如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。下面的控制手段中最能有效避免这种损失的是()A、控制文件的处理,加密数据文件B、加密数据文件,并经常更换密码C、主密钥和辅助密钥的完整性检查,加密数据文件D、主密钥和辅助密钥的完整性检查,并经常更换密码

题目

如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。下面的控制手段中最能有效避免这种损失的是()

  • A、控制文件的处理,加密数据文件
  • B、加密数据文件,并经常更换密码
  • C、主密钥和辅助密钥的完整性检查,加密数据文件
  • D、主密钥和辅助密钥的完整性检查,并经常更换密码

相似考题
参考答案和解析
正确答案:B
更多“如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受”相关问题
  • 第1题:

    如果公司遭受轻度亏损的信息尚未公开,则该信息属于内幕信息。 ( )


    答案:错
    解析:
    只有公司发生重大亏损或者重大损失才构成内幕信息。

  • 第2题:

    某公司的流动比率是1.9,如果该公司用现金偿还部分应付账款。那么该公司的流动比率将会( )。

    A:无法判断
    B:保持不变
    C:变大
    D:变小

    答案:C
    解析:
    流动比率=流动资产/流动负债,用现金偿还应付账款。则流动资产和流动负债同时减少。当分子、分母同时减少相同的数,分数增大。

  • 第3题:

    如果没有同源安全策略,那么,当用户通过浏览器访问了某个恶意网站时,浏览器中同时打开的其他网页都是不安全的,恶意网站可以通过JavaScript脚本获取用户在其他网站上的用户信息、登录信息等。


    正确答案:正确

  • 第4题:

    在Dreamweaver中,如果某个页面被划分了两个框架,那么它实际包含了2个独立的文件:一个框架页文件,一个框架内容文件。


    正确答案:错误

  • 第5题:

    在回收站里对选定的文件对象执行删除操作,那么该选定文件()。

    • A、可以被恢复
    • B、不能恢复
    • C、仍然存在于计算机系统中
    • D、可以找回

    正确答案:B

  • 第6题:

    在装有Windows 7企业版的计算机上你想记录哪个用户账户访问了敏感文件夹中的文档,要实现这一目标,你应该做下面哪一项操作?()

    • A、配置EFS
    • B、配置审核
    • C、配置NTFS权限
    • D、配置BranchCache(分支缓存)

    正确答案:B

  • 第7题:

    在Excel 2003中,关于对象的链接,以下说法错误的是()。

    • A、更改源文件中的原始数据,链接信息不会自动更新
    • B、保存在计算机或网络上的源文件必须始终可用
    • C、目标文件中只显示链接信息的一个映像
    • D、对象被链接后,被链接的信息保存在源文件中

    正确答案:A

  • 第8题:

    一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()

    • A、开除这名职员
    • B、限制这名职员访问敏感信息
    • C、删除敏感信息
    • D、将此职员送公安部门

    正确答案:B

  • 第9题:

    ()被认为公司间计算机与计算机交换商业文件的标准形式。


    正确答案:EDI

  • 第10题:

    判断题
    在Windows2000中,如果多人共同使用一台计算机,那么即使未获得授权,也可以在“我的文档”文件夹中互相浏览存放的文件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    在Excel 2003中,关于对象的链接,以下说法错误的是()。
    A

    更改源文件中的原始数据,链接信息不会自动更新

    B

    保存在计算机或网络上的源文件必须始终可用

    C

    目标文件中只显示链接信息的一个映像

    D

    对象被链接后,被链接的信息保存在源文件中


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    如果没有同源安全策略,那么,当用户通过浏览器访问了某个恶意网站时,浏览器中同时打开的其他网页都是不安全的,恶意网站可以通过JavaScript脚本获取用户在其他网站上的用户信息、登录信息等。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。下面的控制手段中最能有效避免这种损失的是( )。

    A.控制文件的处理,加密数据文件
    B.加密数据文件,并经常更换密码
    C.主密钥和辅助密钥的完整性检查,加密数据文件
    D.主密钥和辅助密钥的完整性检查,并经常更换密码

    答案:B
    解析:
    加密限制了入侵者理解和使用数据的能力,经常变化密码通常可以限制对文件进行非授权访问。选项A不正确,因为控制文件处理不仅仅局限于计算机文件。选项B更加完整,手工维护的文件也应该受到保护。选项C和D不正确,密钥完整性检查不是访问控制,密钥完整性检查是防止更新流程产生不正确密钥。从加密和密码的角度来看,这两个选项都是不完整的。

  • 第14题:

    在IS-LM模型中,如果(),那么政府购买G的变动将会导致GDP更大的变动。

    A货币需求对GDP变得更不敏感

    B货币需求对利率变得更不敏感

    C通过税收变动使它们相互抵消的话

    DLM曲线变得更加陡峭


    A

  • 第15题:

    如果银行对不同风险项目征收不同贷款利率,那么模型中的信贷市场配给将会消失。


    正确答案:正确

  • 第16题:

    在绝对路径中,如果目标文件被移动后,则链接将会()。

    • A、继续有效
    • B、相对有效
    • C、无效
    • D、说不清楚

    正确答案:C

  • 第17题:

    在Windows2000中,如果多人共同使用一台计算机,那么即使未获得授权,也可以在“我的文档”文件夹中互相浏览存放的文件。


    正确答案:错误

  • 第18题:

    如果系统给定的竞争对手的字段不能满足客户的需要怎样操作实现()

    • A、通过业务对象自定义增加竞争对手字段
    • B、在竞争对手特征项中记录信息
    • C、在竞争对手的产品中添加信息
    • D、在竞争对手的客户中添加信息
    • E、无法增加竞争对手的字段

    正确答案:A,B

  • 第19题:

    下列行为中,可以按照《治安管理处罚法》给予处罚的有()。

    • A、郑某违反国家规定,侵入竞争对手W公司的计算机信息系统,并对其造成危害
    • B、王某违反国家规定,对Q公司计算机信息系统功能进行干扰,造成该公司计算机信息系统不能正常运行
    • C、朱某违反国家规定,对某小学的计算机信息系统中存储的数据和应用程序进行删除
    • D、赵某故意制作并传播计算机病毒,影响竞争对手的计算机信息系统正常运行

    正确答案:A,B,C,D

  • 第20题:

    在IS-LM模型中,如果(),那么政府购买G的变动将会导致GDP更大的变动。

    • A、货币需求对GDP变得更不敏感
    • B、货币需求对利率变得更不敏感
    • C、通过税收变动使它们相互抵消的话
    • D、LM曲线变得更加陡峭

    正确答案:A

  • 第21题:

    《证券公司信息隔离墙制度指引》中规定,证券公司为防止敏感信息的不当流动和使用应当采取保密措施,这些措施包括但不限于()。

    • A、与公司工作人员签署保密文件,要求工作人员对工作汇总获取的敏感信息严格保密
    • B、加强对涉及敏感信息的信息系统,通讯及办公自动化等信息设施、设备的管理,保障敏感信息安全
    • C、对可能知悉敏感信息的工作人员使用公司的信息系统或配发的设备形成的电子邮件、即时通讯信息和其他通讯信息进行监测
    • D、与公司工作人员签署保密文件,不要求工作人员对工作汇总获取的敏感信息严格保密

    正确答案:A,B,C

  • 第22题:

    多选题
    如果系统给定的竞争对手的字段不能满足客户的需要怎样操作实现()
    A

    通过业务对象自定义增加竞争对手字段

    B

    在竞争对手特征项中记录信息

    C

    在竞争对手的产品中添加信息

    D

    在竞争对手的客户中添加信息

    E

    无法增加竞争对手的字段


    正确答案: C,A
    解析: 暂无解析

  • 第23题:

    单选题
    在IS-LM模型中,如果(),那么政府购买G的变动将会导致GDP更大的变动。
    A

    货币需求对GDP变得更不敏感

    B

    货币需求对利率变得更不敏感

    C

    通过税收变动使它们相互抵消的话

    D

    LM曲线变得更加陡峭


    正确答案: D
    解析: 暂无解析