虚拟专用网(VPN)的资料保密性,是通过什么实现的()
A. 安全接口层
B. 网络隧道技术
C. 数字签名
D. 网络钓鱼
查看答案
全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控和()
A. 恢复
B. 保存
C. 重建
D. 再用
为了确保收到的商品与采购发票上的商品一致,计算机系统应该()
A. 将采购发票的所选字段同收到的商品进行匹配
B. 保留存货价值的控制总数
C. 计算每批输入的批总数
D. 在账户号中使用校验数位
哪三件事情是在检查操作系统安全时认为是最重要的安全控制()。I.来自信任源的代码II.打开审计日志III.没必要的服务被关掉IV.缺省密码被修改V.系统管理员相对于其要做的工作来说没有任何多余的访问权限
A. I,II,andIII
B. III,IV,andV
C. I,III,andIV
D. I,II,andIV
组织的灾难恢复计划(DRP)中包含互惠协议时,应采用以下哪项风险应对方法()
A. 转移
B. 缓解
C. 回避
D. 接受