单项选择题
A.蜜罐B.CCTVC.VPND.VLAN
PKI使用什么来对Internet交易的数据机密性、可靠性和完整性提供最强大的整体控制()A.公钥加密和数字证...
单项选择题PKI使用什么来对Internet交易的数据机密性、可靠性和完整性提供最强大的整体控制()
A.公钥加密和数字证书以及双因素认证的组合B.公钥加密和双因素认证的组合C.公钥加密和数字证书的组合D.数字证书的组合和两因素身份验证
什么用作开发逻辑访问控制的框架()A.信息系统安全策略B.组织安全策略C.访问控制列表(ACL)D.识别角色和...
单项选择题什么用作开发逻辑访问控制的框架()
A.信息系统安全策略B.组织安全策略C.访问控制列表(ACL)D.识别角色和职责的组织结构图
在IS审核员识别威胁和潜在影响后,审核员应()A.识别和评估现有控制B.进行业务影响分析(BIA)C.现有控制...
单项选择题在IS审核员识别威胁和潜在影响后,审核员应()
A.识别和评估现有控制B.进行业务影响分析(BIA)C.现有控制报告D.提出新控制