A.申请访问控制级别
B.数据加密
C.禁用软盘动器
D.网络监控装备
您可能感兴趣的试卷
你可能感兴趣的试题
A.行为阻断
B.完整性检查
C.免疫
D.实时监控
A.实施数据备份和恢复
B.制定标准并监控该标准的遵守程度
C.确保只有授权的用户能更新数据库
D.建立控制机制以处理并行访问带来的问题
A.屏蔽主机防火墙
B.屏蔽子网式防火墙
C.双宿主防火墙
D.状态检测防火墙
A.对恢复工作进行全面的审核
B.扩充处理能力以缩短恢复时间
C.改进设施的流转结构
D.增加恢复工作中的人力资源
A.替换式通讯线路
B.分集式通讯线路
C.分集式长途网络连接
D.最后一公里的电路保护
A.安全意识
B.翻阅安全策略
C.安全委员会
D.逻辑访问控制
A.存在防火墙的时候
B.使用安全WEB连接时
C.可执行的文件来源可靠时
D.主机网站属于组织的一部分时
A.无连接传输模型的完整性
B.数据源认证
C.防“重放”攻击服务
D.机密性
A.企业安全策略的责任
B.定义企业的安全策略
C.实施企业的安全策略
D.定义安全规程及指南
A.防火墙
B.路由器
C.二层交換机
D.虚拟局域网
最新试题
在制定项目风险登记表时,以下哪项是最重要的行动()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
以下哪一项是系统变更回滚计划的主要目的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
实施并行测试的主要原因是()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()