单项选择题

A.解决财务活动和财务报表的欺诈行为
B.帮助组织建立、实施和维护COBIT控制
C.作为IT安全审计人员的指南来确保合规性
D.解决保护私人健康信息相关的监管需求

相关考题

单项选择题 下面关于授权蔓延的描述哪个是不正确的()?

多项选择题 当前攻击者窃取用户口令的方式主要有()。

多项选择题 网络钓鱼攻击方法和手段包括()。

多项选择题 为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。

单项选择题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。

单项选择题 主流的动态口令认证是基于时间同步方式的,每()变换一次动态口令。

单项选择题 U盾是基于()进行认证的方法。

单项选择题 ()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

单项选择题 DES是(),在目前的计算能力下,安全强度较弱,已较少使用。

单项选择题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。

单项选择题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

单项选择题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

判断题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。

判断题 密码学是信息安全技术的核心内容。

判断题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。

判断题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。

判断题 社会工程学(Social Engineering,SE)是一门科学。

判断题 《网络安全法》中规定:国家建立网络安全监测预警和信息通报制度。

判断题 对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。

多项选择题 确保数据的安全的措施包括()。