网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

一个员工,乔,在机场忘了他的笔记本电脑。乔担心未经授权的访问。在这种情况下,以下哪种BEST可防止数据窃取?()

  • A、安全软件
  • B、全盘加密
  • C、电缆锁
  • D、用户名和密码
  • E、修补操作系统和第三方软件

参考答案

更多 “一个员工,乔,在机场忘了他的笔记本电脑。乔担心未经授权的访问。在这种情况下,以下哪种BEST可防止数据窃取?()A、安全软件B、全盘加密C、电缆锁D、用户名和密码E、修补操作系统和第三方软件” 相关考题
考题 以下有关软件加密和硬件加密的比较,不正确的是()A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B、硬件加密的兼容性比软件加密好C、硬件加密的安全性比软件加密好D、硬件加密的速度比软件加密快

考题 电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

考题 以下有关软件加密和硬件加密的比较,不正确的是()。 A.硬件加密的安全性比软B.硬件加密的兼容性比软件加密好C.硬件加密的速度比软件加密快D.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

考题 ● 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是__(27)__。(27)A.该数据不会对计算机构成威胁,因此没有脆弱性B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性C.密码和授权长期不变是安全漏洞,属于对该数据的威胁D.风险评估针对设施和软件,不针对数据

考题 在服务交付过程中,下面不属于网络安全违规行为的是()。A.在提供的产品或服务中植入恶意代码、恶意软件、后门,预留任何未公开接口和账号B.未经客户书面授权,访问客户系统,收集、持有、处理、修改客户网络中的任何数据和信息C.客户授权到期后,删除和销毁持有的客户网络数据D.未经客户书面授权,传播、使用共享账号和密码

考题 Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存 在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接

考题 连接数据库过程中需要指定用户名和密码,这种安全措施属于(53)。A.授权机制B.视图机制C.数据加密D.用户标识与鉴别

考题 一家公司的销售团队经常携带笔记本电脑出差。每周五,销售团队成员来到指定的房间并将笔记本电脑连接到有线网络上。公司担心未经授权的用户也可连接到该网络上。哪种措施可确保未经授权的笔记本电脑无法连接到有线网络() A.实施SSHB.安装WEP或WPAC.配置交换机端口安全性D.明确标记房间中的网络端口和交换机端口E.在分配给每个房间的交换机端口上配置用户名和密码

考题 若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( )。A. 授权机制 B. 视图机制 C. 数据加密 D. 用户标识与鉴别

考题 在电信网络中,以下哪种软件可以确定传送重点?A.网络控制软件 B.访问控制软件 C.错误控制软件 D.安全控制软件

考题 以下哪种措施是防止从笔记本电脑偷窃公司信息的最有力的防范手段?A.将所有数据都储存在磁盘,然后将磁盘锁在室内保险柜中。 B.取出笔记本电脑的电池和电源线,把它们与电脑分开存放。 C.在不用时在笔记本电脑上安装电缆锁。 D.对电脑硬盘上的数据加密。

考题 有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

考题 电子商务系统对数据保密的安全要求主要是指()A、控制访问者的实名核实及身份B、控制访问者对数据的访问授权C、保证在Internet上传送的数据信息不被篡改D、保证在Internet上传送的数据信息不被第三方监视与窃取

考题 软加密的方法包括()A、操作系统密码,用户密码,屏保密码B、操作系统密码,word文档密码,Excel表格密码C、密码方式,软件自效验方式,软件狗方式D、密码方式,软件自效验方式,钥匙盘方式

考题 以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码B、加密标志C、硬件加密D、加密数据文件

考题 在电讯网络中,以下哪种软件可以确定传送优先次序?()A、网络控制软件;B、访问控制软件;C、错误控制软件;D、安全控制软件。

考题 要最大程度地降低未经授权编辑生产程序,作业控制语言和操作系统软件的可能性,以下哪种方法效果最佳?()A、数据库访问检查B、符合性检查C、良好的变动控制程序D、有效的网络安全软件

考题 以下哪项属于文件加密的特性?()A、用于保证重要数据的安全B、用于限制未获授权的个人访问PCC、用于预防病毒和间谍软件D、用于保证无线访问通信的安全

考题 设定微型计算机软件程序的密码是为了防止()。A、数据的不正确处理B、对计算机未授权访问C、不完全地更新数据文档D、未经授权使用软件

考题 用户具有登录银行网站的用户名和密码。用户希望尽可能安全地访问帐户。用户应遵循以下哪种安全最佳做法?()A、只能使用公用电脑访问网站B、创建一个复杂的密码C、更改默认密码D、写下密码E、使用原始密码

考题 下列关于应用软件的口令管理的说法正确的是()。A、软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中B、访问数据库的用户名和口令能直接以明文的形式写入配置文件或应用软件中C、口令必须能方便地配置、修改和加密。按人员进行口令分配和认证,不能仅按角色进行口令的分配D、对不同用户共享的资源进行访问必须进行用户身份的控制和认证

考题 员工Joe将自己的笔记本电脑遗忘在机场。Joe正担心自己的电脑被他人未经授权地访问。此实例中,以下哪项做法可最大程度预防数据被盗?()A、安全软件B、全磁盘加密C、钢缆锁D、用户名和密码E、修补此操作系统和第三方软件

考题 一家公司的销售团队经常携带笔记本电脑出差。每周五,销售团队成员来到指定的房间并将笔记本电脑连接到有线网络上。公司担心未经授权的用户也可连接到该网络上。哪种措施可确保未经授权的笔记本电脑无法连接到有线网络()A、实施 SSHB、安装 WEP 或WPAC、配置交换机端口安全性D、明确标记房间中的网络端口和交换机端口E、在分配给每个房间的交换机端口上配置用户名和密码

考题 单选题要最大程度地降低未经授权编辑生产程序、工作控制语言和操作系统软件的可能性,以下哪种方法效果最佳?()A 数据库访问检查。B 符合性检查。C 良好的变动控制程序。D 有效的网络安全软件。

考题 单选题员工Joe将自己的笔记本电脑遗忘在机场。Joe正担心自己的电脑被他人未经授权地访问。此实例中,以下哪项做法可最大程度预防数据被盗?()A 安全软件B 全磁盘加密C 钢缆锁D 用户名和密码E 修补此操作系统和第三方软件

考题 单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A 职责分离B 密码C 用户ID和个人档案D 数据加密

考题 单选题设定微型计算机软件程序的密码是为了防止()。A 数据的不正确处理B 对计算机未授权访问C 不完全地更新数据文档D 未经授权使用软件