文件备份的频度主要依靠下面哪一条()。
A、应用系统功能的重要性
B、应用系统规则的重要性
C、应用系统文档的重要性
D、应用系统编排方式的重要性
数据库应用系统生存期是指(11)。
A.数据库应用系统的设计期间
B.数据库应用系统的运行期间
C.数据库应用系统投入运行到被新系统取代而停止使用的期间
D.从应用系统规划、需求分析、设计、实现、维护直到最后被新的系统取代而停止使用的整个期间
回退策略指()
A、应用系统使用软件的之前版本重新加载的时候
B、应用系统使用软件的beta版本重新加载的时候
C、应用系统恢复为按照补丁之前的状态
D、应用系统打补丁的时候
EDI是()之间的数据传输。
A、应用系统
B、应用系统与个人
C、个人与应用系统
D、个人
电子商务的应用层次从低层到高层依次为:()
A、安全体系、网络平台、支付系统、应用系统
B、网络平台、支付系统、安全体系、应用系统
C、支付系统、安全体系、网络平台、应用系统
D、网络平台、安全体系、支付系统、应用系统
审计师被对一个应用系统进行实施后审计。下面哪种情况会损害信息系统审计师的独立性?审计师()。
A、在应用系统开发过程中,实施了具体的控制
B、设计并嵌入了专门审计这个应用系统的审计模块
C、作为应用系统的项目组成员,但并没有经营责任
D、为应用系统最佳实践提供咨询意见
以下哪些是系统开发员的岗位职责?()
A、对通过可行性研究的开发项目进行应用系统需求分析和总体设计
B、在应用系统的需求分析和总体设计方案的基础上,从事应用系统的详细设计工作
C、根据应用系统的详细设计文档,对应用系统进行编码和单元测试;
D、负责本辖区计算机信息系统安全策略、计划和方案的制定。
EDI是()之间的数据传输。
A、计算机应用系统
A对通过可行性研究的开发项目进行应用系统需求分析和总体设计
B在应用系统的需求分析和总体设计方案的基础上,从事应用系统的详细设计工作
C根据应用系统的详细设计文档,对应用系统进行编码和单元测试;
D负责本辖区计算机信息系统安全策略、计划和方案的制定。
下列关于安全加密存储的说法错误的是()。
A.对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认证外,应用系统还需要对敏感信息进行加密处理
B.MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储
C.为维护索要保护
D.应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法
安全分析师Pete被告知开发团队将计划开发违反公司密码策略的应用系统,那么Pete接下来应该怎么做?()
A、上报首席信息官,并要求他们修改公司密码策略,这样应用系统可以合规
B、告诉应用系统开发经理,要求其按照公司的密码策略进行编码开发
C、告诉应用系统开发经理,要求提交风险接受备忘录,以便该事件的(责任)文档化
D、上报首席信息官,要求训斥应用系统开发团队
信息高速公路包括()三个方面的内容。
A、数据流、信息资源、应用系统
B、应用系统、操作系统、MIS
C、信息资源、通信平台、应用系统
D、通信平台、光缆、信息资源
对公业务计算机处理应用系统虽然因各机器不同、开发人员不同而应用系统不尽相间,所以对公业务处理要求来说,各应用系统功能也不尽相同。
A、对
B、错
生产运维平台优先采用“()”精确定位至应用系统,在“()”定位失败或为空的情况下,使用“功能码/交易码”信息定位至应用系统。
A、业务受理号
B、错误码
C、应用系统名称
下列描述错误的是()。
A、创意是多媒体应用系统的主干,它必须覆盖整个多媒体系统结构
B、设计是多媒体应用系统的主干,它必须覆盖整个多媒体系统结构
C、脚本是多媒体应用系统的主干,它必须覆盖整个多媒体系统结构
D、程序是多媒体应用系统的主干,它必须覆盖整个多媒体系统结构
数据库系统生存期指(39)。
A.数据库应用系统开发的期间
B.数据库应用系统规划、开发的期间
C.数据库应用系统规划、系统分析、系统设计、实施、投入运行维护的期间
D.数据库应用系统从开始规划、系统分析、系统设计、实施、投入运行后的维护到最后由新的系统替换原有的数据库系统的整个期间
购置应用系统商品软件,有时涉及很多单位,如提供应用系统软件的公司、信息系统实施公司、计算机硬件公司、计算机的系统软件公司等。应用系统商品软件实施方案的确定应该由()和()双方讨论决定。