A、只能用于支付现金和存款服务
B、一般放置在入口稠密的场所以威慑盗窃与破坏
C、利用保护的通讯线进行数据传输
D、必须包括高层的逻辑和物理安全
您可能感兴趣的试卷
你可能感兴趣的试题
A、把正常通讯识别为危险事件的数量(误报)
B、系统没有识别出的攻击事件
C、由自动化工具生成的报告和日志
D、被系统阻断的正常通讯流
A、新的访问点具有更高的安全强度
B、老的访问点性能太差
C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度
D、新的访问点易于管理
A、访问控制列表和访问特权
B、身份识别和验证
C、认证和鉴定
D、鉴定和保证
A、字段检查
B、求和校验与控制
C、合理性检查
D、审查事前和事后的维护报告
A、逻辑炸弹
B、网络钓鱼
C、间谍软件
D、特洛伊木马
A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
A、帮助检查垃圾邮件(spam)
B、实现保密性
C、加重网关服务器的负载
D、严重降低可用的网络带宽
A、将每次访问记入个人信息(即:作日志)
B、对敏感的交易事务使用单独的密码/口令
C、使用软件来约束授权用户的访问
D、限制只有营业时间内才允许系统访问
A.非授权地阅读
B.盗窃
C.非授权地复制
D.篡改
A、将每次访问记入个人信息(即:作日志)
B、对敏感的交易事务使用单独的密码/口令
C、使用软件来约束授权用户的访问
D、限制只有营业时间内才允许系统访问
最新试题
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
下列哪一项可用于评估IT运营效率()
对互联网流量数据传入传出进行最佳控制的是()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
测试企业数据中心物理安全控制措施的最佳方法是()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
企业实施隐私政策是出于什么目的()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()