单选题以下哪项是中小型组织中通过互联网连接专用网络的最安全经济的方法?()A虚拟专用网络(VPN)B专用线路C租用线路D综合业务数字网

单选题
以下哪项是中小型组织中通过互联网连接专用网络的最安全经济的方法?()
A

虚拟专用网络(VPN)

B

专用线路

C

租用线路

D

综合业务数字网


参考解析

解析: 最安全的方法是VPN,其使用加密、身份认证和隧道来将数据安全地从专用网络传送到互联网。选项B.C和D,对于中小型组织来说通常是成本过高而无法实行的网络连接选项。

相关考题:

单选题在控制应用程序维护时,下面哪一项最有效()。A通知用户变化的情况B确定程序变化的优先权C关于程序变更获得用户批准D要求记录用户关于变化的说明

单选题以下几种VPN技术使用数据加密技术的是哪一个?()AMPLS VPNBSSL VPNCL2TP VPNDGRE VPN

名词解释题以太网络

单选题在linux系统中配置文件通常存放在什么目录下?()A/bootB/etcC/devD/lib

单选题信息系统安全保障要求包括哪些内容()A信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度要求B信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工程安全保障要求C系统技术保障技术要求、信息系统管理保障控制需求、信息系统工程保障控制需求D系统安全保障目的、环境安全保障目的

单选题如果预算有限的情况下,且一个区域内有多个办公场所,下列哪一项是最适合的恢复策略()。A商业热站维护B民用冷站C办公室之间互惠协议D第三方热站

单选题IS审计师主要关注CRT显示器的射线泄露,因为他们可能()。A导致健康问题(如头痛)和疾病B被截获的信息可以被其他人获取C导致通讯冲突D导致主板错误

名词解释题编译程序

单选题下面哪一项用于描述ITF(整体测试法)最合适()。A这种方法使IS审计师能够测试计算机应用程序以核实正确处理B利用硬件和或软件测试和审查计算机系统的功能C这种方法能够使用特殊的程序选项打印出通过计算机系统执行的特定交易的流程DIS系统审计师用于测试的一种程序,可以用于处理tagging和扩展交易和主文件记录。

单选题在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。A降低风险B规避风险C转移风险D拒绝风险

单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。A建设者B所有者C评估者D创定者

单选题在TCP中的六个控制位哪一个是用来请求同步的?()ASYNBACKCFINDRST

单选题下面哪个组合不是信息资产?()A硬件、软件、文档资料B关键人员C组织提供的信息服务D桌子、椅子

单选题RSA与DSA相比的优点是什么?()A它可以提供数字签名和加密功能B由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D它使用一次性密码本

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

单选题如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A自动软件管理B书面化制度C书面化方案D书面化标准

单选题在生产系统的变更控制审计中,IS审计师发现变更管理流程没有被正式记录存档,并且有些迁移规程失败了。下一步审计员应该?()A建议重新设计管理流程B通过根本原因的分析来确定所发现的问题C建议暂停程序迁移直到变更流程被记录存档D用文档记载所发现的并提交管理层

名词解释题互惠协议

单选题下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。A铜线B双绞线C光缆线路D同轴电缆

单选题在信息系统的设计阶段必须做以下工作除了()。A决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案

单选题下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?()A主引导区病毒B宏病毒C木马D脚本病毒

单选题一个信息系统审计师正在为一个医疗机构的生产和测试两种应用环境进行检查,再一次访谈中,该审计员注意到生产数据被用于测试环境中,以测试程序改变,什么是这种情况下最显著的潜在风险?()A测试环境可能没有充足的控制以确保数据精确B测试环境可能由于实用生产数据而产生不精的结果C测试环境的硬件可能与生产环境不同D测试环境可能没有充分的访问控制来确保数据机密性

单选题以下哪一类问题与逻辑访问控制的关系最接近()。A人员问题B硬件问题C操作系统软件问题D应用系统软件问题

名词解释题指纹扫瞄器

单选题在一项业务连续性计划的设计期间,业务影响分析(BIA)确定关键流程和支持的应用程序。这将主要影响:()A维持业务连续性计划和责任B甄选恢复站点的提供者C恢复战略D关键人员的职责

单选题在构建一个单位的内部安全管理组织体系的时候,以下哪一项不是必需考虑的内容?()A高级管理层承诺对安全工作的支持B要求雇员们遵从安全策略的指示C在第三方协议中强调安全D清晰地定义部门的岗位的职责

单选题数字签名不能提供下列哪种功能?()A机密性B完整性C真实性D不可否认性

单选题根据SSE-CMM以下哪项不是在安全工程过程中实施安全控制时需要做的?()A获得用户对安全需求的理解B建立安全控制的职责C管理安全控制的配置D进行针对安全控制的教育培训