当前分类: 注册信息安全专业人员
问题:下列生物识别设备,哪一项的交差错判率(CER)最高?()...
查看答案
问题:在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计...
问题:为提供充分的物理访问补偿性控制,以下哪一项最不适用()。...
问题:在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS...
问题:为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?(...
问题:异步传输模式...
问题:下面哪一种审计技术为IS部门的职权分离提供了最好的证据()。...
问题:下面哪一项是恢复临界系统的最合理方案?()...
问题:What are two types of ciphers?加密的两种方式是?()A、Transposition and Permutation.换位和置换B、Substitution and Replacement.替代和置换C、Transposition and Substitution.换位和替代D、Transposition and Shift.换位和转换...
问题:以下哪一种加密算法或机制是绝对无法破解的()。...
问题:以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞...
问题:一家私营企业有一个修改财务会计系统以与税法的重大变化相适应的项目...
问题:根据SSE-CMM,安全工程过程能力由低到高划分为()A、未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别B、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别C、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别D、未实施、基本实施、计划跟踪、充分定义4个级别...
问题:一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施...
问题:下列哪些防止了数据库中的数据混乱()。...
问题:为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()。A、在线终端在受限区域布置B、用钥匙和锁装备的终端C、访问在线终端时,需要获得身份卡验证D、重试特定失败次数之后在线访问会被断开...
问题:小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘...
问题:以下哪一个是最主要的优势,利用计算机司法软件进行调查()。A、维护保管的一系列电子证据B、节约时间C、效率和效益D、寻求侵犯知识产权证据的能力...
问题:风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是...
问题:对于信息系统风险管理描述不正确的是()。...