A.物理访问控制
B.环境控制
C.管理控制
D.逻辑访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性
B.可用性
C.可靠性
D.机密性
A.网关
B.网桥
C.调制解调器
D.防火墙
A.访问控制列表和访问特权
B.识别和验证
C.认证和鉴定
D.鉴定和保证
A.识别和验证
B.事务管理
C.审计
D.容错
A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
A.完整性
B.可用性
C.机密性
D.有效性
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
最新试题
在审计射频识别技术(RFID)时,最应该注意什么()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
哪一项提供IT在一家企业内的作用的最全面描述()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
对互联网流量数据传入传出进行最佳控制的是()
在制定项目风险登记表时,以下哪项是最重要的行动()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()