题目内容

以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()

A. 主动式攻击
B. 被动式攻击
C. 同步攻击
D. 隧道攻击

查看答案
更多问题

下列哪一个程序最能有效的侦测到安装来自网络的非法软件包()

A. 应用无盘工作站
B. 定期检查硬盘驱动
C. 应用最新的防病毒软件
D. 如果违反立即开除的政策

成功的实施控制自我评估(CSA)需要高度依赖()

A. 一线管理人员承担部分监督管理责任
B. 安排人员负责建设build管理,而不是监督、控制
C. 实施严格的控制策略,和规则驱动的控制
D. 监督实施和并对控制职责进行监督monitoring

当实施IT治理时,决定实施对象的优先级时,下列哪一项是最重要的考虑因素()

A. 过程成熟度
B. 性能指标
C. 商业风险
D. 保证报告

IT治理的职责取决于()

A. IT战略委员会
B. 首席信息官
C. 审计委员会
D. 董事会

答案查题题库