试题详情
- 简答题吸取
- 一种截取敏感数据的攻击模式,例如截取网络上传输的密码。
关注下方微信公众号,在线模考后查看
热门试题
- 一个组织的数据中心的成本是1000000
- 以下指标可用来决定在应用系统中采取何种控
- 实施信息系统访问控制首先需要进行如下哪一
- 信息处理场所
- ISMS审核时,对审核发现中,以下哪个是
- 应当如何理解信息安全管理体系中的“信息安
- 下列哪些内容应包含在信息系统战略计划中?
- Smurf利用下列哪种协议进行攻击?()
- 一项检查传输错误的控制需要在传输的每一段
- 关于安全策略的说法,不正确的是()。
- 在进行灾难恢复需求分析的过程中,进行哪项
- 信息系统审计师应使用统计抽样而非判断抽样
- 以下哪一个是对完整性的检查(管理)()。
- 选择审计规程时,IS审计师应该用专业判断
- 评估IT风险的最佳途径是?()
- 在公钥基础设施(PKI)中,处理私钥安全
- 计算机安全事故发生时,下列哪些人不被通知
- 关于源代码审核,描述错误的是()
- 一个信息系统审计师被安排检查一个组织的技
- 关于外包的论述不正确的是()