
D、在两台服务器上创建并配置/et/hosts.equiv文献
参考答案:D
第13题:Qfabric技术是使用市场上现成的计算和存储网元并运用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的规定。该技术概念是哪个厂家主推的概念?()
A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade
参考答案:B