第130题
一个黑客可以获得密码在使用笔记本工具或程序通过以下技术()
A、社交工程
B、嗅探器
C、后门
D、特洛伊木马
第591题
一个IS审计师在考量一个组织的IT目标首先要检测()
A、现在的IT环境
B、业务计划
C、现在的IT预算
D、现在的科技时尚
答案解析与讨论:
第593题
Which of the following is a passive attack to a network?
A、Message modification
B、Masquerading
C、Denial of service
D、Traffic analysis
答案解析与讨论:
第14题
为了避免授权用户不会对数据进行未经授权的更改,需要施行对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则?()
A.Bell-LaPadula模型中的不容许向上写
B.Bell-LaPadula模型中的不容许向下读
C.Biba模型中的不容许向下写
D.Biba模型中的不容许向上读
答案解析与讨论:
第73题
蠕虫、特洛伊木马和病毒似乎是一回事()
A、对
B、错
答案解析与讨论:
第535题
Which of the following is the MOST likely reason why e-mail systems have become a useful source of evidence for litigation?
A、Multiple cycles of backup files remain available.
B、Access controls establish accountability for e-mail activity.
C、Data classification regulates what information should be communicated via e-mail.
D、Within the enterprise, a clear policy for using e-mail ensures that evidence is available.
答案解析与讨论: