网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
电子邮件的什么策略最有可能降低收集相关电子证据的风险:()
A
销毁策略
B
安全策略
C
归档策略
D
审计策略
参考答案
参考解析
解析:
在不透露其他机密电子邮件记录的情况下,凭借良好的归档电子邮件记录,访问或检索特定电子邮件记录的策略是有可能的安全性和/或审核策略不会解决记录检索的效率,并且摧毁电子邮件,可能是一种非法行为。
更多 “单选题电子邮件的什么策略最有可能降低收集相关电子证据的风险:()A 销毁策略B 安全策略C 归档策略D 审计策略” 相关考题
考题
单选题下列情况中的哪种将增加发生舞弊的可能性?()A
应用程序员正实施生产程序的变更B
应用程序员正实施测试程序的变更C
操作支持人员正在运行批变更日程表D
数据库管理员正在变更数据结构
考题
单选题某电子商务网站最近发生了一起安全事件,出现了一个价値1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施.最正确的说法应该是?()A
该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB
该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C
该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D
该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
考题
单选题以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性()。A
缺少审计轨迹和安全报告B
缺少安全监控措施,并且缺乏有效的安全管理规划C
缺少访问控制措施,灾难恢复计划不充分D
缺少入侵检测,没有警报器和警卫
考题
单选题常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A
从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B
自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C
强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D
基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
考题
单选题小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为: 1.风险评估工作形式包括:自评估和检查评估; 2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估; 3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估; 4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼, 请问小张的所述论点中错误的是哪项()A
第一个观点B
第二个观点C
第三个观点D
第四个观点
考题
单选题在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()。A
有需要的所有人员和装备B
计划与管理策略一致C
使用设备和人员的效率和效益D
有足够的能力,以适应不断变化的方向
考题
单选题GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。A
ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能B
ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施C
ST对于产品和系统来讲,相当于要求了其安全实现方案D
ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西
考题
单选题以下哪项不是记录控制的要求?()A
清晰、易于识别和检索B
记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C
建立并保持,以提供证据D
记录应尽可能的达到最详细
考题
单选题一个公司外包其数据处理中心,可能的优点()。A
需要的信息系统专家可以从外部获得B
对数据处理可以获得更高的控制C
数据处理的优先级可以在内部建立和执行D
更广泛的最终用户参与以交流用户需求
考题
单选题对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。A
客户机安全性B
安全的传输协议C
操作系统安全D
服务器安全
热门标签
最新试卷