试题详情
- 单项选择题通常最好由谁来确定系统和数据的敏感性级别?()
A、审计师
B、终端用户
C、拥有者
D、系统分析员
- C
关注下方微信公众号,在线模考后查看
热门试题
- 使用参数化查询防御SQL注入时,需要注意
- 对钱财的贪婪也是网络违法犯罪行为的原始动
- 关于用户模式调试器的概念,下列正确的说法
- 回顾组织的风险评估流程时应首先()
- 关于无线局域网的描述中,正确的是()
- 在()文件系统中可以实现多数据流文件。
- 代码审查通常不审查负责处理用户提交数据的
- 系统地识别和管理组织所应用的过程,特别是
- Rootkit的类型分为固件Rootki
- 对安全策略的描述不正确的是()
- ()不属于对称加密算法
- 组织允许外部通过互联网访问组织的局域网之
- 关于SQL注入攻击,下列说法中正确的是(
- 以下哪一个不是网络隐藏技术?()
- 关于信息安全策略文件以下说法不正确的是哪
- 根据溢出发生的位置,缓冲区溢出可以分为静
- CC中的评估保证级4级(EAL3)对应T
- 两个密钥三重DES加密:C=CK1[DK
- 下列哪类访问控制模型是基于安全标签实现的
- 以下哪一个不是安全审计需要具备的功能?(