A、要保护什么样的信息?
B、有多少信息要保护?
C、为保护这些重要信息你准备有多大的投入?
D、不保护这些重要信息,你将付出多大的代价?
您可能感兴趣的试卷
你可能感兴趣的试题
A、正确使用的授权访问
B、被滥用的授权访问
C、不成功的非授权访问
D、成功的非授权访问
A、固定单元的防火墙
B、基于操作系统的防火墙
C、基于主机的防火墙
D、非军事化区(DMZ)
A、对连接和文件进行加密
B、对Socket层和HTTP进行加密
C、对连接和Socket进行加密
D、对文档和HTTP进行加密
A、特洛伊木马
B、陷井门
C、蠕虫
D、疫苗
A、拒绝服务攻击
B、包重放
C、社交工程
D、缓存溢出
A、企图登录到别人的帐号上
B、在网络电缆上安装侦听设备,并产生错误消息
C、拒绝为合法用户提供服务
D、当用户键入系统口令时,进行窃听
A、1,2,3,4
B、3,4,1,2
C、2,3,4,1
D、4,1,2,3
A、会话被限定在预定的网卡物理地址上
B、使用固定的密钥加密
C、使用动态的密钥加密
D、由有加密存储功能的设备发起会话
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击
A、对安全事件做出的反应不足
B、检测安全事件
C、对安全事件做出过度反应
D、实施提高安全的保护措施
最新试题
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
在审计射频识别技术(RFID)时,最应该注意什么()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
以下哪一项最能实时检测到DDOS攻击()
下列哪一项可用于评估IT运营效率()