单项选择题

A.Data owner数据所有者
B.Data custodian数据管理者
C.Data user数据使用者
D.Information systems auditor信息系统审计师

相关考题

单项选择题 律师Susan被Widgets公司雇佣作为CPO首席隐私官,她新角色的主要职责是()?

单项选择题 一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临的经济、社交和治理挑战。这个组织是()?

单项选择题 COSO框架开发的目的是什么()?

单项选择题 下面关于授权蔓延的描述哪个是不正确的()?

多项选择题 当前攻击者窃取用户口令的方式主要有()。

多项选择题 网络钓鱼攻击方法和手段包括()。

多项选择题 为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。

单项选择题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。

单项选择题 主流的动态口令认证是基于时间同步方式的,每()变换一次动态口令。

单项选择题 U盾是基于()进行认证的方法。

单项选择题 ()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

单项选择题 DES是(),在目前的计算能力下,安全强度较弱,已较少使用。

单项选择题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。

单项选择题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

单项选择题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

判断题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。

判断题 密码学是信息安全技术的核心内容。

判断题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。

判断题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。

判断题 社会工程学(Social Engineering,SE)是一门科学。