A.消磁
B.磁盘碎片整理
C.删除
D.销毁
您可能感兴趣的试卷
你可能感兴趣的试题
A.环境检阅
B.网络安全检阅
C.业务继续检阅
D.数据完整性检阅
A.进行数据迁移或磁带备份
B.进行电子系统预防性维护
C.将应用从开发环境提升到生产系统
D.替换数据中的主要路由器的供电配件
A.寻找补偿性控制
B.检阅财务事务日志
C.检阅审计范围
D.叫管理员禁用这些帐号
A.错误概率必须客观计算
B.审计希望避免抽样风险
C.通用审计软件不可用的时候
D.容错率未定的时候
A.一个影响概率及震级的产物,如果威胁成功地变成一个弱点
B.影响的震级,如果威胁成功地变成一个弱点
C.威胁成功地变成一个弱点的可能性
D.风险评估团队的整体判断
A.不可抵赖性
B.加密
C.识别
D.完整性
A.对唯一人员的依赖
B.不充分的连续性计划
C.一个人知道系统的所有部分
D.操作中断
A.执行入侵检测系统(IDS)
B.访问安全的网络地址
C.强鉴别
D.用户教育
A.SSL(安全套接层协议)
B.隧道模式
C.数字签名
D.钓鱼
A.使用现有的文件服务器或域控制器的IP地址
B.每隔几分钟,暂停扫描,让阈值重置
C.在夜间,当没有人登录时进行扫描
D.使用多个扫描工具,因为每个工具都有不同的特色
最新试题
对互联网流量数据传入传出进行最佳控制的是()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
以下哪一项最能实时检测到DDOS攻击()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
哪一项用于评估一个项目所需的时间用量时()
测试企业数据中心物理安全控制措施的最佳方法是()
哪一项提供IT在一家企业内的作用的最全面描述()
哪一项可确保新建设的数据仓库满足公司需求()