单选题电子邮件的什么策略最有可能降低收集相关电子证据的风险:()A销毁策略B安全策略C归档策略D审计策略

单选题
电子邮件的什么策略最有可能降低收集相关电子证据的风险:()
A

销毁策略

B

安全策略

C

归档策略

D

审计策略


参考解析

解析: 在不透露其他机密电子邮件记录的情况下,凭借良好的归档电子邮件记录,访问或检索特定电子邮件记录的策略是有可能的安全性和/或审核策略不会解决记录检索的效率,并且摧毁电子邮件,可能是一种非法行为。

相关考题:

单选题下列情况中的哪种将增加发生舞弊的可能性?()A应用程序员正实施生产程序的变更B应用程序员正实施测试程序的变更C操作支持人员正在运行批变更日程表D数据库管理员正在变更数据结构

单选题当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A数据维护管理员B系统故障处理员C系统维护管理员D系统程序员

单选题某电子商务网站最近发生了一起安全事件,出现了一个价値1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施.最正确的说法应该是?()A该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

单选题以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性()。A缺少审计轨迹和安全报告B缺少安全监控措施,并且缺乏有效的安全管理规划C缺少访问控制措施,灾难恢复计划不充分D缺少入侵检测,没有警报器和警卫

单选题密码分析的目的是什么?()A确定加密算法的强度B增加加密算法的代替功能C减少加密算法的换位功能D确定所使用的换位

单选题常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

单选题小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为: 1.风险评估工作形式包括:自评估和检查评估; 2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估; 3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估; 4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼, 请问小张的所述论点中错误的是哪项()A第一个观点B第二个观点C第三个观点D第四个观点

单选题信息安全控制措施的具体实施职责属于以下哪一类人员()。A信息安全委员会.B信息安全经理.C数据所有者.DIT开发人员

名词解释题数据库管理系统

单选题为了解决操作人员未能执行每日备份的风险,管理上要求系统管理员在日常备份上签字。这个例子是一个什么风险?()A规避B转移C降低D接受

单选题一个组织使用ERP,下列哪个是有效的访问控制?()A用户级权限B基于角色C细粒度D自主访问控制

单选题在电信系统的审计期间,IS审计师发现传送到/自远程站点的数据被截获的风险非常高。降低此风险最有效的控制为:()A加密B回叫调制解调器C消息验证D专用租用线路

单选题在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()。A有需要的所有人员和装备B计划与管理策略一致C使用设备和人员的效率和效益D有足够的能力,以适应不断变化的方向

单选题GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。AST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能BST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施CST对于产品和系统来讲,相当于要求了其安全实现方案DST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西

单选题下列哪些形式的审计证据就被视为最可靠()。A口头声明的审计B由审计人员进行测试的结果C组织内部产生的计算机财务报告D从外界收到的确认来信

单选题最常见的信息系统失败的原因对于用户的需求是()。A用户需求不断变化B用户需求的增长无法准确预测C硬件系统限制了同时使用的用户的数量D用户对于系统需求的定义参与不够

单选题以下哪项不是记录控制的要求?()A清晰、易于识别和检索B记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C建立并保持,以提供证据D记录应尽可能的达到最详细

单选题评估业务连续计划效果最好的方法是()。A使用适当的标准进行规划和比较B之前的测试结果C紧急预案和员工培训D环境控制和存储站点

单选题一个公司外包其数据处理中心,可能的优点()。A需要的信息系统专家可以从外部获得B对数据处理可以获得更高的控制C数据处理的优先级可以在内部建立和执行D更广泛的最终用户参与以交流用户需求

单选题多用户网络环境下实现数据共享的基础在于程序间的通讯。以下哪一项使得程序间通讯特性的实施和维护变得更加困难()。A用户隔离B受控的远程访问C透明的远程访问D网络环境

单选题减少与钓鱼相关的风险的最有效控制是()。A系统的集中监控B钓鱼的信号包括在防病毒软件中C在内部网络上发布反钓鱼策略D对所有用户进行安全培训

单选题组织在制定灾难恢复计划时,应该最先针对以下哪点制定?()A所有信息系统流程B所有应用系统流程C信息系统经理指派的路程D业务经理定义的流程优先级

单选题由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件?()A特别重大事件B重大事件C较大事件D一般事件

单选题阻塞控制最好由OSI协议的哪一层控制()。A数据链路层B会话层C传输层D网络层

单选题下面哪一种数据有效性编辑检查被用来确定字段是否包含数据,是非0或空的()A校验数字B存在性检查C完整性测试D合理性检查

单选题依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面()A系统信息的密级B系统的价值C系统要对抗的威胁D系统的技术构成

单选题下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。A确定是否修改经过了授权B升级源代码副本控制C源代码的人工审查D在源代码中插入标记说明修改情况

单选题对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。A客户机安全性B安全的传输协议C操作系统安全D服务器安全