考题列表
- 单项选择题 对于应用系统控制的有效性,以下哪项措施带来的风险最大()
- 单项选择题 以下哪项是一般性的操作系统访问控制功能()
- 单项选择题 要使自主访问控制发挥作用,必须()
- 单项选择题 以下哪种消息服务能够最有力地证明特定行为的发生()
- 单项选择题 信息资产的相应安全措施的问责人员是()
- 单项选择题 一个开发团队开发并维护着一个面向客户的网络应用程序,相对于中...
- 单项选择题 信息系统审计员判断安全意识和培训效果的最好方法是哪个()
- 单项选择题 信息系统审计员注意到新的雇员在登录系统的时候违反了公司安全策...
- 单项选择题 检查信息系统安全策略的信息系统审计员应该检查信息安全管理职能...
- 单项选择题 一位IS审计师在检察系统访问时发现,具有访问特权的用户数量过...
- 单项选择题 银行的一位IS审计师正在执行合规性测试他发现有一个分行六个月...
- 单项选择题 一位IS审计师发现,业务用户的密码控制配置设置比IT开发人员...
- 单项选择题 在对一个大型应用程序的访问控制审查期间,一位IS审计师发现,...
- 单项选择题 某IS审计师要为渗透测试选择一个服务器,并且该测试会由技术专...
- 单项选择题 以下哪种渗透测试可以有效的评估系统管理员的事故处理和响应能力()
- 单项选择题 漏洞评估与渗透测试之间的区别是()
- 单项选择题 在审计互联网连接期间进行渗透测试的IS审计师应该()
- 单项选择题 要确定有权使用特定系统资源的人员,IS审计师应审查()
- 单项选择题 信息系统审计员观测到管理账户上的强力攻击。阻止强力攻击成功的...
- 单项选择题 信息系统审计员发现在很多例案中用户名和密码是相同的,这是违反...
- 单项选择题 当访问多个系统和维护身份管理控制的完整性时,如下哪个选项将减...
- 单项选择题 如果某犯罪者企图获得访问网络中所传输加密数据的权限,从而收集...
- 单项选择题 某组织的网络已成为多次入侵攻击的受害者。以下哪种措施可早期检...
- 单项选择题 不适当编程和编码的做法会导致下面哪种风险()
- 单项选择题 以下哪种攻击针对安全套接字层(SSL)()
- 单项选择题 使用剩余生物识别信息获取未授权访问权限是以下哪种攻击的示例()
- 单项选择题 以下哪种互联网安全威胁可损害完整性()
- 单项选择题 以下哪项技术可用于获取网络用户密码()
- 单项选择题 规定“每个人必须在每个控制门处进行门禁证章读取”的信息安全政...
- 单项选择题 黑客无需使用计算机工具或程序就可以获得密码的技术是()
- 单项选择题 以下哪一个是贝叶斯分类法的模型()
- 单项选择题 根据以下混淆矩阵和ROC曲线,ROC曲线的y轴,实际上可以由...
- 单项选择题 根据以下混淆矩阵和ROC曲线,ROC曲线的x轴,实际上可以由...
- 单项选择题 假设词典中包括词{的确,王公,实在,在理,公子}以及所有单字...
- 单项选择题 假设词典中包括词{的确,王公,实在,在理,公子}以及所有单字...
- 单项选择题 在MNIST数据集中包含了从0-9数字的手写体图像,初始图像...
- 单项选择题 在MNIST数据集中包含了从0-9数字的手写体图像,初始图像...
- 单项选择题 我们有一个来自于大众点评的数据,数据集保存了用户对商家的点评...
- 单项选择题 我们有一个来自于大众点评的数据,数据集保存了用户对商家的点评...
- 多项选择题 下列关于决策树分类算法的说正确的是()