A非授权地阅读
B盗窃
C非授权地复制
D篡改
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
单选题查看答案
下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()
单选题查看答案
信息安全控制措施的具体实施职责属于以下哪一类人员()。
单选题查看答案
在审计一家专注于电子商务的企业时,信息系统经理表明当从客户获取信息时使用了数字签名。要证实此说法,信息系统审计师应证实以下哪项被应用?()
单选题查看答案
职责分离是信息安全管理的一个基本概念,其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
单选题查看答案
职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
单选题查看答案
使电子邮件中数字签名有效将()。
单选题查看答案
职责分离式信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员《单独进行操作》可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
单选题查看答案
以下哪一项是其中最有效的方法对付由于协议的脆弱性导致的网络蠕虫的蔓延()。
单选题查看答案