下列哪项为电子商务事务处理提供认可?()

题目
单选题
下列哪项为电子商务事务处理提供认可?()
A

公钥基础设施(PKI)

B

数据加密标准(DES)

C

信息证实代码(MAC)

D

个人鉴定码(PIN)

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估
A

①②③④⑤⑥

B

①②③④⑤⑥⑦

C

①②③④⑤⑥⑦⑧

D

①②③④⑤⑥⑦⑧⑨


正确答案: A
解析: 暂无解析

第2题:

单选题
ISMS审核常用的审核方法不包括()。
A

纠正预防

B

文件审核

C

现场审核

D

渗透测试


正确答案: A
解析: 暂无解析

第3题:

单选题
对数据和系统所有权不适当的政策略定义下列哪一项存在最高风险?()
A

用户管理协调不存在

B

未制定特定用户职责

C

未授权用户可能取得创建、修改和删除数据的权力

D

审计建议未被采纳


正确答案: D
解析: 没有政策阐明谁存在对特定系统访问的责任,当他们未授权访问系统会增加风险。通过指派权力准许特定的用户的访问,很有可能经营目标将被正确地支持。

第4题:

单选题
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()
A

公安部

B

国家保密局

C

信息产业部

D

国家密码管理委员会办公室


正确答案: B
解析: 暂无解析

第5题:

单选题
企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。
A

限制物理访问计算设备

B

检查事务和应用日志

C

雇用新IT员工之前进行背景调查

D

在双休日锁定用户会话


正确答案: A
解析: 暂无解析

第6题:

名词解释题
逻辑访问控制

正确答案: 政策、程序、组织结构以及电子访问控制,以防止访问计算机软件或是文件数据。
解析: 暂无解析

第7题:

名词解释题
生产软件

正确答案: 指经正式使用与执行的软件,能够给组织活动提供一般且经授权的帮助。这种生产软件不同于开发或修改中但管理当局尚未核准的测试软件。
解析: 暂无解析

第8题:

名词解释题
范围检查

正确答案: 验证数据值在事先预定的范围内。
解析: 暂无解析

第9题:

单选题
王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
A

2

B

3

C

5

D

6


正确答案: B
解析: 暂无解析

第10题:

单选题
为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()
A

代码比照

B

代码检查

C

测试运行日期

D

分析检查


正确答案: D
解析: 暂无解析

更多相关问题