A.唯密文破解
B.暴力破解
C.已知明文破解
D.选择明文破解
您可能感兴趣的试卷
你可能感兴趣的试题
A.逻辑炸弹
B.蠕虫
C.陷门
D.特洛伊木马
A.完整性
B.可用性
C.机密性
D.有效性
A.响应安全事件
B.检测安全事件
C.处理安全事件
D.加强保护措施
A.什么数据是机密的
B.员工需要访问哪些系统和数据
C.需要何种访问方式
D.系统和数据的敏感性如何
A.用户ID和口令
B.软件测试
C.回拨调制解调器
D.交易日志
A.人员问题
B.硬件问题
C.操作系统软件问题
D.应用系统软件问题
A.未经培训或粗心的用户
B.供应商和承包商
C.电脑黑客
D.员工
A.授权访问的正当使用
B.授权访问的误用
C.失败的非授权访问
D.成功的非授权访问
A.两种签名具有相同的法律地位
B.两种签名均易于伪造
C.两种签名都在特定文件与签名人之间建立联系
D.两种签名均可能在蒙受欺骗和受到强迫的情况下签署
A.WEB服务器的采购
B.WEB服务器的使用
C.WEB服务器的配置
D.WEB服务器的维护
最新试题
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
以下哪一项是系统变更回滚计划的主要目的()
网上系统应用在使用过程中由于数据量大导致延迟,系统响应时间无法接受,哪一项可以提升应用的性能()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()