题目内容

处理计算机犯罪事件需要运用管理团队的方法,下面哪一个角色的职责是明确的()

A. 经理
B. 审计人员
C. 调查人员
D. 安全负责人

查看答案
更多问题

以下哪种泄漏可能是由检索技术引起()

A. 未经授权的数据访问
B. 过度的CPU周期使用
C. 终端轮询的锁定
D. 多路复用器控制功能障碍

以下哪种方式是最有效的手段确定操作系统功能正常运行()

A. 与供应商协商
B. 审查供应商安装指南
C. 咨询系统程序员
D. 审查系统产生参数

下列哪个是整合性测试(ITF)的优点()

A. ITF使用实际主文件或者替代文件,从而可以使信息系统审计师不用审阅交易的来源
B. 周期性的测试不需要独立的测试过程
C. ITF可以验证应用系统的有效性并且对运行中的操作系统进行测试
D. ITF省去了准备测试数据的麻烦

下面哪一项是恢复临界系统的最合理方案()

A. 温站
B. 移动站
C. 热站
D. 冷站

答案查题题库