网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
名词解释题
美国信息交换标准码

参考答案

参考解析
解析: 暂无解析
更多 “名词解释题美国信息交换标准码” 相关考题
考题 名词解释题计算机系统异常终止

考题 单选题以下哪个命令可以查看端口对应的PID?()A netstat-anoB ipconfig/allC tracertD netsh

考题 单选题以下对异地备份中心的理解最准确的是()A 与生产中心不在同一城市B 与生产中心距离100公里以上C 与生产中心距离200公里以上D 与生产中心面临相同区域性风险的机率很小

考题 单选题ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()A BS7799-1《信息安全实施细则》B BS7799-2《信息安全管理体系规范》C 信息技术安全评估准则(简称ITSEC)D 信息技术安全评估通用标准(简称CC)

考题 单选题下面哪项是分级保护的技术标准?()A BMB-17B BMB-23C BMB-20D BMB-5

考题 单选题当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素?()A 过程成熟度B 性能指标C 商业风险D 保证报告

考题 单选题以下哪项会带来固有风险,而没有明显可采取的预防控制手段:()A 尾随B 病毒C 数据欺骗D 未经授权的应用程序关闭

考题 单选题计算机取证的工作顺序是()A 1准备,2提取,3保护,4分析,5提交B 1准备,2保护,3提取,4分析,5提交C 1准备,2保护,3提取,4提交,5分析D 1准备,2提取,3保护,4分析,5提交

考题 单选题The ISC2 Code of Ethics does not include which of the following behaviors for a CISSP: ISC2道德规范对CISSP的要求不包括以下哪一项?()A Honesty 诚实B Ethical behavior 道德行为C Legality 合法D Control 控制

考题 单选题组织将报废许多笔记本电脑,下列哪项数据清理方法最有效()。A 在所有硬盘上运行低水平的数据擦除程序B 删除全部数据文件目录C 格式全部硬盘D 物理破坏硬盘

考题 单选题下面威胁中不属于抵赖行为的是()A 发信者事后否认曾经发送过某条消息B 收信者事后否认曾经接收过某条消息C 发信者事后否认曾经发送过某条消息的内容D 收信者接收消息后更改某部分内容

考题 单选题在审查一个大型资料中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的()。A 计算机操作员兼任备份磁带库管理员B 计算机操作员兼任安全管理员C 计算机操作员同时兼任备份磁带库管理管理员和安全管理员D 没有必要报告上述任何一种情形

考题 单选题风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?()A 风险分析准备的内容是识别风险的影响和可能性B 风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C 风险分析的内容是识别风险的影响和可能性D 风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施

考题 单选题下列哪些类型的控制的设计目的是为了提供核实整个应用处理中的数据和记录()。A 范围检查B 运行到运行检查C 计算总量的限制检查D 例外报告

考题 名词解释题计算机系统异常终止

考题 单选题在审计计划中,最重要的步骤是识别?()A 高风险领域B 审计师的所需知识技能C 审计中的测试步骤D 审计过程的时间分配

考题 单选题在Clark-Wilson模型中哪一项不是保证完整性任务的?()A 防止职权的滥用B 防止非授权修改C 维护内部和外部的一致性D 防止授权但不适当地修改

考题 单选题IS审计师已确定某应用程序的用户缺少授权流程。该IS审计师的主要关注点应该是:()A 多人可宣称是特定用户B 无法限制分配给用户的职能C 用户账户可共享D 用户拥有按需知密权限

考题 单选题What is a "system high" security policy?什么是一个“系统高”的安全策略?()A A system where all users are cleared to view the most highly classified data on the system.系统上的所有用户被许可查看最高级别的数据B A system that contains only data of one security classification.只包含一个安全级别的数据C A system with data that contains only data of the highest security classification.只包含最高安全级别的数据D A system that uses a Multi-Level Security Policy to separate the highly classified data from the other data residing on the system.使用多级安全策略去划分高级别数据和其他数据。

考题 单选题以下哪些不是可能存在的弱点问题?()A 保安工作不得力B 应用系统存在BugC 内部人员故意泄密D 物理隔离不足

考题 单选题审计业务连续性战略时,信息系统审计师与组织中的关键的利益相关者面谈来了解他们对自己(B.C.P中的)角色和职责的理解程度。信息系统审计师会评估以下哪一方面()。A 业务连续性计划的清晰度和简洁度。B 业务连续性计划考虑的充分性。C 业务连续性计划有效性。D 信息系统的能力及最终用户在紧急情况下的响应能力。

考题 单选题有效的IT治理要求组织结构和程序确保()A 组织的战略和目标包括IT战略B 业务战略来自于IT战略C IT治理是独立的,与整体治理相区别D IT战略扩大了组织的战略和目标

考题 单选题关于我国加强信息安全保障工作的总体要求,以下说法错误的是()A 坚持积极防御、综合防范的方针B 重点保障基础信息网络和重要信息系统安全C 创建安全健康的网络环境D 提高个人隐私保护意识

考题 单选题下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()A 虹膜检测技术B 语音标识技术C 笔迹标识技术D 指纹标识技术

考题 名词解释题输入控制

考题 单选题信息系统的业务特性应该从哪里获取?()A 机构的使命B 机构的战略背景和战略目标C 机构的业务内容和业务流程D 机构的组织结构和管理制度

考题 单选题在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()A 业务恢复时需要的信息安全水平B 信息安全的作用和危机管理架构的职责C 信息安全资源的需求。D 信息安全变更管理程序可能会影响业务持续准备工作

考题 单选题目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指()A 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C 对于一个已知的消息摘要,能够恢复其原始消息D 对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证