网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
电子邮件的什么策略最有可能降低收集相关电子证据的风险:()
A

销毁策略

B

安全策略

C

归档策略

D

审计策略


参考答案

参考解析
解析: 在不透露其他机密电子邮件记录的情况下,凭借良好的归档电子邮件记录,访问或检索特定电子邮件记录的策略是有可能的安全性和/或审核策略不会解决记录检索的效率,并且摧毁电子邮件,可能是一种非法行为。
更多 “单选题电子邮件的什么策略最有可能降低收集相关电子证据的风险:()A 销毁策略B 安全策略C 归档策略D 审计策略” 相关考题
考题 单选题下列情况中的哪种将增加发生舞弊的可能性?()A 应用程序员正实施生产程序的变更B 应用程序员正实施测试程序的变更C 操作支持人员正在运行批变更日程表D 数据库管理员正在变更数据结构

考题 单选题当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A 数据维护管理员B 系统故障处理员C 系统维护管理员D 系统程序员

考题 单选题某电子商务网站最近发生了一起安全事件,出现了一个价値1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施.最正确的说法应该是?()A 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

考题 单选题以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性()。A 缺少审计轨迹和安全报告B 缺少安全监控措施,并且缺乏有效的安全管理规划C 缺少访问控制措施,灾难恢复计划不充分D 缺少入侵检测,没有警报器和警卫

考题 单选题密码分析的目的是什么?()A 确定加密算法的强度B 增加加密算法的代替功能C 减少加密算法的换位功能D 确定所使用的换位

考题 单选题常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B 自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

考题 单选题小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为: 1.风险评估工作形式包括:自评估和检查评估; 2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估; 3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估; 4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼, 请问小张的所述论点中错误的是哪项()A 第一个观点B 第二个观点C 第三个观点D 第四个观点

考题 单选题信息安全控制措施的具体实施职责属于以下哪一类人员()。A 信息安全委员会.B 信息安全经理.C 数据所有者.D IT开发人员

考题 名词解释题数据库管理系统

考题 单选题为了解决操作人员未能执行每日备份的风险,管理上要求系统管理员在日常备份上签字。这个例子是一个什么风险?()A 规避B 转移C 降低D 接受

考题 单选题一个组织使用ERP,下列哪个是有效的访问控制?()A 用户级权限B 基于角色C 细粒度D 自主访问控制

考题 单选题在电信系统的审计期间,IS审计师发现传送到/自远程站点的数据被截获的风险非常高。降低此风险最有效的控制为:()A 加密B 回叫调制解调器C 消息验证D 专用租用线路

考题 单选题在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()。A 有需要的所有人员和装备B 计划与管理策略一致C 使用设备和人员的效率和效益D 有足够的能力,以适应不断变化的方向

考题 单选题GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。A ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能B ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施C ST对于产品和系统来讲,相当于要求了其安全实现方案D ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西

考题 单选题下列哪些形式的审计证据就被视为最可靠()。A 口头声明的审计B 由审计人员进行测试的结果C 组织内部产生的计算机财务报告D 从外界收到的确认来信

考题 单选题最常见的信息系统失败的原因对于用户的需求是()。A 用户需求不断变化B 用户需求的增长无法准确预测C 硬件系统限制了同时使用的用户的数量D 用户对于系统需求的定义参与不够

考题 单选题以下哪项不是记录控制的要求?()A 清晰、易于识别和检索B 记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C 建立并保持,以提供证据D 记录应尽可能的达到最详细

考题 单选题评估业务连续计划效果最好的方法是()。A 使用适当的标准进行规划和比较B 之前的测试结果C 紧急预案和员工培训D 环境控制和存储站点

考题 单选题一个公司外包其数据处理中心,可能的优点()。A 需要的信息系统专家可以从外部获得B 对数据处理可以获得更高的控制C 数据处理的优先级可以在内部建立和执行D 更广泛的最终用户参与以交流用户需求

考题 单选题多用户网络环境下实现数据共享的基础在于程序间的通讯。以下哪一项使得程序间通讯特性的实施和维护变得更加困难()。A 用户隔离B 受控的远程访问C 透明的远程访问D 网络环境

考题 单选题减少与钓鱼相关的风险的最有效控制是()。A 系统的集中监控B 钓鱼的信号包括在防病毒软件中C 在内部网络上发布反钓鱼策略D 对所有用户进行安全培训

考题 单选题组织在制定灾难恢复计划时,应该最先针对以下哪点制定?()A 所有信息系统流程B 所有应用系统流程C 信息系统经理指派的路程D 业务经理定义的流程优先级

考题 单选题由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件?()A 特别重大事件B 重大事件C 较大事件D 一般事件

考题 单选题阻塞控制最好由OSI协议的哪一层控制()。A 数据链路层B 会话层C 传输层D 网络层

考题 单选题下面哪一种数据有效性编辑检查被用来确定字段是否包含数据,是非0或空的()A 校验数字B 存在性检查C 完整性测试D 合理性检查

考题 单选题依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面()A 系统信息的密级B 系统的价值C 系统要对抗的威胁D 系统的技术构成

考题 单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A 确定是否修改经过了授权B 升级源代码副本控制C 源代码的人工审查D 在源代码中插入标记说明修改情况

考题 单选题对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。A 客户机安全性B 安全的传输协议C 操作系统安全D 服务器安全