A、查找软件设计错误
B、猜测基于个人信息的口令
C、突破门禁系统闯入安全场地
D、种值特洛伊木马
您可能感兴趣的试卷
你可能感兴趣的试题
A、脆弱性导致了威胁,然后威胁导致了风险
B、风险导致了威胁,然后威胁导致了脆弱性
C、脆弱性导致了风险,然后风险导致了威胁
D、威胁导致了脆弱性,然后脆弱性导致了风险
A、只能用于支付现金和存款服务
B、一般放置在入口稠密的场所以威慑盗窃与破坏
C、利用保护的通讯线进行数据传输
D、必须包括高层的逻辑和物理安全
A、把正常通讯识别为危险事件的数量(误报)
B、系统没有识别出的攻击事件
C、由自动化工具生成的报告和日志
D、被系统阻断的正常通讯流
A、新的访问点具有更高的安全强度
B、老的访问点性能太差
C、整个企业网络的安全强度,就是其最为薄弱之处的安全强度
D、新的访问点易于管理
A、访问控制列表和访问特权
B、身份识别和验证
C、认证和鉴定
D、鉴定和保证
A、字段检查
B、求和校验与控制
C、合理性检查
D、审查事前和事后的维护报告
A、逻辑炸弹
B、网络钓鱼
C、间谍软件
D、特洛伊木马
A、逻辑炸弹
B、隐秘型病毒
C、特洛伊木马
D、多态性病毒
A、帮助检查垃圾邮件(spam)
B、实现保密性
C、加重网关服务器的负载
D、严重降低可用的网络带宽
A、将每次访问记入个人信息(即:作日志)
B、对敏感的交易事务使用单独的密码/口令
C、使用软件来约束授权用户的访问
D、限制只有营业时间内才允许系统访问
最新试题
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
源代码库应该设计用于()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
在制定项目风险登记表时,以下哪项是最重要的行动()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
以下哪一项是系统变更回滚计划的主要目的()
企业实施隐私政策是出于什么目的()