试题详情
- 简答题平行模拟
- 由审计员撰写程序来模仿有关审计重点的应用程序,并使用该程序重新处理数据,再与原系统的输出结果比较,看其是否存在差异。
关注下方微信公众号,在线模考后查看
热门试题
- 下列对安全审计描述最完整的是()
- 在系统实施后评审过程中,应该执行下面哪个
- 按照技术能力、所拥有的资源和破坏力来排列
- 小张是信息安全风险管理方面的专家,被某单
- 下面选项中不属于数据库安全模型的是()。
- 通过向被攻击者发送大量的ICMP回应请求
- 数据安全
- 从内存角度看,修复漏洞的安全补丁可以分为
- 在选择外部供货生产商时,评价标准按照重
- 根据组织业务连续性计划的复杂程度,可以建
- 一个用户的行为可以被下列那种方式正确地记
- 最佳业务连续性策略的一个实例,是由:()
- 为了保证系统日志可靠有效,以下哪一项不是
- 完善的签名应满足以下哪三个条件()
- 链接编辑器
- 密码处理依靠使用密钥,密钥是密码系统里的
- 下面的哪种组合都属于多边安全模型?()
- 组织与供应商协商服务水平协议,下面哪一个
- 20世纪70-90年代,信息安全所面临的
- 下面哪一种情况可以使信息系统安全官员实现