相关题目
单选题
2161.以下关于数据加密解密的方式,说法错误的是:
单选题
2160.公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据和资源的访问。尤其注意系统安全性和系统可用性之间的平衡,所以在建立访问控制列表时应依据的原则是:
单选题
2159.下列哪项能最有效地防止通过因特网不恰当地访问主要业务系统或其他信息资源?
单选题
2158.某IT审计师正在考虑一个应用系统中的控制是否足够,下列不属于该审计师考虑的因素的是:
单选题
2157.加密保护最不可能用在下面哪种情况下?
单选题
2156.下面哪项控制能够利用有效的成本来最小化家庭银行系统的非授权使用?
单选题
2155.某IT工程师根据客户的需求快速开发一个试验模型交用户使用,然后进一步收集用户需求修改模型,如此反复,直至满足客户需求,这种系统开发方法称为:
单选题
2154.要解决与专用密钥分配过程相关的风险,必须建立哪些控制措施?
单选题
2153.应用软件包括通用应用软件和专用软件。以下属于专用软件的是:
单选题
2152.某信息系统管理员对于在专利数据库管理系统中运行某综合特征产生了一个非常具体的问题。管理员了解到,没有任何其他公司安装这种数据库系统,但知道应该如何提出问题才能使其他知情人士都能看到此问题并作出相应回复。问题可以在以下哪种地方提出?
